Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
2103
)
-
▼
diciembre
(Total:
441
)
-
OneXSugar Wallet, la primera consola con pantalla ...
-
Masivo robo de datos de pago de clientes de página...
-
Vulnerabilidad crítica en SmarterMail
-
Herramienta 'Asesino de Antivirus' VOID Killer eli...
-
Agencia Espacial Europea confirma ataque a servido...
-
Un radiador victoriano de 50 Kg como PC y sistema ...
-
Aprovechan función de Copilot para acceso oculto
-
Nvidia compra IP de Groq por $20 mil millones y af...
-
4 TB de memoria RAM DDR5 ECC UDIMM para servidores...
-
Símbolos de los puertos USB
-
Cinta Unix v4 restaurada permite usar sistema oper...
-
Reivindican ataque a base de datos de WIRED con 2....
-
Por qué UEFI es tan importante en cualquier ordenador
-
La cinta magnética vuelve con capacidad de hasta 4...
-
Se hacen pasar por la nube de Google
-
Ingeniero de Samsung acusado de filtrar datos a China
-
ESPectre: Wi-Fi doméstica como sensor de movimiento
-
La universidad online de Google: Google Skills
-
TurboDiffusion genera vídeos en local 200 veces má...
-
Cyberpunk 2077: Experiencia VHS impresionante con ...
-
Robots autónomos minúsculos cuestan un céntimo.
-
ChatGPT priorizaría el contenido patrocinado
-
Vulnerabilidad MongoBleed: hackeo a servidores de ...
-
Más de 87.000 instancias de MongoDB vulnerables a ...
-
Los Galaxy S26 y S26+ tendrán una GPU AMD Radeon R...
-
Cuánta memoria RAM han tenido las consolas
-
ChatGPT priorizaría contenido patrocinado
-
El AMD Ryzen 9 9950X3D2 se filtra mostrando su ren...
-
¿Realmente podrías quitar la fibra óptica y conect...
-
Microsoft ‘refuerza’ el desarrollo de Halo: Campai...
-
Las PyMEs son el sector más atacado por los ciberd...
-
¿Va mal tu Wi-Fi o es problema de tu móvil o PC?
-
Amiga con soporte NVMe y Ethernet
-
Mongobleed: Herramienta de exploit para vulnerabil...
-
El creador de JavaScript carga contra Windows 11 p...
-
Tarjeta prepago NFC con forma de disquete
-
Los drones chinos ya tienen capacidad de atacar te...
-
Vulnerabilidades de TeamViewer DEX permiten ataque...
-
EE.UU. quiere usar los reactores nucleares de barc...
-
Trust Wallet: extensión de Chrome hackeada - Usuar...
-
Fabricantes de tarjetas gráficas responden sobre l...
-
Los adaptadores SO-DIMM a DIMM se consolidan como ...
-
Algunos fabricantes de PC están pidiendo a los cli...
-
Windows Harden System Security es una herramienta ...
-
Un profesor utiliza Game Boy viejas para sus clase...
-
Miles de usuarios piden a Microsoft que vuelva Win...
-
El Galaxy Z TriFold se rompe en una prueba de resi...
-
Musk: xAI superará la capacidad de IA de todos en ...
-
Zen 6, la nueva arquitectura de AMD
-
Intel Granite Rapids-WS: el Xeon 654 de 18 Cores s...
-
Moore Threads anuncia sus GPUs Lushan y Huashan: H...
-
¿Qué es mejor?, utilizar cable de 16 pines o un ad...
-
NVIDIA firma un acuerdo histórico de 20.000 millon...
-
Adaptadores SODIMM a DIMM: un salvavidas ante la s...
-
Fortinet advierte sobre la explotación de una vuln...
-
AtlasOS vs ReviOS - Windows optimizado para jugar
-
Amazon entrega por error 20 SSD PCIe 5.0 por valor...
-
OpenMediaVault 8: sistema operativo para NAS
-
Vulnerabilidad crítica en Langchain expone secreto...
-
Distro Hacking Ético: Parrot 7.0: Novedades en pru...
