| Главная | Описания | Статьи | Программы | Загрузка | Ссылки | Разное

LulzSec жива: хакеры "вскрыли" сайт знакомств для американских военнослужащих

Хакеры из группы Lulz Security (LulzSec) атаковали сайт знакомств для военнослужащих США MilitarySingles, передает ИТАР-ТАСС.

Хакерская группа заявила в своем сообщении в Twitter, что вскрыла свыше 170 тыс регистрационных записей военнослужащих, пользующихся услугами этого сайта. Они утверждают, что им удалось завладеть паролями, адресами и другой личной информации пользователей сайта. В подтверждение активисты LulzSec выложили во вторник эти данные в свободный доступ на одном из интернет-сайтов.

LulzSec, как и более известная группа Anonymous, открыто поддерживает основателя WikiLeaks Джулиана Ассанджа и известна успешными кибератаками на сайты ЦРУ, сената США, а также блокированием сетей компаний — производителей компьютерных игр — Sony и Nintendo.

Anonymous, LulzSec и другие подобные группы — часть разветвленной и в то же время разрозненной международной сети онлайн-активистов, которые называют себя "интернет-собранием". Достоверно судить о мощи любой из этих группировок пока сложно, ввиду распределенности и непостоянного состава участников. Точно даже не известно, одна это группа или несколько.

Визитной карточкой LulzSec стало то, что взламывая веб-сайты институтов власти или мировых финансовых корпораций, хакеры, входящие в эту группу, завладевают конфиденциальной информацией и публикуют эти данные на бескрайних просторах "всемирной паутины".

С некоторых пор деятельность LulzSec начала привлекать к себе повышенное внимание правоохранительных органов. В начале марта власти США, Великобритании и Ирландии арестовали пятерых активистов этого объединения.

Арест членов LulzSec стал возможен благодаря сотрудничеству с главой Lulz Security, Гектором Ксавье Монсегюром. С июня прошлого года он "информировал" правоохранительные органы о деятельности группы.

Монсегюр, по данным СМИ, руководил LulzSec из своей квартиры в Нью-Йорке. Ему грозил срок до 124 лет тюремного заключения, но подробности о сделке с ФБР не разглашаются, то есть какое наказание назначат хакеру, пошедшему на сотрудничество с властями, пока не известно.

Австралийцы устроили скандал из-за нечестной рекламы нового iPad

Австралийская комиссия по конкуренции и защите прав потребителей (Australian Competition and Consumer Commission, ACCC) обещает подать в суд на компанию Apple, которая, по мнению регулятора, вводит в заблуждение покупателей недостоверной рекламой нового iPad, передает РИА "Новости".

В рекламе новой модели модного гаджета говорится о поддержке сотовых сетей 4G (LTE). В частности, рекламные ролики обещают, что 4G-версия планшетника начнет работать, как только в ней окажется SIM-карта, а на австралийском сайте Apple новый iPad преподносится как устройство с поддержкой 4G.

Однако LTE в новом iPad работает на частотах 700 МГц и 2100 МГц, используемых в США и Канаде, в то время как австралийский оператор Telstra использует частоту 1800 МГц. Снять отдельные ролики для других англоязычных стран в Apple, видимо, забыли.

ACCC рассчитывает оштрафовать Apple и добиться исправления рекламы, а также возврата денег покупателям, считающим себя обманутыми.

Apple ответила на это заявление, сообщив, что хотя она и не признает обвинений, но готова вернуть полную стоимость планшетника тем австралийцам, которые считают себя "введенными в заблуждение" рекламой гаджета.

При этом в компании еще раз отметили, что на странице с описанием iPad Wi-Fi+4G на сайте Apple есть упоминание о возможности работы только в американских и канадских сетях LTE. Во всех остальных странах владельцы устройства смогут использовать планшет в сетях третьего поколения. Удовлетворится ли ACCC данными мерами, пока не известно.

Стоит отметить, что сети LTE, которые в этом году запускает в нескольких городах России оператор Yota, работают в диапазоне 2500-2700 МГц, поэтому российским пользователям подключить к ним новый iPad также не удастся.



Copyright © WWS 2004—2012
В дорогу!
Rambler's Top100 GPS TOP 100 Экстремальный портал VVV.RU Locations of visitors to this page