Hai nhà nghiên cứu bảo mật, Alexander Bolshev từ công ty IOActive và Ivan Yushkevich từ Embedi, đã nghiên cứu 34 ứng dụng của các công ty, bao gồm cả các ứng dụng của các công ty lớn như Siemens và Schneider Electric. Họ đã tìm được tổng cộng 147 lỗ hổng bảo mật trong các ứng dụng mà họ chọn ngẫu nhiên từ Google Play Store. Bolshev từ chối tiết lộ về công ty có ứng dụng chứa nhiều lỗi nhất, và cũng không công bố các lỗ hổng trong các ứng dụng đó.
Một số lỗ hổng mà các nhà nghiên cứu này đã phát hiện ra có thể cho phép hacker can thiệp vào dữ liệu được trao đổi giữa một ứng dụng với máy móc hay quá trình sản xuất. Vì thế, một kỹ sư có thể bị đánh lừa và nghĩ rằng một cỗ máy đang chạy ở nhiệt độ an toàn, trong khi, nó có thể đang ở mức quá nóng. Hay một lỗ hổng khac cho phép những kẻ tấn công có thể chèn một đoạn mã độc vào một thiết bị di động để nó phát ra những lệnh giả tới các máy chủ đang điều khiển quá nhiều máy móc. Không khó để tưởng tượng ra cảnh những lỗ hổng kiểu này có thể tàn phá một dây chuyền sản xuất, hay kích nổ cả một nhà máy lọc dầu.
Bolshev cho rằng sự kết hợp giữa các ứng dụng và hệ thống kiểm soát công nghiệp là "một sự kết hợp rất đỗi nguy hiểm và dễ bị phá hoại," và nguy cơ có thể khác nhau trong các trường hợp cụ thể khác nhau. Nhiều công ty có thể đã có những hệ thống với nhiều lớp bảo vệ để giới hạn thiệt hại tiềm ẩn. Một số công ty khác có thể biện hộ rằng các kỹ sư phải sử dụng nhiều nguồn dữ liệu cho một cỗ máy, thay vì chỉ sử dụng thông tin từ một ứng dụng duy nhất.
Tuy nhiên, điều này hoàn toàn không làm cho hai nhà nghiên cứu này yên tâm hơn chút nào, vì có nhiều bằng chứng cho thấy bọn tin tặc đã có thể luồn lách các hệ thống phòng thủ diện rộng xung quanh các cơ sở sản xuất. Và những rủi ro này lây lan sang cả những lĩnh vực khác, như các nhà máy điện hay các hệ thống vận chuyển hiện cũng đang được kết nối với Internet. Các ứng dụng di động trong các hệ thống này có thể cũng sẽ trở thành một điểm yếu mà bọn tin tặc muốn nhắm tới.
Các nhà nghiên cứu cho biết họ vẫn chưa tìm hiểu xem liệu các lỗ hổng bảo mật đó đã bị lạm dụng hay chưa. Trước khi xuất bản kết quả nghiên cứu, họ đã liên lạc với các công ty đang sở hữu ứng dụng có chứa lỗ hổng bảo mật. Một số công ty đã nhanh chóng sửa lỗi, trong khi một số vẫn chưa hồi âm.
Beau Woods, một chuyên gia đổi mới an ninh mạng tại Atlantic Council cho biết thực trạng này là một thế khó xử cho các doanh nghiệp. Anh cho biết: "Điều cuối cùng mà bạn muốn có trong một trường hợp khẩn cấp là để cho điều phối viên bị khoá ra khỏi một hệ thống quan trọng, vì thế, các hệ thống này được thiết kế để có thể được tiếp cận được theo nhiều cách khác nhau, như thông qua ứng dụng di động chẳng hạn. Nhưng khi thêm các cách kết nối như thế này, họ cũng đang phơi mình cho kẻ xấu."
