Хакеры утверждают, что вывели из строя сайт ЦРУ

Хакеры утверждают, что вывели из строя сайт ЦРУ

Хакеры из маргинальной группировки UGNazi утверждают, что успешно вывели из строя сайт ЦРУ, свидетельствует запись в микроблоге на сервисе Twitter, предположительно принадлежащем представителям группировки.

Сайт Центрального разведывательного управления США ранним утром во вторник испытывал проблемы с доступностью, то отключаясь, то возобновляя свою работу. Около четырех утра в блоге пользователя UGNazi на сервисе Twitter появилось сообщение об успешной атаке на сайт ЦРУ.

"Cia.gov выведен из строя", - говорится в сообщении.

Свои действия хакеры мотивируют местью за то, что якобы ЦРУ и правительство США дискредитировали имя Anonymous и используют его в кибератаках, организованных только лишь для получения повода для арестов участников интернет-движения. В частности, UGNazi имеют ввиду историю главы хакерской группы LulzSec Гектора Ксавье Монсегура, который, как выяснилось в начале марта, оказался информатором ФБР и который организовал целую серию атак на правительственные сайты, только чтобы привлечь к ним опытных хакеров-участников Anonymous и дать таким образом ФБР повод для их ареста, передает digit.ru.

Утром во вторник сайт cia.gov был недоступен в период примерно с 10.00 мск до 12.00 мск, о чем свидетельствовали сервисы мониторинга доступности сайтов host-tracker.com и downforeveryoneorjustme.com. С полудня сайт заработал в нормальном режиме.

Представители ЦРУ пока никак не отреагировали на информацию о хакерской атаке на свой сайт.

Прежде сайт ЦРУ уже подвергался хакерским атакам со стороны анонимных хакеров. В частности, в июне минувшего года группа LulzSec (позже слилась с Anonymous) заявила об успешной атаке на cia.gov. Представители управления позже подтвердили эту информацию.

В iOS нашли намёк на сквозное шифрование RCS-чатов между iPhone и Android

Apple, похоже, делает ещё один шаг к полноценной защите RCS-переписки между iPhone и Android — но, как это часто бывает, не без оговорок. В бета-версии iOS 26.3 Beta 2 обнаружены признаки подготовки сквозного шифрования (end-to-end encryption, E2EE) для RCS-сообщений.

Речь идёт о той самой защите, которая давно стала стандартом в современных мессенджерах, но до сих пор отсутствует в переписке между пользователями iPhone и Android.

Информацию обнаружил пользователь X (бывший Twitter) под ником @TiinoX83. Изучая carrier bundles — пакеты настроек операторов связи — он нашёл новый параметр, позволяющий операторам включать шифрование RCS. Судя по коду, Apple готовит механизм, при котором именно оператор будет «давать добро» на использование защищённых RCS-чатов.

 

Правда, есть нюанс. На данный момент этот параметр присутствует лишь у четырёх операторов — Bouygues, Orange, SFR и Free, и все они работают во Франции. Более того, ни один из них пока не активировал новую опцию. То есть формально поддержка как бы есть, но по факту она не работает.

История с E2EE для RCS тянется уже не первый месяц. После анонса спецификации Universal Profile 3.0 от GSMA весной прошлого года Apple публично пообещала добавить поддержку защищённых RCS-сообщений в будущих обновлениях iOS. Тогда же стало известно, что шифрование будет строиться на протоколе Messaging Layer Security (MLS) — том самом, который Google уже использует в Google Messages.

Первые намёки на реализацию этой идеи появились ещё в августе, когда в коде iOS 26 нашли следы тестирования MLS. С тех пор ожидания только росли, но реального запуска функции пользователи так и не увидели.

RSS: Новости на портале Anti-Malware.ru