Military Review

El último avión de combate F-35 puede ser destruido sin un solo disparo.

85

El casco F-35 proporciona una visión general de la realidad aumentada, que es servida por seis cámaras ubicadas en el cuerpo del avión. Gracias a esto, el piloto puede mirar a cualquier punto de la cabina y, en lugar de ver el interior de la aeronave, directamente a través de las cámaras, observar lo que sucede afuera.


Este rendimiento informático está completamente controlado por un sistema informático llamado ALIS.



El piloto demuestra ALIS.

Según los medios de comunicación estadounidenses, ALIS "es muy similar a una computadora portátil, y el piloto lo lleva al avión, donde inserta el dispositivo en un agujero especial ubicado a su lado en la cabina. El dispositivo contiene toda la información sobre la misión a la que vuela. Los servidores que administran todos estos programas ocupan espacio aproximadamente igual al tamaño del contenedor de envío.

Este es un objetivo muy tentador para los hackers. Si tus oponentes pueden romper todos los programas que controlan [la misión], esencialmente destruirán el avión. Y todo esto sin un solo disparo ".

Por lo tanto, el sistema ALIS parece haber recibido demasiado poder sobre el F-35. Por ejemplo, ALIS es capaz de aterrizar una aeronave por un período indefinido en caso de que detecte algún problema en la aeronave.

Si los hackers logran penetrar en la red de la que depende ALIS, es muy posible que puedan desactivar toda la flota de F-35. Esto haría que el avión, el equipo de combate más caro complejo, sea completamente inútil.
Originador:
http://mixednews.ru/archives/49484
85 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. StrateG
    StrateG 27 archivo 2014 18: 10
    -5
    Los estadounidenses, por supuesto, son un país "inteligente", pero puedo admitir tal cosa ... solo cuéntelo, destruya las computadoras y el esquife del ejército de los EE. UU.
    1. GSH-18
      GSH-18 27 archivo 2014 18: 18
      + 62
      Cita del artículo: "Si los piratas informáticos logran penetrar en la red de la que depende ALIS, es posible que puedan inutilizar toda la flota de F-35. Esto inutilizaría completamente el avión, el complejo de armas más caro".
      ================================================== ===================
      En caso afirmativo ...
      No piense que los ingenieros de aviación estadounidenses son tan tontos. Bueno, cuando alguien irrumpe en este sistema, entonces puedes hablar, y entonces, es solo una charla ociosa. Los sistemas de control de armas nucleares están equipados con una cantidad mucho mayor de servidores militares y computadoras, ¡pero la guerra nuclear por culpa de los piratas informáticos aún no ha comenzado! No soy partidario del estúpido ur-patriotismo. Enemigo es mejor evaluar adecuadamente!
      1. Misma lechuga
        Misma lechuga 27 archivo 2014 18: 21
        + 11
        La mejor forma de sabotaje es que una persona como SNOWDEN trabaje en esta red: hará todo el trabajo en lugar de la Fuerza Aérea Rusa de forma rápida y precisa y nos ahorrará miles de millones de rublos.
        1. upasika1918
          upasika1918 27 archivo 2014 19: 07
          +9
          El hombre de Snowden debe sentarse en la Oficina Oval.
          1. solo exp
            solo exp 28 archivo 2014 08: 14
            -1
            él ya está sentado allí
            Los estados están cayendo cada vez más.
      2. Cherdak
        Cherdak 27 archivo 2014 18: 33
        +2
        Cita: GSH-18
        Entonces, cuando alguien irrumpe en este sistema, entonces puedes hablar


        ¿Ya tienes esa pegatina allí?
      3. Fedya
        Fedya 27 archivo 2014 22: 02
        -1
        ¡Ciertamente es así! ¡Pero, recordemos cómo los judíos cortaron la central nuclear de Bushehr! ¡Entonces todo puede ser, y muy probablemente lo será!
      4. avg
        avg 27 archivo 2014 23: 06
        +6
        Cita: GSH-18
        No soy partidario del estúpido ur-patriotismo. Enemigo es mejor evaluar adecuadamente!

        Yo también. Pero el axioma que dice: "Lo que una persona creó, otra siempre puede romper", aún no ha sido cancelado.
        Conclusión: hay trabajo por hacer guiño
        1. SSR
          SSR 28 archivo 2014 00: 34
          0
          Cita: avg
          Cita: GSH-18
          No soy partidario del estúpido ur-patriotismo. Enemigo es mejor evaluar adecuadamente!

          Yo también. Pero el axioma que dice: "Lo que una persona creó, otra siempre puede romper", aún no ha sido cancelado.
          Conclusión: hay trabajo por hacer guiño

          Irán ya ha demostrado un UAV "plantado"))) por lo que el F-35 no es una panacea.
      5. kostyan77708
        kostyan77708 28 archivo 2014 06: 50
        -1
        si rehuye una explosión nuclear a gran altitud sobre el territorio del enemigo, en el RS-20 parece que se proporciona una parte monobloque de 20Mt, entonces no volarán a ningún lado y no flotarán
      6. Jurkovs
        Jurkovs 28 archivo 2014 07: 55
        -1
        Cita: GSH-18
        Bueno, cuando alguien irrumpe en este sistema, entonces puedes hablar, y entonces, es solo una charla ociosa

        El truco es que si se puede hacer algo, alguien lo hará algún día. Y en el momento más inoportuno.
    2. Salamandra
      Salamandra 27 archivo 2014 18: 19
      -1
      Es decir, solo pueden pelear con monos riendo La técnica está demasiado desarrollada ...
      1. Fase
        Fase 27 archivo 2014 18: 30
        +6
        Cita: Salamandra
        Es decir, solo pueden luchar con los monos riéndose. La técnica está demasiado desarrollada ...

        En lugar de subestimar al enemigo, es mejor echar un vistazo más de cerca al nuevo automóvil. Sí, su nacimiento no es fácil, pero esto no es absolutamente un motivo de negligencia y odio.

