Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1092
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Los servidores MS-SQL están siendo hackeados a través de ataques de fuerza bruta o diccionario que aprovechan las credenciales de cuenta f...
-
Si tienes claro que buscas un AMD, pero no sabes cual… esta es tu comparativa. Cuando compramos CPU, debemos tener en cuenta la plataforma...
La empresa Tarlogic denuncia la poca seguridad de los contadores inteligentes de los hogares Españoles
Investigadores de Tarlogic, una firma de ciberseguridad gallega, presentaron los primeros resultados de una investigación. Habían detectado graves vulnerabilidades en los contadores inteligentes con las que las compañías eléctricas controlan y registran el consumo de sus clientes. «Al atacar la red, se podrían dar órdenes como cortar la luz de un barrio entero, alterar la potencia de una vivienda o controlar el consumo eléctrico, por citar solo algunos ejemplos, dados los bajos o nulos niveles de seguridad que presenta parte del parque de contadores»
Un atacante podrá cortar la luz o alterar consumos
Esa "tibia respuesta", según entiende Tarlogic, ha obligado a la firma gallega a anunciar este viernes que libera la herramienta y su metodología "para ponerlas a disposición de los investigadores interesados en auditar en redes PLC y forzar la adopción de estándares seguros".
Para dimensionar el problema, los autores de la investigación recuerdan que la mitad del parque de contadores eléctricos inteligentes en España emplea una pila de comunicaciones PLC basada en el estándar Prime, «de tal forma que ni se cifran los mensajes, ni se permite una autenticación segura».
"Tarlogic se puso en contacto con organismos públicos, con las principales distribuidoras y con la PRIME Alliance. Esta última dijo que esos problemas de seguridad no existen y que los problemas pueden surgir con la implantación de los contadores. La respuesta de las grandes distribuidoras fue el silencio. Con lo cual, el paso lógico era pasar al full disclosure", ha destacado Gómez Moreno.
La empresa gallega Tarlogic denuncia la poca seguridad de los contadores inteligentes de los hogares
España tiene 28,6 millones de contadores de luz. En 2019, el 98,89% de ellos ya eran inteligentes, según datos de la Comisión Nacional del Mercado y la Competencia (en 2018 lo eran el 97,8%). La mitad de ellos emplean una pila de comunicaciones PLC basada en el estándar PRIME 1.3.6 para las capas inferiores y el protocolo DLMS en capa de aplicación.
En español, y según Tarlogic: ni se cifran los mensajes ni se permite una autenticación segura. Mediante el protocolo DLMS, parte del tráfico sí viaja cifrado con claves dedicadas, pero la mayor parte no lo hace y usa contraseñas sin cifrar. Algo que, en consecuencia, puede ser rematadamente sencillo de hackear.
La ausencia total de cifrado en algunos casos y la facilidad de acceso a contraseñas básicas permitiría a un eventual atacante tomar el control de una red de contadores y dar órdenes extremadamente peligrosas para los clientes de contadores eléctricos de baja potencia (hasta 15 kW): cortar la luz, modificar la potencia, alterar los consumos, modificar el contrato...
Estos contadores se comunican además con la distribuidora mediante un dispositivo llamado concentrador de datos, que se ubica en los centros de transformación. Ambos elementos, contadores y concentradores, forman parte de estas redes.
Tarlogic ha podido demostrar que estos concentradores de datos también pueden ser controlados mediante una técnica de hackeo que comience en el mismo enchufe de un domicilio. Desde el enchufe de la tostadora se puede, por lo tanto, "dirigir y manipular un número indiscriminado de contadores inteligentes".
Dispositivo para hackear los contadores de la luz
Tarlogic seguirá trabajando en el desarrollo de su herramienta
Jesús María Gómez Moreno es el investigador de la división Tarlogic Research que se ha encargado de mostrar cómo PLCTool puede ser una herramienta para investigar pero también para hackear redes eléctricas. El dispositivo que la firma gallega ha liberado este viernes recibe ese nombre, PLCTool, y permite a los investigadores conectarse a una de las redes PRIME 1.3.6.
Una vez ha accedido a la red, los usuarios pueden identificar los elementos de la red (como contadores y concentradores), salvar y cargar capturas de tráfico en los contadores, o realizar distintos ataques, como apagar directamente el contador, capturar las claves usadas por la distribuidora eléctrica o modificar el límite de potencia del contador, pudiendo reducirlo.
En un contexto como el actual, en el que el precio de la energía sigue disparándose, atacantes con los conocimientos y las herramientas necesarias podrían llegar a desconectar y apagar sus contadores. Además, modificar el límite de potencia en los mismos podría provocar fallos en los domicilios de los clientes.
Gómez Moreno también ha anunciado que Tarlogic seguirá trabajando en el desarrollo de esta herramienta, de tal forma que se liberarán futuras versiones con ataques modulares y otro tipo de acciones ofensivas como la actualización del firmware del contador.
La oferta para que las eléctricas corrijan sus vulnerabilidades sigue sobre la mesa.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.