Protocolos M2M exponen sistemas industriales a los ataques.

De acuerdo con investigaciones realizadas por Trend Micro y la Universidad Politécnica de Milán, los agentes maliciosos pueden abusar de algunos protocolos de máquina a máquina (M2M) en ataques dirigidos a Internet de las Cosas (IoT) y a la Internet de las Cosas (IIoT) industrial. La firma de seguridad ha analizado dos protocolos M2M populares: Message Queuing Telemetry Telemetry Transport (MQTT), que facilita las comunicaciones entre un intermediario y varios clientes, y el Protocolo de aplicación restringida (CoAP), un protocolo de servidor-cliente basado en UDP que permite el uso de HTTP. Comunicaciones entre nodos.

Más información
#HablemosDeSeguridad
Vía @Securityweek

Una diversidad de industrias como el cuidado de la salud, defensa, deportes y manufactura adoptarán esta tecnología, aunque esta plantea también una serie de problemas éticos.

Patrick Kramer mete una aguja en la mano de un cliente e inyecta un microchip del tamaño de un grano de arroz debajo de la piel. “Ahora eres un cyborg”, dice después de colocar una curita en la pequeña herida entre el pulgar y el índice.

Más información
#HablemosDeSeguridad
Vía @ElFinanciero_Mx