Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1880
)
-
▼
diciembre
(Total:
218
)
-
Vulnerabilidad en el Administrador de Ventanas de ...
-
Malware Cellik para Android permite ocultar código...
-
Con Telegram ya no tienes que usar contraseña o có...
-
SSDs empresariales de hasta 123TB con refrigeració...
-
Manipulan paneles solares para realizar ataques
-
Nuevas funciones para PC del navegador Google Chrome
-
2,800 drones RGB se transformaron en la partida de...
-
Hay que vaciar la papelera de WhatsApp al menos un...
-
Grupos rusos atacan infraestructura crítica occide...
-
Nuevo ataque GhostPoster infecta a 50.000 usuarios...
-
El SSD más pequeño del mundo llega con hasta 2 TB ...
-
SK hynix prepara un AI SSD con hasta 10 veces más ...
-
OpenAI presenta ChatGPT Images 1.5, la respuesta a...
-
El nuevo CEO de Mozilla apuesta por un Firefox con IA
-
Crean el primer disco duro inmortal de ADN que pre...
-
Comienzan a vender memoria RAM DDR2 como memoria D...
-
Ucrania lleva a juicio a Intel y AMD por mirar hac...
-
Velocidad de la memoria RAM, diferencias y cuál es...
-
Vulnerabilidades de FreePBX permiten eludir la aut...
-
Microsoft elimina el cifrado RC4 tras 25 años en a...
-
La India presenta DHRUV64, su primera CPU RISC-V d...
-
La traducción en tiempo real en los AirPods llegar...
-
Adaptador de memoria RAM DDR4 a DDR5 de Asus en 2021
-
Grupo NoName057 ataca a la OTAN con DDoSia
-
Un niño destruye 50 SSDs de su padre por valor de ...
-
Un experimento con memorias USB "perdidas" deja en...
-
Apple Watch Series 11, análisis: la verdadera revo...
-
Kioxia Exceria Pro G2: el SSD tope de gama que lle...
-
SoundCloud confirma filtración de datos: robaron i...
-
Se filtran más de 30 productos Apple que se lanzar...
-
Un instituto que usa IA confunde un clarinete con ...
-
IA ARTEMIS superó a 9 de 10 hackers humanos en la ...
-
Nuevo ataque GhostPairing da acceso total a WhatsA...
-
NVIDIA presenta Nemotron 3: modelos abiertos Nano,...
-
Expertos advierten de los riesgos de los muñecos c...
-
Qué tecla debes pulsar para acceder a la BIOS de t...
-
PornHub hackeado: robados datos de miembros Premium
-
Meta y el negocio del fraude
-
Usuarios de LG TV confundidos por la instalación i...
-
Un nuevo sistema de almacenamiento nace en forma d...
-
AMD no solo vende más procesadores que Intel, su s...
-
Microparche para nuevo Zero-Day en RasMan en Windows
-
Eliminarán los métodos de validación de dominio me...
-
Vulnerabilidad crítica de Plesk da acceso root
-
Si no quieres que tu propio Smart TV te espíe tien...
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
Se filtran los juegos gratis por Navidad de Epic G...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
Pillan a funcionarios chinos usando fotocopias par...
-
Empire 6.3.0: Novedades para Red Teams y pentesters.
-
Los 10 comandos de PowerShell para empezar en Windows
-
Apple corrige dos zero-day usados en ataques "extr...
-
Nouveau frente a NVIDIA R580 desde GTX 980 hasta l...
-
Comparación de privacidad de ChatGPT, Gemini, Perp...
-
El nuevo router de bolsillo Firewalla Orange con W...
-
Nuevo kit de phishing BlackForce roba credenciales...
-
España pone fecha de caducidad al spam teléfonico
-
Kali Linux 2025.4: 3 nuevas herramientas de hackin...
-
Nintendo pierde 14.000 millones de dólares en capi...
-
OpenAI no escatima en elogios hacia el nuevo GPT-5...
-
The Game Awards: un GOTY esperado, otros ganadores...
-
La NASA pierde el contacto con la sonda MAVEN de M...
-
MITRE publica las 25 vulnerabilidades de software ...
-
ChatGPT 5.2 vs Gemini 3 vs Claude 4.5: qué IA es m...
-
Nuevas vulnerabilidades en React Server Components
-
ChatGPT tendrá un modo para adultos en 2026
-
Formas de grabar la pantalla del PC y editar el ví...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
218
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
IPTV-org ofrece una lista IPTV con más de 42.000 canales de televisión gratuitos de todo el mundo, incluyendo noticias, deportes, docume...
