El piloto espera estar listo en 2020 y conectará varias ciudades de los Países Bajos mediante una red para compartir datos a prueba de hackers. Pero aunque la teoría tiene sentido, todavía quedan muchos retos por delante y China también va muy deprisa en la carrera del internet cuántico
Ya hemos visto casos de hackers que se hacen con el control de juguetes, cámaras e incluso coches conectados a internet. El riesgo es tan alto que California ha lanzado un tímido proyecto de ley para aumentar las obligaciones de los fabricantes, pero el texto deja en el aire algunos puntos clave
El experto en seguridad Bruce Schneier alerta de los peligros que supone que cada vez haya más dispositivos conectados a internet sin una protección ni regulación adecuadas. En lo que bautiza como "Internet+" engloba todo lo relacionado con el IoT, también las personas, a las que considera incluso en riesgo físico ante posibles ataques cibernéticos
Investigadores de la Universidad de Nueva York (EE. UU.) han desarrollado un nuevo enfoque para garantizar la ciberseguridad de un software. Imitando una estrategia militar antirradar, proponen introducir errores de código benignos para impedir ataques dirigidos
Cada vez más empresas incorporan inteligencia artificial en sus servicios de seguridad cibernética. Pero si no la aplican con cuidado, con prisas o simplemente por moda, sus clientes pueden ser aún más vulnerables a los hackers. Le ofrecemos algunos consejos para usar la IA correctamente
Los ataques constantes, la escasez de trabajadores cualificados y la innovación de los piratas informáticos somete a los profesionales del sector a una presión que aumenta el riesgo de brechas de seguridad. La comunidad empieza a ser consciente de la importancia y la urgencia de aliviar esta tensión
Un algoritmo ha aprendido a distinguir un iris vivo de uno muerto con una precisión increíble. Pero estas diferencias no aparecen hasta 16 horas del fallecimiento, lo que da un breve espacio de tiempo para que los hackers engañen un escáner de iris con un ojo recién robado
Una investigación ha sido capaz de acceder al sistema e incluso controlar los movimientos de más de un centenar de máquinas conectadas al sistema operativo ROS. Esto podría tener consecuencias fatales si un hacker malintencionado accede a alguno de ellos
En enero, publicamos una predicción de los peores episodios cibernéticos que producirían este año. Seis meses después, lamentablemente hemos acertado bastantes y nos alegramos de haber fallado en otros. Eso sí, se ha producido una gran amenaza que fuimos incapaces de prever
Analizar el modelo de negocio de las redes de dispositivos infectados permite saber cuánto cuesta crear una y cuánto se puede ganar con los distintos tipos de ataques que ofrecen. Un adelanto: lanzar un ataque DDoS con una botnet es la opción menos rentable