Expertos de la compañía exploran las implicaciones que tendrá el uso de esta herramienta, tanto por parte de atacantes como de expertos en ciberseguridad