home.social

#scada — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #scada, aggregated by home.social.

  1. Konzertierte #KI-Unterstützung gegen #OT-Infrastruktur: Im Januar 2026 griffen Unbekannte ein kommunales Wasserwerk in Monterrey, Mexiko an und setzten #AI-Modelle als operativen Kern ein.

    Anthropics Claude identifizierte dabei eigenständig und ohne Anweisung kritische #SCADA-Systeme als Angriffsziele und entwickelte in wenigen Stunden ein Framework mit 49 Modulen.

    Der Angriff scheiterte, zeigt aber: KI macht spezialisiertes OT-Fachwissen zunehmend entbehrlich:

    it-daily.net/shortnews/wie-cla #KRITIS

  2. Konzertierte #KI-Unterstützung gegen #OT-Infrastruktur: Im Januar 2026 griffen Unbekannte ein kommunales Wasserwerk in Monterrey, Mexiko an und setzten #AI-Modelle als operativen Kern ein.

    Anthropics Claude identifizierte dabei eigenständig und ohne Anweisung kritische #SCADA-Systeme als Angriffsziele und entwickelte in wenigen Stunden ein Framework mit 49 Modulen.

    Der Angriff scheiterte, zeigt aber: KI macht spezialisiertes OT-Fachwissen zunehmend entbehrlich:

    it-daily.net/shortnews/wie-cla #KRITIS

  3. Konzertierte #KI-Unterstützung gegen #OT-Infrastruktur: Im Januar 2026 griffen Unbekannte ein kommunales Wasserwerk in Monterrey, Mexiko an und setzten #AI-Modelle als operativen Kern ein.

    Anthropics Claude identifizierte dabei eigenständig und ohne Anweisung kritische #SCADA-Systeme als Angriffsziele und entwickelte in wenigen Stunden ein Framework mit 49 Modulen.

    Der Angriff scheiterte, zeigt aber: KI macht spezialisiertes OT-Fachwissen zunehmend entbehrlich:

    it-daily.net/shortnews/wie-cla #KRITIS

  4. Konzertierte #KI-Unterstützung gegen #OT-Infrastruktur: Im Januar 2026 griffen Unbekannte ein kommunales Wasserwerk in Monterrey, Mexiko an und setzten #AI-Modelle als operativen Kern ein.

    Anthropics Claude identifizierte dabei eigenständig und ohne Anweisung kritische #SCADA-Systeme als Angriffsziele und entwickelte in wenigen Stunden ein Framework mit 49 Modulen.

    Der Angriff scheiterte, zeigt aber: KI macht spezialisiertes OT-Fachwissen zunehmend entbehrlich:

    it-daily.net/shortnews/wie-cla #KRITIS

  5. Konzertierte #KI-Unterstützung gegen #OT-Infrastruktur: Im Januar 2026 griffen Unbekannte ein kommunales Wasserwerk in Monterrey, Mexiko an und setzten #AI-Modelle als operativen Kern ein.

    Anthropics Claude identifizierte dabei eigenständig und ohne Anweisung kritische #SCADA-Systeme als Angriffsziele und entwickelte in wenigen Stunden ein Framework mit 49 Modulen.

    Der Angriff scheiterte, zeigt aber: KI macht spezialisiertes OT-Fachwissen zunehmend entbehrlich:

    it-daily.net/shortnews/wie-cla #KRITIS

  6. I hate digging through PCAPs, especially in OT/ICS environments, so I built a small offline tool that turns passive traffic captures into a triage report.

    New blog post: Turning OT PCAP Pain into a Triage Report

    0ut3r.space/2026/05/08/ot-pcap

    Enjoy or not.

    #OT #ICS #SCADA #PCAP #Wireshark #tshark #CyberSecurity #IndustrialSecurity #Python #OpenSource

  7. I hate digging through PCAPs, especially in OT/ICS environments, so I built a small offline tool that turns passive traffic captures into a triage report.

    New blog post: Turning OT PCAP Pain into a Triage Report

    0ut3r.space/2026/05/08/ot-pcap

    Enjoy or not.

    #OT #ICS #SCADA #PCAP #Wireshark #tshark #CyberSecurity #IndustrialSecurity #Python #OpenSource

  8. I hate digging through PCAPs, especially in OT/ICS environments, so I built a small offline tool that turns passive traffic captures into a triage report.

