Protocolos M2M exponen sistemas industriales a los ataques.

De acuerdo con investigaciones realizadas por Trend Micro y la Universidad Politécnica de Milán, los agentes maliciosos pueden abusar de algunos protocolos de máquina a máquina (M2M) en ataques dirigidos a Internet de las Cosas (IoT) y a la Internet de las Cosas (IIoT) industrial. La firma de seguridad ha analizado dos protocolos M2M populares: Message Queuing Telemetry Telemetry Transport (MQTT), que facilita las comunicaciones entre un intermediario y varios clientes, y el Protocolo de aplicación restringida (CoAP), un protocolo de servidor-cliente basado en UDP que permite el uso de HTTP. Comunicaciones entre nodos.

Más información
#HablemosDeSeguridad
Vía @Securityweek

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Puedes usar estas etiquetas y atributos HTML:

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>