-
Aficionados rusos planean fabricar su propia RAM DDR5
-
Google te permitirá cambiar pronto la dirección de...
-
AMD sigue liderando en ventas de CPU
-
Nvidia firma un acuerdo de licencia con Groq, una ...
-
¿Qué procesador necesito?: Según la tarjeta gráfica
-
Vulnerabilidad crítica de Net-SNMP
-
Eexplotan vulnerabilidad FortiGate para evadir 2FA...
-
Microsoft presenta BitLocker acelerado por hardwar...
-
Intel enseña su futuro multichip: retícula con esc...
-
Un año de exploits zero clic
-
Microsoft mejora la seguridad en Teams
-
Filtración de datos de la Universidad de Phoenix –...
-
Llega la multitarea a Gemini: el chatbot ahora te ...
-
Análisis completo: AMD Threadripper 9980X Vs Threa...
-
Programador usa tablet ePaper como pantalla secund...
-
Pool de minería de Bitcoin más antiguo celebra 15 ...
-
Explotación de vulnerabilidad en HPE OneView permi...
-
FLOPPINUX 💾: Linux es capaz de arrancar en un di...
-
¿Qué es 'brushing' y en qué consiste la estafa del...
-
Vulnerabilidad crítica de MongoDB
-
Google actualiza sus cámaras de seguridad
-
La nueva IA de Alibaba: clona voces con solo tres ...
-
PuTTY, el caballo de Troya perfecto
-
Por qué no debes usar tarjetas MicroSD para guarda...
-
Intel XMP 3.0 Refresh: nuevas memorias, velocidade...
-
Más de 56.000 usuarios descargaron una librería de...
-
Rusia puede desconectar a todo el país del Interne...
-
Un misil de 30 centímetros y 500 gramos de peso: e...
-
Corte de energía deja a algunos relojes atómicos d...
-
La RTX 5090D, la futura tarjeta gráfica de NVIDIA,...
-
Ransomware HardBit 4.0 ataca RDP y SMB para persis...
-
Intel supera a TSMC en EE. UU.
-
Interpol detiene a 574 por ciberdelitos en África
-
Descubren por qué los errores “persisten” en los o...
-
Mejorar la seguridad de Windows activando SmartScr...
-
EE. UU. prohíbe drones extranjeros de DJI y otros
-
Exempleados de Samsung arrestados por espionaje in...
-
AMD Zen 6 tendrá nueva jerarquía de caché: 2 CCD p...
-
La cara oculta de las SSD baratos sin DRAM
-
Nuevo malware MacSync roba datos a usuarios de mac...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
441
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
La RTX 5090D , la futura tarjeta gráfica de NVIDIA, no podrá ejecutar juegos modernos a 60 FPS en resolución 5K , incluso utilizando DLSS, l...
-
Investigadores han descubierto a DarkSpectre, un grupo de amenazas chino bien financiado responsable de infectar a más de 8.8 millones de us...
Manipulan paneles solares para realizar ataques
Una nueva clase de ataques basados en internet está convirtiendo la infraestructura de energía solar en un objetivo de alto riesgo, permitiendo a los hackers interrumpir la producción de energía en minutos utilizando solo puertos abiertos y herramientas gratuitas. Las granjas solares modernas dependen de tecnología operativa en red, incluyendo controladores SCADA y cajas de monitorización de cadenas, muchas de las cuales todavía utilizan Modbus, un protocolo heredado
Una nueva clase de ataques basados en internet está convirtiendo la infraestructura de energía solar en un objetivo de alto riesgo, permitiendo a los hackers interrumpir la producción de energía en minutos utilizando simplemente puertos abiertos y herramientas gratuitas.
Las granjas solares modernas dependen de tecnología operativa en red, incluyendo controladores SCADA y cajas de monitoreo de cadenas, muchas de las cuales todavía utilizan Modbus, un protocolo heredado sin seguridad incorporada.
Cuando estos dispositivos están expuestos en línea, los atacantes pueden enviar comandos de control de forma remota que cortan la energía en días claros y soleados con un solo paquete.
