八路军渤海军区收复利津城之战******
1944年7月至8月,八路军渤海军区遵照上级指示,全面展开夏季攻势,在第一阶段基本解放被敌军“蚕食”两年多的益(都)寿(光)临(淄)广(饶)“四边地区”取得重大胜利基础上,发起了以解放利津县城为中心任务的第二阶段夏季攻势。
利津县城位于黄河下游濒临渤海入海口的西岸,它既是日军设在鲁北渤海湾一带最大的战略支撑要点,也是日伪“蚕食”“扫荡”抗日根据地的重要兵力和物资屯守基地。当时,盘踞在利津城内的敌人除日军一个分遣队外,主要是伪华北绥靖军第8集团军第27团、7个伪保安中队、伪县公署宪兵队、伪警察等,总兵力2000多人。利津县城防城高池深,工事坚固,城外周围分布着9个据点,可谓易守难攻。
按照作战部署,八路军渤海军区首长决定由直属团主力担任攻城主攻任务,并以两个连兵力协同地方部队部署于小清河以南监视和牵制邻县敌军;军区特务营,第四军分区地方部队,垦利、沾化独立营和军区直属团一部,分别攻打盐窝、张许据点;其他各外围据点由各区中队和民兵相机攻取,各县武装大队设伏于利滨公路两侧,负责阻击惠民、滨县增援之敌。
8月11日,八路军渤海军区部队在司令员杨国夫指挥下,投入军区直属团、特务营和第四军分区部队,兵分数路发动奇袭,先后拔除了利津县城盐窝等9个外围据点。
16日晚,渤海军区参战部队对利津县城发起总攻。战斗打响后,军区直属团向城东门发起进攻,在控制城门楼后沿城墙向城内推进,与守敌展开巷战,经过激烈战斗,相继攻克了伪团部,伪县府、新民会、伪保安大队部。17日下午2时,渤海军区另一支攻城部队攻克西门及城西南碉堡,和已经攻入城中的部队内外夹击,将残敌驱赶至城西北角一座院落内。黄昏时分,爆破手通过连续爆破,炸开了院墙,八路军战士冒着硝烟冲进院内,将日军指挥官、企图化装逃走的伪团长及其手下300多人活捉。几个日军企图跳城逃跑,被埋伏在城外的八路军战士击毙。
18日拂晓,滨县增援之敌200余人进至利津城西关,渤海军区守城部队与敌人展开激战,上午8时许将其彻底击溃。至此,收复利津县城战役胜利结束。此役,渤海军区部队全歼守敌,缴获大小炮14门,轻重机枪29挺,长短枪1000余支,子弹10万余发,电台5部、电话总机2部、电话机22部、汽车2辆、战马50余匹,粮食75万公斤。
利津县城被收复后,渤海抗日根据地不仅得到进一步的扩大和巩固,与相邻各战略区的联系也得到了打通和改善,同时为即将到来的全面反攻奠定了胜利的基础。(孙兵)
18万用户信息被泄露 韩国移动运营商LG U+委托警方调查******
中新网1月11日电 据韩国国际广播电台(KBS)报道,韩国移动运营商LG U+有关人士表示,公司发现18万名用户的个人信息被泄露,已委托警方展开调查。
据LG U+介绍,每名用户被泄露的信息不一样,但包括姓名、生日、电话号码等信息,金融信息则未被泄露。
1月1日,疑似黑客的一名人士在一网络攻击相关信息网站上留言称,自己拥有LG U+用户的姓名、生日、电话号码等信息,作为2000多万件信息的出售价格,提出了6比特币(约为1.3亿韩元)的叫价。LG U+于2日了解到相关情况后,委托警察网络调查队和韩国互联网振兴院(KISA)展开调查。
LG U+有关人士在介绍发现相关情况后,经过一周才予以公布的背景时表示,确认不明确的信息和个人信息被泄露的用户需要时间。
据悉,LG U+正在向个人信息被泄露的用户发送短信和电子邮件,告知相关情况。同时,LG U+用户还可通过该公司官网查看自己的个人信息是否被泄露。
科学技术信息通信部和韩国互联网振兴院11日对LG U+的数据中心展开现场调查,将调查LG U+处理和管理用户信息的过程是否存在漏洞以及遭受网络攻击的经过等,若发现问题,将采取措施,防止类似情况再次发生。