-
Desactiva inmediatamente la función ACR en tu Smart TV para evitar que monitorice lo que ves y tus datos acaben en manos de terceros , ya q...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Manipulan paneles solares para realizar ataques
Una nueva clase de ataques basados en internet está convirtiendo la infraestructura de energía solar en un objetivo de alto riesgo, permitiendo a los hackers interrumpir la producción de energía en minutos utilizando solo puertos abiertos y herramientas gratuitas. Las granjas solares modernas dependen de tecnología operativa en red, incluyendo controladores SCADA y cajas de monitorización de cadenas, muchas de las cuales todavía utilizan Modbus, un protocolo heredado
Una nueva clase de ataques basados en internet está convirtiendo la infraestructura de energía solar en un objetivo de alto riesgo, permitiendo a los hackers interrumpir la producción de energía en minutos utilizando simplemente puertos abiertos y herramientas gratuitas.
Las granjas solares modernas dependen de tecnología operativa en red, incluyendo controladores SCADA y cajas de monitoreo de cadenas, muchas de las cuales todavía utilizan Modbus, un protocolo heredado sin seguridad incorporada.
Cuando estos dispositivos están expuestos en línea, los atacantes pueden enviar comandos de control de forma remota que cortan la energía en días claros y soleados con un solo paquete.
Esto muestra cómo los actores de amenazas están lógicamente integrados con los módulos fotovoltaicos, las cajas de monitoreo de cadenas y los sistemas SCADA.
Los analistas de Cato Networks notaron intentos de reconocimiento y explotación a gran escala dirigidos a las cajas de monitoreo de cadenas habilitadas para Modbus que gobiernan directamente la producción de paneles solares.
Al abusar de Modbus sobre TCP, típicamente expuesto en el puerto 502, los adversarios pueden leer el estado del dispositivo y luego activar bits de control que encienden o apagan las cadenas.
No hay necesidad de exploits de día cero o cargas útiles complejas; el riesgo proviene de los servicios predeterminadamente abiertos y los protocolos inseguros por diseño. Una vez que un atacante identifica un dispositivo accesible, el tiempo desde la primera sonda hasta una interrupción de energía impactante puede reducirse de días a minutos.
Los investigadores de Cato Networks encontraron que estos ataques se amplían aún más cuando se combinan con marcos de IA basados en agentes que automatizan el escaneo, la huella digital y la inyección de comandos contra los activos OT.
Las herramientas impulsadas por IA pueden rastrear grandes rangos de IP, descubrir servicios Modbus expuestos y probar registros de escritura a la velocidad de la máquina. Esto cambia el modelo de amenaza para los operadores solares, ya que los defensores humanos luchan por seguir el ritmo de ese ritmo en la monitorización y la respuesta.
El análisis de la fuente destaca el punto débil: la caja de monitoreo de cadenas, que habla Modbus y conecta las cadenas fotovoltaicas al “cerebro” SCADA. Una vez que esta caja se ve comprometida, el atacante se convierte efectivamente en un operador SCADA fraudulento.
Pueden usar códigos de función Modbus simples para leer los registros de retención de voltaje y corriente, y luego escribir valores de bobina o registro que cambian el estado del sistema. En muchas implementaciones, estas cajas se sientan en redes planas, sin segmentación entre IT y OT, lo que facilita aún más el movimiento lateral.
Manipulación a Nivel de Comando sobre Modbus
En el corazón de esta amenaza está la manipulación directa de registros sobre Modbus/TCP. Los atacantes comienzan con un descubrimiento básico utilizando los scripts Modbus NSE de Nmap para confirmar que un host está ejecutando Modbus en el puerto 502 y para enumerar los ID de los dispositivos.
Un comando Nmap típico para el reconocimiento OT se ve así:-
bashnmap -sV -p 502 --script modbus-discover <target-ip>
Este paso revela qué ID de unidad responden y qué códigos de función son compatibles. A partir de ahí, los adversarios se trasladan a herramientas como mbpoll o modbus-cli para leer y escribir registros.
Por ejemplo, un operador malicioso podría intentar apagar una cadena fotovoltaica escribiendo un valor específico en un registro de control:-
bashmbpoll -m tcp -t 0 -r 0xAC00 -0 1 <target-ip>
# 0xAC00 mapeado como APAGAR
En casos documentados, los registros como 0xAC00 y 0xAC01 se mapean a “APAGAR” y “ENCENDER”, respectivamente.
Al buclear estos comandos, un atacante podría alternar rápidamente las cadenas, estresar los inversores o reducir silenciosamente la producción mientras deja la planta en línea.
Cuando se envuelven en lógica impulsada por IA, los scripts pueden sondear continuamente para obtener aceptación, volver a intentar escrituras fallidas y adaptarse a las defensas parciales, convirtiendo simples ajustes de registros en exploits fiables y repetibles.
El informe de Cato Networks subraya el problema con una alerta real en el puerto Modbus 502 expuesto, calificado como de alto riesgo y vinculado a reglas de firewall demasiado permisivas.
En conjunto, estos hallazgos proporcionan un desglose técnico completo de cómo se pueden explotar los servicios Modbus expuestos a internet en los activos solares para causar una interrupción de la red rápida y de alto impacto.
Fuentes:
https://cybersecuritynews.com/hackers-can-manipulate-internet-based-solar-panel-systems/




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.