De acuerdo con investigaciones realizadas por Trend Micro y la Universidad Politécnica de Milán, los agentes maliciosos pueden abusar de algunos protocolos de máquina a máquina (M2M) en ataques dirigidos a Internet de las Cosas (IoT) y a la Internet de las Cosas (IIoT) industrial. La firma de seguridad ha analizado dos protocolos M2M populares: Message Queuing Telemetry Telemetry Transport (MQTT), que facilita las comunicaciones entre un intermediario y varios clientes, y el Protocolo de aplicación restringida (CoAP), un protocolo de servidor-cliente basado en UDP que permite el uso de HTTP. Comunicaciones entre nodos.
Más información
#HablemosDeSeguridad
Vía @Securityweek