        , e incluso escrito analfabeto. Una cita es suficiente;

        "este производительность La computadora está completamente controlada por un sistema informático llamado ALIS."

        Sobre nada
        1. Señor de los sith
          Señor de los sith 27 archivo 2014 19: 08
          +4
          Cita: Fase
          Sí, y escrito de forma analfabeta. Una cita es suficiente;

          "este производительность La computadora está completamente controlada por un sistema informático llamado ALIS."

          Sobre nada


          Creo que la traducción fue tomada de las noticias en inglés.
          1. Y nosotros rata
            Y nosotros rata 27 archivo 2014 20: 01
            +6
            Cita: Señor de los Sith
            Cita: Fase
            Sí, y escrito de forma analfabeta. Una cita es suficiente;

            "este производительность La computadora está completamente controlada por un sistema informático llamado ALIS."

            Sobre nada


            Creo que la traducción fue tomada de las noticias en inglés.


            No me sorprenderá, también tienen su propia "difusión" riendo
            1. saturno.mmm
              saturno.mmm 27 archivo 2014 21: 06
              +3
              Cita: Y nosotros rata
              No me sorprenderá, también tienen su propia "difusión"

              Las maquinaciones de Northrop Grumman, McDonnell Douglas.
              1. 0255
                0255 27 archivo 2014 22: 02
                +2
                Cita: saturno.mmm
                Cita: Y nosotros rata
                No me sorprenderá, también tienen su propia "difusión"

                Las maquinaciones de Northrop Grumman, McDonnell Douglas.

                Northrop-Grumman es poco probable, también producen aviónica para el F-35. ¿Viste un anuncio de Northrop-Grumman sobre el F-35 con su súper-duper-mega-electrónica derribando el Su-27? Si no es así, vea el video de Youtube "F-35 DAS".
                1. Y nosotros rata
                  Y nosotros rata 28 archivo 2014 02: 16
                  +4
                  Cita: 0255
                  ¿Viste un anuncio de Northrop-Grumman sobre el F-35 con su súper-duper-mega-electrónica derribando el Su-27? Si no es así, vea el video de Youtube "F-35 DAS".

                  Encontrado, proporcionar para que todos lo vean. hi
                  (La advertencia está especialmente dotada: para mí no era desconocida por el contenido, no la disparé riendo)
                  1. solo exp
                    solo exp 28 archivo 2014 08: 19
                    0
                    excepto centrado en la red no hay nada por el estilo.
                  2. NC1982
                    NC1982 28 archivo 2014 08: 21
                    +1
                    Casi me quedo dormido mientras miraba: una rara lana de algodón en el espíritu de los amers) Hubieran puesto a Chuck Norris al timón ...
                    1. 0255
                      0255 28 archivo 2014 14: 23
                      +1
                      y gráficos miserables negativas
                      1. supertiger21
                        supertiger21 28 archivo 2014 16: 32
                        0
                        Ya no estaba molesto por el horario, sino por sus ideas sobre los "pilotos estúpidos" del Su-27.
                      2. 0255
                        0255 28 archivo 2014 21: 15
                        +1
                        Cita: supertiger21
                        Ya no estaba molesto por el horario, sino por sus ideas sobre los "pilotos estúpidos" del Su-27.

                        sí, y "Shilka" dispara estúpidamente en un momento wassat Si el cañón antiaéreo disparará en un punto, y no a un objetivo aéreo, entonces los superelectrónicos de Northrop-Grumman no son necesarios para destruirlo. riendo
                        Pero, ¿alguna vez nos imaginaron los estadounidenses, ciudadanos de los países de la antigua URSS, inteligentes? Nosotros, en su opinión, somos bárbaros y borrachos, tenemos osos caminando por las ciudades, caminando con orejeras con una estrella roja.
                        Cita: http://maillist.ru/archives/1059/1413858/4751223_html
                        - Cariño, estoy en casa!
                        - ¿Por qué es tan tarde?
                        - En el camino, el oso se torció la pierna - Tuve que desoldar con vodka.
                        - ¡Siéntate todo! Vamos a beber vodka.
                        - Mamá, voy a jugar con el oso.
                        - Bueno, solo bebe vodka primero.
                        - ¿Dónde está nuestro abuelo?
                        - Él está en la segunda semana en línea para cupones para cupones.
                        - Es bueno que haya bebido vodka antes de eso. Y no te quedes ocioso, ve a beber vodka también.
                        "Está bien, vete, camina, hijo, ¡y no te olvides de escribir un informe a la KGB por la noche!" Y en el camino a casa, no te olvides de comprar vodka, termina.
                        - Cariño, algo caliente. Apaga el reactor nuclear, por favor.
                        - Ahora termino el vodka y lo apago, y mientras tocas la balalaika.
                      3. supertiger21
                        supertiger21 1 marzo 2014 14: 05
                        +1
                        Cita: 0255
                        "Cariño, estoy en casa!" "¿Por qué tan tarde?" "En el camino el oso se torció la pierna, tuve que soldar vodka". ¡Siéntate! Tomemos vodka. "Mamá, iré a jugar con el oso". "Bueno, solo bebe vodka primero". Y no te quedes sin hacer nada, ve a beber vodka también. De acuerdo, ve a caminar, hijo, ¡y no te olvides de escribir un informe al KGB por la noche! Y de camino a casa, no te olvides de comprar vodka - termina - Cariño, algo está caliente. Apague el reactor nuclear. - Ahora terminaré el vodka y lo apagaré, pero por ahora, toque la balalaika.


                        bebidas Chistes interesantes basados ​​en tradiciones supuestamente rusas. Es muy molesto cuando Occidente ve a Rusia en esa persona. Y por eso los chistes no son malos, ¡se rió de buena gana! buena
                    2. saturno.mmm
                      saturno.mmm 1 marzo 2014 13: 22
                      +1
                      Cita: supertiger21
                      Ya no estaba molesto por el horario, sino por sus ideas sobre los "pilotos estúpidos" del Su-27.