    New blog post: Turning OT PCAP Pain into a Triage Report

    0ut3r.space/2026/05/08/ot-pcap

    Enjoy or not.

    #OT #ICS #SCADA #PCAP #Wireshark #tshark #CyberSecurity #IndustrialSecurity #Python #OpenSource

  9. I hate digging through PCAPs, especially in OT/ICS environments, so I built a small offline tool that turns passive traffic captures into a triage report.

    New blog post: Turning OT PCAP Pain into a Triage Report

    0ut3r.space/2026/05/08/ot-pcap

    Enjoy or not.

    #OT #ICS #SCADA #PCAP #Wireshark #tshark #CyberSecurity #IndustrialSecurity #Python #OpenSource

  10. Хроники цифровых заводов: как надували технологии IIoT

    Привет, Хабр. В прошлой статье мы прошлись по уровням АСУТП/АСУП и вспомнили, что будет, если эти уровни неудачно смешать. В этой статье уделим время IIoT-платформам и IIoTу в целом. Революция интернета вещей случилась примерно в 2015 году и вызвала сильнейшее недоумение у всех, кто работал в промышленной автоматизации. Было много разговоров на тему, что IoT (Internet of Things) — это наше новое будущее, были прогнозы Гартнера о миллиардах датчиков уже совсем скоро, и всем казалось, что начинается какая-то новая эра. Но сотрудники на заводах никак не могли взять в толк, что происходит. Что такого необычного и революционного привнёс IoT? Датчик, который через сеть сливает с себя информацию в какое-то ПО? А ничего, что промавтоматизация существует уже более полувека? В общем, массовое увлечение IoT и появление термина «интернет вещей» встретили на заводах с недопониманием. Никто не спорил, что за этим будущее. Но придумать какой-то термин (который, фактически, означает очень широкую сферу) и с ним носиться? Это казалось максимально странным. Столкновение бывалых автоматизаторов и свежеиспечённых «инженеров IoT» заслуживает отдельной статьи, и я обязательно напишу её в этом цикле. А пока расскажу об итогах. Как ни странно, IoT (и его промышленное воплощение IIoT) оказался не простым маркетинговым ходом. Всё-таки до 2015 года цена среднего датчика была больше чуть ли не на порядок. «Революция» IoT создала целые классы доступных устройств, работающих как на периферии, так и в сердце техпроцесса. Появилась новая тенденция: начали обвязывать и брать под контроль буквально всё. Началась эра накопления данных. Для продолжения процесса нажмите кнопку

    habr.com/ru/companies/sberbank

    #iiot #цифровой_двойник #mes #scada #плк #асу_тп

  11. Как мы искали адреса регистров в памяти прибора

    Как найти реальные адреса регистров, если документация не помогает. В статье разбираю реальный инженерный кейс: прибор отвечает, но в регистрах нули. Показываю, как через анализ трафика (опрос-ответ) найти нужные данные.

    habr.com/ru/articles/1030430/

    #scada #регистры #протокол #rs485 #асутп #modbus #трафик #анализ_трафика

  12. CW: WAGO RTU - nowoczesna telemechanika dla sieci SN/nN

    Sterowniki WAGO RTU, oparte na platformach PFC200 i CC100, to kompleksowe rozwiązanie dla automatyki stacji elektroenergetycznych, punktów rozłącznikowych i sieci SN/nN.

    Więcej na stronie --> wago.com/pl/sterowniki-telemec

    To rozwiązanie stworzone z myślą o Smart Grid i przyszłości energetyki.

    #Energy #SmartGrid #Automatyka #SCADA #WAGORTU #Energetyka #IEC61850, #DNP3 #TETRA

  13. CW: WAGO RTU - nowoczesna telemechanika dla sieci SN/nN

    Sterowniki WAGO RTU, oparte na platformach PFC200 i CC100, to kompleksowe rozwiązanie dla automatyki stacji elektroenergetycznych, punktów rozłącznikowych i sieci SN/nN.

    Więcej na stronie --> wago.com/pl/sterowniki-telemec

    To rozwiązanie stworzone z myślą o Smart Grid i przyszłości energetyki.