Esto muestra cómo los actores de amenazas están lógicamente integrados con los módulos fotovoltaicos, las cajas de monitoreo de cadenas y los sistemas SCADA.
Los analistas de Cato Networks notaron intentos de reconocimiento y explotación a gran escala dirigidos a las cajas de monitoreo de cadenas habilitadas para Modbus que gobiernan directamente la producción de paneles solares.
Al abusar de Modbus sobre TCP, típicamente expuesto en el puerto 502, los adversarios pueden leer el estado del dispositivo y luego activar bits de control que encienden o apagan las cadenas.
No hay necesidad de exploits de día cero o cargas útiles complejas; el riesgo proviene de los servicios predeterminadamente abiertos y los protocolos inseguros por diseño. Una vez que un atacante identifica un dispositivo accesible, el tiempo desde la primera sonda hasta una interrupción de energía impactante puede reducirse de días a minutos.
Los investigadores de Cato Networks encontraron que estos ataques se amplían aún más cuando se combinan con marcos de IA basados en agentes que automatizan el escaneo, la huella digital y la inyección de comandos contra los activos OT.
Las herramientas impulsadas por IA pueden rastrear grandes rangos de IP, descubrir servicios Modbus expuestos y probar registros de escritura a la velocidad de la máquina. Esto cambia el modelo de amenaza para los operadores solares, ya que los defensores humanos luchan por seguir el ritmo de ese ritmo en la monitorización y la respuesta.
El análisis de la fuente destaca el punto débil: la caja de monitoreo de cadenas, que habla Modbus y conecta las cadenas fotovoltaicas al “cerebro” SCADA. Una vez que esta caja se ve comprometida, el atacante se convierte efectivamente en un operador SCADA fraudulento.
Pueden usar códigos de función Modbus simples para leer los registros de retención de voltaje y corriente, y luego escribir valores de bobina o registro que cambian el estado del sistema. En muchas implementaciones, estas cajas se sientan en redes planas, sin segmentación entre IT y OT, lo que facilita aún más el movimiento lateral.
Manipulación a Nivel de Comando sobre Modbus
En el corazón de esta amenaza está la manipulación directa de registros sobre Modbus/TCP. Los atacantes comienzan con un descubrimiento básico utilizando los scripts Modbus NSE de Nmap para confirmar que un host está ejecutando Modbus en el puerto 502 y para enumerar los ID de los dispositivos.
Un comando Nmap típico para el reconocimiento OT se ve así:-
bashnmap -sV -p 502 --script modbus-discover <target-ip>
Este paso revela qué ID de unidad responden y qué códigos de función son compatibles. A partir de ahí, los adversarios se trasladan a herramientas como mbpoll o modbus-cli para leer y escribir registros.
Por ejemplo, un operador malicioso podría intentar apagar una cadena fotovoltaica escribiendo un valor específico en un registro de control:-
bashmbpoll -m tcp -t 0 -r 0xAC00 -0 1 <target-ip>
# 0xAC00 mapeado como APAGAR
En casos documentados, los registros como 0xAC00 y 0xAC01 se mapean a “APAGAR” y “ENCENDER”, respectivamente.
Al buclear estos comandos, un atacante podría alternar rápidamente las cadenas, estresar los inversores o reducir silenciosamente la producción mientras deja la planta en línea.
Cuando se envuelven en lógica impulsada por IA, los scripts pueden sondear continuamente para obtener aceptación, volver a intentar escrituras fallidas y adaptarse a las defensas parciales, convirtiendo simples ajustes de registros en exploits fiables y repetibles.
El informe de Cato Networks subraya el problema con una alerta real en el puerto Modbus 502 expuesto, calificado como de alto riesgo y vinculado a reglas de firewall demasiado permisivas.
En conjunto, estos hallazgos proporcionan un desglose técnico completo de cómo se pueden explotar los servicios Modbus expuestos a internet en los activos solares para causar una interrupción de la red rápida y de alto impacto.
Fuentes:
https://cybersecuritynews.com/hackers-can-manipulate-internet-based-solar-panel-systems/




Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.