                      Y me señalaron que los estadounidenses están creando un avión que golpeará la defensa aérea de la URSS en los años 60 (video) "Circle" y "Shilka"
                    3. supertiger21
                      supertiger21 1 marzo 2014 14: 11
                      +1
                      Al parecer, los estadounidenses previeron que el S-400 se vendería a muy pocas personas, y por lo tanto no están particularmente preocupados. Hasta ahora, van a usar los F-35 contra las defensas aéreas obsoletas, ya que los F-15E están indefensos incluso contra el S-125. Sin embargo, el Pingüino es muy peligroso y para el S-300 moderno. Dicen que los radares de onda larga son capaces de detectar aviones furtivos, pero de hecho esto sigue siendo una teoría, en la práctica esto aún no ha sucedido.
                    4. saturno.mmm
                      saturno.mmm 1 marzo 2014 22: 03
                      0
                      Cita: supertiger21
                      Dicen que los radares de onda larga son capaces de detectar aviones furtivos, pero en esencia esto sigue siendo una teoría, en la práctica esto aún no ha sucedido.

                      Los estadounidenses grabaron el mismo video, un poco primitivo.
    3. sonreír
      sonreír 27 archivo 2014 21: 42
      +2
      Y nosotros rata
      Hi!
      Sí, donde no están. Incluso los tienes. :))) La única pregunta es dónde se cultivan y quién. :)))
      Y el artículo es encantadoramente informativo, demostrativo y convincente. :))) Me gustaría agregar que si los piratas informáticos son reemplazados por un hombre con un mazo, entonces si se dirige a los servidores, todos los aviones estadounidenses caerán ... y si puede trabajar con sistemas automatizados de control de tropas, el resultado será aún mejor ... y si KDB recluta al presidente de los Estados Unidos, entonces habrá socialismo en los Estados Unidos, y pasado mañana se desmoronarán ... :))) Me sorprende que tal artículo salga aquí ... al menos si escribieron más, o ... :)) ) O no hay nada que escribir, solo un pensamiento brillante brilló y todo ... :)))
      1. Y nosotros rata
        Y nosotros rata 28 archivo 2014 02: 18
        +3
        Cita: sonrisa
        Y nosotros rata
        Hi!
        Sí, donde no están. Incluso los tienes. :))) La única pregunta es dónde se cultivan y quién. :)))
        Y el artículo es encantadoramente informativo, demostrativo y convincente. :))) Me gustaría agregar que si los piratas informáticos son reemplazados por un hombre con un mazo, entonces si se dirige a los servidores, todos los aviones estadounidenses caerán ... y si puede trabajar con sistemas automatizados de control de tropas, el resultado será aún mejor ... y si KDB recluta al presidente de los Estados Unidos, entonces habrá socialismo en los Estados Unidos, y pasado mañana se desmoronarán ... :))) Me sorprende que tal artículo salga aquí ... al menos si escribieron más, o ... :)) ) O no hay nada que escribir, solo un pensamiento brillante brilló y todo ... :)))


        Iré a tomar un poco de agua, la risa ya no se fuerza, apenas leeré riendo riendo riendo Se olvidó como opción: la invasión de alienígenas comunistas y Godzilla desde los laboratorios genéticos de la ciudad secreta de Siberia-194894765 riendo
  • Cherdak
    Cherdak 27 archivo 2014 18: 31
    0
    Cita: StrateG
    Los estadounidenses son ciertamente un país "inteligente"

    Obviamente en la infancia leen a Robert Sheckley "Un arma que no arde"
  • Aleksey_K
    Aleksey_K 27 archivo 2014 18: 46
    +4
    Soñando! ¿Quién te dijo que la arquitectura de ALIS es compatible con la arquitectura de las computadoras personales? Puede que ni siquiera sea binario. Y joder romper aquí, si no hay nada. Solo un poderoso pulso electromagnético. Tenemos tal protección, y ellos, ¿qué tontos o qué? Solo la inteligencia, habiendo robado completamente la documentación, puede dar una pista de cómo hacerlo. Es inmediatamente obvio que en las computadoras no eres un experto.
    1. user1212
      user1212 27 archivo 2014 19: 49
      0
      Cita: Алексей_К
      Es inmediatamente obvio que no eres un especialista en computadoras.

      Usted aparentemente también
      Cita: Алексей_К
      ¿Quién te dijo que la arquitectura de ALIS es compatible con la arquitectura de las computadoras personales?

      ¿Tiene que ser compatible? ¿Para qué?
      Cita: Алексей_К
      Solo la inteligencia, habiendo encontrado toda la documentación, puede dar una pista sobre cómo hacer esto.

      ¿No estás familiarizado con la ingeniería inversa?
      Otra pregunta es qué se considera "piratería".
    2. Yarik
      Yarik 28 archivo 2014 06: 42
      0
      Alex_K (1) Ayer, 18:46 p.m. ↑
      Soñando! ¿Quién te dijo que la arquitectura de ALIS es compatible con la arquitectura de las computadoras personales? Puede que ni siquiera sea binario. Y joder romper aquí, si no hay nada. Solo un poderoso pulso electromagnético. Tenemos tal protección, y ellos, ¿qué tontos o qué? Solo la inteligencia, habiendo robado completamente la documentación, puede dar una pista de cómo hacerlo. Es inmediatamente obvio que en las computadoras no eres un experto.



      Así que parece que debería quedar claro que no todo está en el "cerdo" allí. Hackers Mlyn, botánicos ...
  • jjj
    jjj 27 archivo 2014 19: 19
    +1
    Cuanto más miro las imágenes de este dispositivo, más me pregunto: en general, debido a lo que él vuela y maniobra.
    1. 0255
      0255 27 archivo 2014 19: 49
      +1
      Cita: jjj
      Cuanto más miro las imágenes de este dispositivo, más me pregunto: en general, debido a lo que él vuela y maniobra.

      como el F-117, debido a la computadora. Buena suerte a los piratas informáticos que quieran hackear su sistema ALIS matón
      1. supertiger21
        supertiger21 27 archivo 2014 21: 28
        +1
        Cita: 0255
        Buena suerte a los piratas informáticos que quieran hackear su sistema ALIS


        Gente (!) Bueno, no puedes creer cada palabra, puedes pensar por ti mismo ... amarrar
        1. El comentario ha sido eliminado.
  • AVV
    AVV 27 archivo 2014 19: 46
    0
    Cita: StrateG
    Los estadounidenses, por supuesto, son un país "inteligente", pero puedo admitir tal cosa ... solo cuéntelo, destruya las computadoras y el esquife del ejército de los EE. UU.