Theo GenK
" alt=""/>Hacker có thể kích nổ các nhà máy chỉ bằng các ứng dụng smartphoneNăm ngoái, Lina Dahlbeck (37 tuổi) sống tại Morden, phía nam London nhận được tin nhắn WhatsApp từ số lạ mà cô chắc rằng được gửi nhầm tới máy của mình. Tin nhắn chỉ vỏn vẹn có dòng chữ “Girls Trip” được gửi từ số máy của Michael Evangelou (44 tuổi) sống tại Colliers Wood, phía nam London.
Đây thực ra là lời nhắc về bộ phim mà Michael Evangelou muốn xem tại rạp. Người đàn ông này muốn nhắn vào số máy của mình nhưng lại nhầm sang Lina Dahlbeck.
Michael Evangelou đã rất ngạc nhiên khi nhận được tin nhắn phản hồi với nội dung “Xin chào. Girls Trip à? Xin hỏi ai đấy? Tôi đoán tin nhắn này là gửi cho Lina nào đó”.
![]() |
Michael Evangelou và Lina Dahlbeck. |
Michael Evangelou sau đó nhắn tin qua lại để giải thích sự nhầm lẫn này. Dahlbeck và Evangelou đã nhắn tin với nhau cả ngày hôm đó trước khi quyết định cùng nhau đi ăn tối.
“Chúng tôi bắt đầu nói chuyện với nhau nhiều hơn. Tôi nghĩ rằng nếu tôi không độc thân thì đã không tiếp tục cuộc trò chuyện như thế”, Dahlbeck nhớ lại. “Tôi đã xem ảnh của anh ta trên hồ sơ WhatsApp. Trông anh ta rất hấp dẫn”.
Cặp đôi đã quyết định gặp nhau tại nhà hàng tại Waterloo chỉ bốn tiếng sau tin nhắn đầu tiên được gửi đi. Họ đã trao nhau nụ hôn vào tối đó rồi hôm sau lại hẹn nhau đi ăn trưa.
“Anh ta thật hấp dẫn. Anh ấy nói rất nhiều nhưng chủ yếu để khỏa lấp sự bối rối. Điều đó hoàn toàn có thể hiểu được”, Dahlbeck nhận xét. “Chúng tôi tin rằng số phận đã mang chúng tôi đến với nhau”, Dahlbeck tỏ ra xúc động.
Hai tuần sau cuộc hẹn hò đầu tiên, Evangelou đã cầu hôn Dahlbeck.
![]() |
Cặp vợ chồng cưới nhau chỉ vài tuần sau tin nhắn gửi nhầm. |
Lễ cưới được tổ chức vào ngày 7/12 năm ngoái trước sự chứng kiến của 30 quan khách. Mặc dù được bố mẹ hai bên ủng hộ, không ít bạn bè tỏ ra vẫn sốc về đám cưới chóng vánh của Evangelou và Dahlbeck.
“Phần lớn bạn bè đều nghĩ rằng chúng tôi quá vội vã nhưng tất cả đều cho rằng đó là điều đúng đắn và trong cuộc sống này không có gì là chắc chắn”, Dahlbeck nói.
Bảy tháng sau khi cưới, Dahlbeck và Evangelou không thể tin cuộc sống của họ lại thay đổi nhiều đến vậy chỉ vì một tin nhắn nhầm.
Tháng ba vừa rồi, cặp vợ chồng đã bay tới Dubai nơi Dahlbeck khai trương lớp dạy trang điểm. Cả hai hy vọng câu chuyện cổ tích của họ sẽ là động lực cho các cặp đôi khác.
“Trong tình yêu tôi đã định buông xuôi, nhưng rồi Michael bỗng dưng xuất hiện trong cuộc đời tôi một lần và mãi mãi”, Dahlbeck nói về câu chuyện tình yêu của mình.
Theo Zing
Người sử dụng Facebook vừa choáng váng nhận ra rằng, mạng xã hội lớn nhất hành tinh không chỉ thu thập thông tin bài viết và các lượt 'Like' mà nó còn ghi lại tất cả các cuộc gọi và tin nhắn.
" alt=""/>Gửi nhầm tin nhắn cho cô gái, anh chàng không ngờ người đó là vợ sau này