Контакты
Подписка
МЕНЮ
Контакты
Подписка

M2M

M2M

M2M

M2M протоколы подвергают риску промышленные системы
05.12.2018
Некоторые M2M (machine-to-machine) могут использоваться злоумышленниками для атак на IoT и IIoT-системы, предупреждают исследователи из компании Trend Micro и Политехнического университета Милана.  Специалисты проанализировали два популярных протокола - Message Queuing Telemetry Transport (MQTT) и Constrained Application Protocol (CoAP)... »

К 2020 году 50 млрд устройств будут связаны друг с другом через интернет
16.07.2012
По прогнозам компании Ericsson, к 2020 году около 50 миллиардов работающих электронных устройств будут взаимодействовать с интернетом через сети сотовых операторов или интернет-провайдеров. В это число включены компьютеры, сотовые телефоны, ноутбуки, телевизоры и другое электронное оборудование... »

Страницы: 1