    ¡Demasiada confianza en sí misma, los destruirá! ¡Luego venderán su avión a sus socios porque comprenderán que deben deshacerse de él más rápido!
  • alexng
    alexng 27 archivo 2014 21: 32
    +1
    Cita: StrateG
    Los estadounidenses, por supuesto, son un país "inteligente", pero puedo admitir tal cosa ... solo cuéntelo, destruya las computadoras y el esquife del ejército de los EE. UU.


    Pero si piensas orgulloso de Estados Unidos estadounidense(quien no entendió, Estados Unidos, es Estados Unidos) un simple cambio de diseño se convierte en un simple gee ruso ...
  • El comentario ha sido eliminado.
  • 120352
    120352 27 archivo 2014 23: 16
    0
    Cualquier computadora es fácil de confundir. Por lo tanto, la próxima guerra debe convertirse en una guerra de hackers.
  • max702
    max702 27 archivo 2014 18: 10
    +6
    Un pequeño artículo embarrado ... demasiado si ...
    1. Vovka Levka
      Vovka Levka 27 archivo 2014 18: 15
      + 10
      Cita: max702
      Un pequeño artículo embarrado ... demasiado si ...

      ¿Lodoso? Completa tontería.
      O realmente alguien piensa que los estadounidenses. No te hagas ilusiones, no seas tan ingenuo, no lo hagas.
      1. uralkos
        uralkos 27 archivo 2014 18: 24
        0
        Bueno, el control de misiles nucleares fue pirateado, y el Pentágono está constantemente de visita. Y aquí la conexión con el servidor es muy estúpida.
        1. clidon
          clidon 27 archivo 2014 18: 44
          +1
          ¿Y quién hackeó el control de misiles nucleares? ¿OMS?
        2. Vovka Levka
          Vovka Levka 27 archivo 2014 18: 47
          0
          Cita: uralkos
          Bueno, hackeado el control de misiles nucleares

          ¿Lo crees?
          Ya sabes en la época soviética, había dudas muy razonables sobre el estado del control de las Fuerzas de Misiles Estratégicos en la fase de hostilidades.
          Lo más importante es que no tenía que verificarse en realidad, y tenemos la oportunidad de discutirlo con calma.
        3. Aleksey_K
          Aleksey_K 27 archivo 2014 18: 52
          +4
          Pero no realmente el sistema de control de misiles fue pirateado, sino el juego que imita este sistema. Estos sistemas no se comunican con Internet. Rusia habría destruido a Estados Unidos durante mucho tiempo, si ese fuera el caso.
          1. cosmos111
            cosmos111 27 archivo 2014 20: 55
            0
            Piloto de la Fuerza Aérea, Gran Bretaña comienza a comprar F-35B Lightning 2 ((((

            vuelos de prueba, pilotos del Reino Unido en la base aérea de Eglin (((((
  • Wiruz
    Wiruz 27 archivo 2014 18: 12
    +1
    Es una pena que no sea posible hundirlo, porque No se hunde.
  • 1c-inform-city
    1c-inform-city 27 archivo 2014 18: 15
    +4
    Cuanto más complejo es el sistema, más oportunidades tiene de romperse o dañarse intencionalmente y más requiere una protección más compleja.
    1. Aleksey_K
      Aleksey_K 27 archivo 2014 18: 56
      +2
      No te confundas con las computadoras de combate y personales. Todo es más fácil allí y no hay Windows ni Android. Su arquitectura es diferente. Completa incompatibilidad. Es posible poner interferencia en el suelo o tratar de destruirlo con un pulso electromagnético, pero esto ya es una guerra nuclear.
      1. Viejo escéptico
        Viejo escéptico 27 archivo 2014 19: 38
        +1
        Mi hermano dijo:
        Lo que hizo una persona, entonces otra puede romperse para siempre.

        No es un hecho que dicha máquina no caiga en manos del enemigo (con un avión derribado o como resultado del espionaje) y los especialistas del enemigo, con suficiente perseverancia y el número de trofeos, no podrán descifrarlo. Y si es posible cambiar la tarea de vuelo en el proceso de su implementación (es decir, en el aire), entonces el sistema tiene una entrada externa y esto posiblemente sea una vulnerabilidad.
        Y la imposibilidad de cambiar la misión de vuelo en el aire ... bueno, no sé ... creo que esto está mal.
      2. Nikolaxp
        Nikolaxp 27 archivo 2014 20: 05
        0
        No existe una incompatibilidad completa, los principios de funcionamiento de cualquier computadora son idénticos, así como su estructura, la diferencia en detalles menores y el código del programa. Todo se basa en algoritmos, y son universales para cualquier lenguaje y sistema con pequeños matices.
        La única computadora parcialmente incompatible puede llamarse computadora neural-biológica en desarrollo, que se cultiva a partir de células cerebrales de animales y es un frasco con un solo organismo vivo: una computadora, no una caja con microcircuitos, pero aun así se programa a través de una interfaz especial desde una PC normal.
        1. Viejo escéptico
          Viejo escéptico 27 archivo 2014 20: 25
          0
          Bueno, por ejemplo, códigos binarios y ternarios.
          Puede ejecutar código binario en una computadora ternaria, pero no puede ejecutarlo en reversa.
      3. wasjasibirjac
        wasjasibirjac 28 archivo 2014 18: 52
        0
        Cita: Алексей_К
        No lo confunda con computadoras militares y computadoras personales. Todo es más fácil allí y no hay Windows ni Android. Tienen una arquitectura diferente