    #Energy #SmartGrid #Automatyka #SCADA #WAGORTU #Energetyka #IEC61850, #DNP3 #TETRA

  14. Многопоточность в SCADA системах

    Пишу SCADA-ядро на C++ для инженерных систем: опрос ПЛК, кэширование значений, правила автоматики и управление исполнительными механизмами. На текущем этапе упёрся в практический вопрос многопоточности: как правильно разделять потоки чтения и записи, как сериализовать доступ к одному каналу связи, и насколько оправдано использование std::condition_variable. В статье показываю текущую реализацию потока опроса ПЛК и хочу услышать мнение коллег, которые разрабатывали промышленные SCADA-системы.

    habr.com/ru/articles/1029582/

    #scada #c++ #modbus #thread #mutex #многопоточность #плк #диспетчеризация #автоматизация #асутп

  15. Transform your industrial operations with advanced HMI & SCADA designing services by Aknitech in Bhopal. Get real-time monitoring, intuitive dashboards, and seamless PLC integration for better control and efficiency.

    Our solutions help reduce downtime, improve productivity, and simplify complex processes with smart automation.

    aknitech.in/services/hmi-scada

    #SCADA #HMI #Automation #PLC #IndustrialAutomation #Bhopal

  16. 🛡️ El Curso de Curso Hacking OT - Tecnología Operacional está permanente disponible en el aula virtual para acceso inmediato. 📲 WhatsApp: https://wa.me/51949304030 💻 https://www.reydes.com/e/Curso_Hacking_OT #ics #scada #iiot #otsecurity #industrialcybersecurity #cybersecurity #itsecurity
  17. Anthropic just disclosed Claude Mythos Preview - autonomous zero-day discovery and exploitation across every major OS and browser.

    27-year-old OpenBSD TCP bug. 17-year-old FreeBSD RCE. Multi-vuln chains bypassing KASLR + HARDENED_USERCOPY. Fully autonomous ROP chain construction. Cost: ~$2k per exploit chain.

    The entire industry conversation is focused on IT. I think that's wrong.

    When I map these capabilities against real OT environments — unaudited PLC firmware, unauthenticated Modbus/DNP3, 12-18 month patch cycles, no endpoint agents on resource-constrained devices — the picture is far worse than for IT.

    Stuxnet needed nation-state resources and four zero-days. Mythos collapses the exploit development bottleneck. The domain knowledge for physical process manipulation is widely distributed. The barrier to cyber-kinetic attacks just dropped significantly.

    Two pieces:

    News + analysis: postquantum.com/security-pqc/a

    OT/CNI implications + pragmatic recommendations (unidirectional gateways, independent analog safety sensors, manual operation fallbacks): postquantum.com/cyber-kinetic-

    #infosec #OTsecurity #ICS #SCADA #cybersecurity #CriticalInfrastructure #AI

  18. Хроники цифровых заводов. Уровни и ошибки

    Когда речь заходит про умные заводы, «темные производства», цифровых двойников, промышленный интернет вещей и вообще будущее многие настолько воодушевляются, что упускают из фокуса важные вещи. А именно – общую логику построения систем автоматизации заводов. Основы основ, описанные в ISA-95 или ГОСТ Р МЭК 62264-1-2014, всегда звучат в рассказах, презентациях или описаниях. Авторы используют такие термины, как SCADA, PLC, IIoT-платформа или MES. Но вот правила работы и уровни промышленной автоматизации часто трактуют неверно. И это очень зря. Уровни автоматизации – это такая особенная штука, которая при неудачном смешивании может вызвать целую кучу проблем. Потому всегда нужно держать в голове пирамидку АСУ ТП/АСУП, о которой мы сегодня и поговорим. И не пугайтесь. Как и всегда, я постараюсь рассказать понятно даже о самом сложном. Добро пожаловать в основы Цифрового Завода. Для продолжения процесса нажмите кнопку

    habr.com/ru/articles/1002810/

    #PLC #MES #scada #erp #bi #ISA95 #плк #асу_тп #iiot #сезон_heavy_digital

  19. Интеграция LG VRF Multi V 2/3

    Интеграция LG VRF Multi V 2/3 в системы диспетчеризации Цель работы — исследовать механизм обмена данными VRF-систем LG Multi V 2/3 по интерфейсу RS-485 и разработать способ чтения параметров внутренних блоков, их мониторинга и управления через OPC-сервер и диспетчерскую систему TAC Vista.

    habr.com/ru/articles/973916/

    #RS485 #VNet #OPC_Server #TAC_Vista #Lua_скрипты #BMS #SCADA #Интеграция_кондиционеров #Автоматизация_зданий