        ¿Crees que un avión de combate pirateará desde un garbanzo o una tableta? probablemente se usarán computadoras militares, y qué códigos hay - hz.
  • horoh
    horoh 27 archivo 2014 18: 23
    +2
    Sí, cuanto mayor sea el producto engañado, menor será su grado de fiabilidad. En los complejos de defensa esto es extremadamente inaceptable, ¡en todas partes debe haber un término medio!
  • Shadowcat
    Shadowcat 27 archivo 2014 18: 23
    +2
    En general, la idea es cierta. Nos estamos mudando a un mundo donde las armas o vehículos pueden ser destruidos con un ataque de hackers. Pero por ahora todo esto es sí, y debemos tener en cuenta que piratear estos sistemas no es una cuestión simple: es más fácil quitarle la radio al enemigo para escuchar sus conversaciones que descifrar la clave digital.
    En general, esperaremos y veremos, pero vale la pena prepararlos y PAK para cubrirlos
  • Rus2012
    Rus2012 27 archivo 2014 18: 25
    -1
    Los servidores que administran todos estos programas ocupan espacio aproximadamente igual al tamaño del contenedor de envío.

    ... es decir Los servidores están sentados en el suelo?
    Si etiqueta, entonces es kapets! La rotura de la interfaz llegó, LA está indefensa. Los yanquis jugaron ...
    riendo
    1. clidon
      clidon 27 archivo 2014 18: 47
      +2
      ¿Por qué es inútil LA? El sistema de control automatizado en el aire se apagará. Cada vehículo seguirá siendo una unidad de combate.
      1. shibi
        shibi 27 archivo 2014 19: 39
        -1
        ¿El piloto estará listo para esta situación?
        1. clidon
          clidon 27 archivo 2014 19: 59
          +1
          Trabajar en el modo "silencio de radio" es generalmente estándar para "sigilo".
          1. Rus2012
            Rus2012 27 archivo 2014 22: 51
            0
            Cita: clidon
            Trabajar en el modo "silencio de radio" es generalmente estándar para "sigilo"


            ... y los altímetros de radio?
            1. clidon
              clidon 28 archivo 2014 05: 20
              0
              ¿Y qué les pasa?
              1. Rus2012
                Rus2012 28 archivo 2014 11: 01
                0
                Cita: clidon
                ¿Y qué les pasa?

                pero no pueden funcionar en el modo de altitudes bajas y bordeando el relieve, significa que irradian. Su radiación (y no solo, hasta todas las fuentes de radiación electromagnética a bordo, incluida la operación de válvulas solenoides, unidades EDM, generadores) es captada por localizadores pasivos ...
                1. clidon
                  clidon 28 archivo 2014 17: 29
                  0
                  Bueno, el sigilo no solo funciona en el modo de envolver el terreno. Los mismos F-117 generalmente no volaron tan bajo. Bueno, los cables del cableado, los localizadores pasivos, por desgracia, todavía están atrapados solo en la ciencia ficción.
        2. Y nosotros rata
          Y nosotros rata 27 archivo 2014 20: 50
          0
          Cita: sibi
          ¿El piloto estará listo para esta situación?

          Pregunta retórica, enciende la lógica.
    2. Aleksey_K
      Aleksey_K 27 archivo 2014 18: 59
      0
      Estás bastante herido, si tu propio sistema o el de otra persona es pirateado, entonces nuestro luchador Khan será asesinado.
  • demel2
    demel2 27 archivo 2014 18: 31
    +1
    Es solo que los hackers deben ser criados, educados, ya sea que ayuden contra el F-35 o no, pero para el ejército serán muy útiles en el futuro y no solo en las guerras.
    1. Aleksey_K
      Aleksey_K 27 archivo 2014 19: 00
      +1
      Los hackers no ayudarán aquí, solo inteligencia.
  • psicólogo
    psicólogo 27 archivo 2014 18: 34
    +1
    exagerado mientras pintaba con monstruos !!! es más fácil ser Amerikos ... ¡así que tal vez la gente se vuelva más amable con ellos!) guiño
  • capex1
    capex1 27 archivo 2014 18: 39
    -1
    Este avión, como el F 22, es un ejemplo para todos los países, es decir, para nosotros (Rusia) qué tipo de equipo militar no necesita ser desarrollado y aún más producido. ¡¡¡Vientre rayado de "buena suerte" !!!
    1. Y nosotros rata
      Y nosotros rata 27 archivo 2014 20: 53
      +2
      Cita: capex1
      Este avión, como el F 22, es un ejemplo para todos los países, es decir, para nosotros (Rusia) qué tipo de equipo militar no necesita ser desarrollado y aún más producido. ¡¡¡Vientre rayado de "buena suerte" !!!

      Así es, cancele todos los desarrollos actuales y reinicie el lanzamiento de MiG-21 y T-34, ¡y devuelva la caballería con damas! wassat
  • Dmitry Toderese
    Dmitry Toderese 27 archivo 2014 18: 42
    0
    1. "Yo puedo".
    El artículo tiene un error tipográfico.
    2. Los piratas informáticos rusos, y no solo los piratas informáticos rusos.
  • Bezarius
    Bezarius 27 archivo 2014 18: 42
    +3
    Creo que esto no tiene sentido. Si lo que el piloto lleva consigo es un cliente que se comunica con el servidor para procesar los datos recibidos por el caza, entonces resultaría que el caza tenía un radio de operación MUY limitado. No estoy hablando de la cantidad de datos transferidos.

    De hecho, es poco probable que el intercambio de datos entre el luchador y el servidor desempeñe un papel tan crítico. Y lo más probable es que todos los cálculos y otras cosas sucedan en la pieza de hierro que el piloto lleva consigo.

    Es decir eso tomaría el control requeriría acceso físico a la pieza de hierro. Teniendo en cuenta que lo más probable es que los desarrolladores no lo hagan, tendrán su propio sistema operativo, incluso si están basados ​​en el núcleo Nyx, pero probablemente estén sustancialmente modificados, por lo tanto, no es posible escribir un virus como un virus efectivo incluso para los especialistas más experimentados en este campo.
  • Zymran
    Zymran 27 archivo 2014 18: 43
    +2
    No creo que los ingenieros y militares estadounidenses sean tan ovejas.
    1. supertiger21
      supertiger21 27 archivo 2014 18: 57
      +1
      Cita: Zymran
      No creo que los ingenieros y militares estadounidenses sean tan ovejas.


      Y con razón ... sí
    2. Rus2012
      Rus2012 27 archivo 2014 22: 58
      0
      Cita: Zymran
      Ingenieros estadounidenses y militares tales carneros.

      Tenían suficiente inteligencia para usar Kaspersky en la base de un control de UAV en Creech, Nevada. Eso lo dice todo ...
      riendo

      http://army-news.ru/2011/10/po-amerikanskim-dronam-udaril-virus/
  • Apasus
    Apasus 27 archivo 2014 18: 47
    +2
    Tal dispositivo volador recibe un montón de información de un satélite, estaciones base, la información se intercambia en vuelo entre máquinas, también es una buena fuente.
    Si logra al menos cometer un error al recibir información, incluso si no es fatal, puede considerar con seguridad la máquina destruida.
    Recuerdo que el B-2 Spirit en Guam el 23 de febrero de 2008 sufrió un accidente aéreo debido a
    La Comisión de Investigación concluyó que la causa del accidente fue la negligencia del personal de tierra que no encendió el calentamiento del receptor de presión de aire para eliminar el condensado acumulado en él. Debido a esto, el sistema de control de la aeronave recibió un valor de velocidad sobreestimado y prematuramente dio la orden de despegar del suelo.
  • Gagarin
    Gagarin 27 archivo 2014 18: 50
    +5
    No pienses que el enemigo no está listo para tales escenarios. Ingenieros serios están trabajando.
    Y su inteligencia hoy leerá este artículo con nuestros comentarios y todo en el F-35 finalmente lo arreglará.
    1. Y nosotros rata
      Y nosotros rata 27 archivo 2014 20: 58
      +2
      Cita: Gagarin
      No pienses que el enemigo no está listo para tales escenarios. Ingenieros serios están trabajando.
      Y su inteligencia hoy leerá este artículo con nuestros comentarios ...

      ... y dedos perplejos en la sien. wassat
      1. saturno.mmm
        saturno.mmm 27 archivo 2014 22: 43
        +1
        Cita: Y nosotros rata
        .y perplejos dedos retorcidos en la sien.

        Vamos, hay suficientes genios allí.
        Somos usted y nosotros, se están torciendo los dedos en la cabeza y están desarrollando contramedidas.
        1. Y nosotros rata
          Y nosotros rata 28 archivo 2014 00: 47
          +1
          Cita: saturno.mmm
          Cita: Y nosotros rata
          .y perplejos dedos retorcidos en la sien.

          Vamos, hay suficientes genios allí.
          Somos usted y nosotros, se están torciendo los dedos en la cabeza y están desarrollando contramedidas.

          Y usted, y nosotros, y ellos, tomamos contramedidas preventivamente, junto con la tecnología que se está desarrollando y teniendo en cuenta sus puntos débiles. Esta es la lógica elemental, solo me vuelvo loco por tales hacks (sin importar de quién), escriben tonterías y no se sonrojan.
          Las tarjetas de memoria de misiones de vuelo han existido para 20 durante años, y durante años 10, el intercambio de datos en tiempo real con computadoras a bordo de tanques, aviones y helicópteros, si aún no están rotos, entonces ...  solicitar
  • supertiger21
    supertiger21 27 archivo 2014 18: 53
    +4
    Por lo general, me alegro de cualquier artículo, pero esta absoluta tontería engañar El autor es claramente optimista, con la esperanza de que todo sea malo para el enemigo, "el enemigo es estúpido, puedes ganar de todos modos". Compañero Sería bueno recordar el famoso proverbio: "Grita HALVA al menos tres veces, tu boca no será dulce".
    1. iwind
      iwind 27 archivo 2014 19: 29
      0
      Cita: supertiger21
      Por lo general, contento con cualquier artículo, pero esta pura tontería. El autor es claramente un optimista, con la esperanza de que el enemigo sea todo malo, "el enemigo es estúpido, puedes ganar de todos modos". Sería bueno recordar el famoso proverbio: "Grita HALVA al menos tres veces, no es dulce en tu boca se convertirá ".

      Si está realmente interesado en leer la fuente.
      https://www.f35.com/
      http://www.codeonemagazine.com/index.html
      http://lockheedmartin.com/us/products/f35.html (ежемесячный и квартальные отчеты по програме")
      también tweeter oficial y facebook
      http://news.usni.org/
      http://www.f-16.net/
      De los que hablan ruso solo puedo recomendar.
      http://sandrermakoff.livejournal.com/
      1. supertiger21
        supertiger21 27 archivo 2014 21: 13
        0
        Gracias, leí algunos enlaces. No entiendo inglés, pero también miré. Perdóname, ¿qué querías decirles?  solicitar
  • StrateG
    StrateG 27 archivo 2014 18: 55
    +1
    Imponen demasiado al equipo, sin temor al riesgo de su desmantelamiento. Tal vez hay algunas papas fritas? ¿Duplicación, sistema de respaldo en caso de falla?
    1. Y nosotros rata
      Y nosotros rata 27 archivo 2014 21: 00
      0
      Cita: StrateG
      Imponen demasiado al equipo, sin temor al riesgo de su desmantelamiento. Tal vez hay algunas papas fritas? ¿Duplicación, sistema de respaldo en caso de falla?