  20. Ущерб от бездумного внедрения ИБ в АСУ ТП: когда «защита» становится угрозой

    ИБ в промышленности – новая угроза? В мире промышленных предприятий информационная безопасность становится новой религией. На совещаниях все чаще звучат слова «угроза», «комплаенс», «SOC» и «Zero Trust», вместо привычных «доступность», «надежность» или «MTBF». Инженерная дисциплина, закаленная реальными авариями, постепенно вытесняется бюрократией аудита и отчетами в PowerPoint. Однако у станков, турбин и реакторов нет терпения к «лучшим практикам» на бумаге. Они работают по законам физики, а не по политике безопасности. Когда «офисная» ИБ вторгается в цех без понимания контекста, она перестает быть защитой и превращается в угрозу. В ИТ-мире потеря пакета – статистическая мелочь, в АСУ ТП потерянный сигнал может сорвать регуляцию давления или вызвать срабатывание ложной ошибки. То, что в офисе грозит лишь замедлением сети, на производстве способно остановить технологический процесс.

    habr.com/ru/articles/971788/

    #асутп #информационная_безопасность #информационные_технологии #plc_контроллер #scada #кии #ущерб_от_ИБ #кибербезопасность_АСУ_ТП #безопасность_vs_доступность #промышленная_безопасность

  21. Modbus: как реверс-инжиниринг помог решить производственную задачу

    Это просто история о том, как реверс-инжиниринг мне помог решить производственную задачу. Здесь не будет рекомендаций или фрагментов кода, это лишь рассказ из жизни о проблеме и решении. 20 лет назад я работал на одном промышленном предприятии. За пару лет до моего прихода они закупили комплект автоматики у другого подобного предприятия. Как это часто бывает, сначала какая-то организация делает автоматику для решения своих задач, а затем, видя успешность своего решения, начинает продавать это решение себе подобным. Руководство предприятия не устраивала та логика, которая была в коробочном ПО. Они хотели вкрутить свой процесс, с использованием существующих контроллеров.

    habr.com/ru/articles/957250/

    #modbus #протоколы_связи #обратная_разработка #реверсинжиниринг #lrc #дизассемблирование #истории #scada

  22. powermag.com/securing-the-powe

    "dispersed nature of #smartgrids, with thousands of interconnected devices like #smartmeters, #sensors, and distributed energy resources #DER's, creates a vast attack surface. For #substations, many operate #legacysystems (such as supervisory control and data acquisition #SCADA, which are essential for monitoring and control, and are prime targets."

  23. Very nice talk on LOFAR rebuilding of their control system, all based on open source components, including PyTANGO as SCADA.

    Lots of emphasis on observability!

    #ATRASC2024 #URSI #LOFAR #LOFAR2 #SCADA #PyTANGO #SoftwareDevelopment #AstroSoftwareDevelopment

  24. CW: research review

    R. Ma et al., "Towards Comprehensively Understanding the Run-time Security of Programmable Logic Controllers: A 3-year Empirical Study"¹

    Programmable Logic Controllers (PLCs) are the core control devices in Industrial Control Systems (ICSs), which control and monitor the underlying physical plants such as power grids. PLCs were initially designed to work in a trusted industrial network, which however can be brittle once deployed in an Internet-facing (or penetrated) network. Yet, there is a lack of systematic empirical analysis of the run-time security of modern real-world PLCs. To close this gap, we present the first large-scale measurement on 23 off-the-shelf PLCs across 13 leading vendors. We find many common security issues and unexplored implications that should be more carefully addressed in the design and implementation. To sum up, the unsupervised logic applications can cause system resource/privilege abuse, which gives adversaries new means to hijack the control flow of a runtime system remotely (without exploiting memory vulnerabilities); 2) the improper access control mechanisms bring many unauthorized access implications; 3) the proprietary or semi-proprietary protocols are fragile regarding confidentiality and integrity protection of run-time data. We empirically evaluated the corresponding attack vectors on multiple PLCs, which demonstrates that the security implications are severe and broad. Our findings were reported to the related parties responsibly, and 20 bugs have been confirmed with 7 assigned CVEs.

    #ResearchPapers #arXiv #SCADA #ICS #PLCs

    __
    ¹ arxiv.org/abs/2212.14296