      ¿Y qué te dice la lógica?  solicitar
  • Aleksey_K
    Aleksey_K 27 archivo 2014 19: 02
    +4
    Todos los lectores, ¡soñadores! ¿Quién te dijo que la arquitectura de ALIS es compatible con la arquitectura de las computadoras personales? Puede que ni siquiera sea binario. Y joder romper aquí, si no hay nada. Solo un poderoso pulso electromagnético. Tenemos tal protección, y ellos, ¿qué tontos o qué? Solo la inteligencia, habiendo robado completamente la documentación, puede dar una pista de cómo hacerlo. Es inmediatamente obvio que en las computadoras no son especialistas.
  • ZU-23
    ZU-23 27 archivo 2014 19: 25
    -1
    Los estadounidenses se han reconocido a sí mismos como ganadores y, por lo tanto, no piensan especialmente en la vulnerabilidad de su tecnología, por lo que esculpen que suena más genial y se ve más bonito.
  • Cherdak
    Cherdak 27 archivo 2014 19: 29
    0
    Demasiados participantes que hacen que el sistema sea vulnerable:

    ALIS integra una variedad de aplicaciones comerciales, además de su programación patentada. Los principales contribuyentes de software incluyen el enlace externo de aplicaciones IFS del Reino Unido (gestión de la cadena de suministro) y el enlace externo Trilogi (manuales técnicos interactivos), el enlace externo MXI Maintenix de Canadá (gestión del mantenimiento de la aviación) y el enlace externo Siebel (comunicaciones CRM, seguimiento de solicitudes de mantenimiento, etc. )

    ALIS también interactuará con el proyecto noruego JSF4I, que está dirigido a operadores de defensa de tamaño pequeño y mediano que podrían tratar de usar diferentes sistemas nacionales en lugar de ALIS o como un complemento de este.
    Cita: Алексей_К
    Para todos los lectores, ¡soñadores! ¿Quién te dijo que la arquitectura de ALIS es compatible con la arquitectura de las computadoras personales?
    1. Dmitry Toderese
      Dmitry Toderese 27 archivo 2014 19: 35
      0
      Puedes usar tropas de guerra electrónica.
  • Kapyar 48315
    Kapyar 48315 27 archivo 2014 19: 30
    +2
    Estados Unidos es una potencia y sus especialistas mastican su corteza con caviar por una buena razón. todos los peligros del rellenado de alta tecnología también son reconocidos y aprenden de los errores. El artículo es bastante absurdo. Y sin señalar el pirateo de los sistemas de defensa, de alguna manera será más tranquilo para mí con la presencia del número necesario de 4+ y 5 generaciones en regimientos de combate (obtener viejos choli, tirones al conservadurismo) )
  • Dmitry Toderese
    Dmitry Toderese 27 archivo 2014 19: 31
    0
    wassat Einstein: "No sé con qué lucharán en la III-rd Guerra Mundial, pero en la IV-th usarán piedras y garrotes".
  • Dmitry Toderese
    Dmitry Toderese 27 archivo 2014 19: 34
    +1
    Nuestros diseñadores de aviones tampoco son inferiores a los estadounidenses. Nuestro T-50 también es una técnica experimental, pero entrará en el flujo de producción completamente listo, y no "crudo" como el f-35 estadounidense.
    1. ZU-23
      ZU-23 27 archivo 2014 19: 50
      -1
      También a juzgar por los parámetros, creo que el T-50 es mejor, pero si no mejor, entonces no es peor y más barato.
      1. Blackmokona
        Blackmokona 27 archivo 2014 20: 28
        +1
        En el lote actual de lotes pequeños, el F35A ya es más barato que el PAK Fa, o ligeramente o varias veces dependiendo de a quién creer, el diseñador general o Putin.
        1. SkiF_RnD
          SkiF_RnD 27 archivo 2014 20: 34
          0
          Quizás más barato. Solo las características de rendimiento del F-35 te hacen pensar. "Carcasa inteligente", sigilo, gran carga de munición, incluidos misiles de largo alcance, en la eslinga interna te hacen pensar aún más. El Fu-35 tiene mucho de qué presumir. Pero este no es el nivel del F-22 y T-50. ¿Dónde está un caza pesado sin alta velocidad? ¿Cómo interceptará? Probablemente no. Esto lo harán el F-22 y nuestro T-50. Entonces no vale la pena comparar precios. Las máquinas son muy diferentes.
          1. supertiger21
            supertiger21 27 archivo 2014 21: 06
            +2
            Cita: SkiF_RnD
            Esto lo hará el F-22 y nuestro T-50. Así que no compares precios. Los autos son muy diferentes.


            Finalmente encontré palabras inteligentes, ese es el punto de que los aviones son para diferentes tareas. ¡Estoy completamente de acuerdo!

            Desde el principio, el F-35 fue creado como un caza con sistemas de defensa aérea terrestre, y el rol aéreo como secundario. Y para tal tarea lo principal es contar con la más avanzada tecnología de aviónica y sigilo. Fue necesario sacrificar las características de vuelo, lo que afectó negativamente su capacidad para realizar combate aéreo. Y quizás en este sentido, el caza estadounidense de quinta generación no fue en vano que recibió el sobrenombre de "Pingüino", que es muy común en casi todos los foros de habla rusa (incluso en el aire). Pero no debes subestimarlo en el aire. No lo olvides que este es un avión furtivo con un radar con un FARO activo, así como un OLS orientado hacia el futuro. Esto significa que incluso nuestro Su-5S no será dulce cuando los Iluminaciones estén a decenas y cientos de kilómetros de distancia. El principio estadounidense está operando con éxito aquí " el primero en lanzar un cohete, el primero en derribar ". A pesar del hecho de que nuestra 35a generación Sushki 35 ++ puede ni siquiera darse cuenta de quién los está golpeando y dónde, lo que una vez más confirma la superioridad del sigilo. En tal situación, el F-4 solo puede dar un poderoso rechazo al PAK FA , porque también un luchador 35P.Ahistorias de que los luchadores 5P pueden luchar con éxito contra el "Pingüino" como un reloj, nada más que bicicletas. Dado que "+" no se suma al número "4", todavía no será un cinco ...
            1. SkiF_RnD
              SkiF_RnD 28 archivo 2014 15: 45
              0
              El principio estadounidense se aplica con éxito aquí.


              Bueno, digamos, todavía no funciona con éxito. Esto aún no se ha verificado. Descubren los tifones de las rapaces en ejercicios. Me parece que la superioridad radical del sigilo sigue siendo una fábula ... El tiempo lo dirá. hi
              1. supertiger21
                supertiger21 28 archivo 2014 16: 21
                0
                Cita: SkiF_RnD
                Bueno, digamos, todavía no funciona con éxito. Esto aún no se ha verificado.


                Todo ya ha sido revisado y todo funciona. Recuerde Yugoslavia, donde los Yankees dispararon los MiG-29 con misiles AIM-120. Los MiG simplemente no se dieron cuenta de quién les estaba disparando, porque sus radares estaban inactivos. Con las tecnologías de sigilo, este escenario es aún más peligroso para el enemigo y más conveniente para los estadounidenses

                Cita: SkiF_RnD
                Descubren los tifones de las rapaces en ejercicios.


                Sí, lo encuentran))) Si viven para ver una "pelea de perros", cuando la distancia entre los oponentes se reduce al máximo, entonces el radar podrá detectar de alguna manera, pero esa probabilidad es aplastantemente pequeña.

                Cita: SkiF_RnD
                la superioridad sigilosa sigue siendo una fábula ...


                Si en su opinión no se necesitan tecnologías sigilosas, ¿por qué todos los científicos se están estrujando el cerebro para lograrlo? ¿Quizás entonces estamos creando PAK FA en vano? Aparentemente, todos en el mundo son estúpidos, y solo usted sabe cómo resolver el problema)
    2. El comentario ha sido eliminado.
    3. Y nosotros rata
      Y nosotros rata 27 archivo 2014 21: 06
      +3
      Cita: Dimastik
      Nuestros diseñadores de aviones tampoco son inferiores a los estadounidenses. Nuestro T-50 también es una técnica experimental, pero entrará en el flujo de producción completamente listo, y no "crudo" como el f-35 estadounidense.

      ¿Por qué están todos atrapados en estos dos planos? Ni uno ni el segundo aún no están listos. Encienda la adivinación en el grueso de los posos de café, póngalos en servicio primero, luego habrá algo que discutir, POR LOS RESULTADOS DE LA OPERACIÓN DE EDIFICIO. no
  • shibi
    shibi 27 archivo 2014 19: 46
    -1
    Para obtener más masa, las corporaciones llenan sus productos con varias campanas y silbatos, que parecen mejorar el rendimiento, pero en realidad complican el trabajo y el mantenimiento, y hacen que el producto sea más vulnerable en diversas situaciones.
    Por ejemplo, los tanques alemanes en la Segunda Guerra Mundial eran más avanzados técnicamente, pero difíciles de mantener, en comparación con el T-34.
  • Mikhail_59
    Mikhail_59 27 archivo 2014 19: 47
    +2
    No es un artículo, un pequeño cuento. no

    Pronto comenzarán a escribir: - si los medios logran penetrar en el cerebro ... wassat
    1. Y nosotros rata
      Y nosotros rata 27 archivo 2014 21: 07
      +2
      Cita: Mihail_59
      No es un artículo, un pequeño cuento. no

      Pronto comenzarán a escribir: - si los medios logran penetrar en el cerebro ... wassat


      En el dorso wassat
  • loshka
    loshka 27 archivo 2014 20: 08
    0
    es por eso que la tecnología cibernética necesita ser desarrollada
  • edeligor
    edeligor 27 archivo 2014 20: 24
    -1
    Siempre he dicho que la fe ciega en la tecnología es una utopía. Los sistemas digitales modernos son vulnerables. Los científicos aún no saben cómo funciona el sistema neural del cuerpo humano, al mismo tiempo que están listos para dar una decisión sobre la vida o la muerte de una persona a un microprocesador. En mi opinión, esto es una completa tontería!
  • JonnyT
    JonnyT 27 archivo 2014 20: 24
    +1
    ¿Es eso lo posible? ¿Cómo puedo verter un programa de plagas? Me vienen a la mente canales de intercambio de datos entre la aeronave y el centro de comando. ¡Hackear este canal de datos no es una tarea fácil! Es necesario durante horas de 5 ... ¡además es necesario activar un software malicioso!
    1. edeligor
      edeligor 27 archivo 2014 20: 31
      0
      Cita: JonnyT
      ¿Cómo puedo completar un programa de plagas?

      No es necesario. Un semiconductor miserable que funciona mal, el sobrecalentamiento del procesador, una partícula nanoestable en el cristal: ¡en la salida hay un accidente mínimo, como un desastre máximo!

      Por lo tanto, el sistema ALIS parece haber recibido demasiado poder sobre el F-35. Por ejemplo, ALIS es capaz de aterrizar una aeronave por un período indefinido en caso de que detecte algún problema en la aeronave.!!!!
  • ed65b
    ed65b 27 archivo 2014 20: 59
    +1
    EEEEEEE ..... Y no hay nada que decir triste Creo que es más fácil con un cohete riendo
    1. El comentario ha sido eliminado.
  • Siberia 9444
    Siberia 9444 27 archivo 2014 21: 05
    +2
    Y aquí están los programas de autopsia. matón
  • sxn278619
    sxn278619 27 archivo 2014 21: 21
    0
    La computadora del sistema ALIS no tiene acceso a Internet, por lo que es imposible descifrarla. Tonterías sin educación.
    1. edeligor
      edeligor 28 archivo 2014 20: 36
      0
      Tú, querido aficionado. Cualquier sistema digital programable requiere al menos actualizaciones. No hablaré de los detalles, si no eres un niño, estarás de acuerdo. Cada vez que se actualiza el sistema, y ​​por lo que entiendo por el artículo, hay grados de "libertad" ... ¡Mamá, no llores! ... Entiendo que los estadounidenses no somos gente estúpida, pero, perdón, los riesgos no valen la pena. Hablo del precio del problema. Si no eres un troll y has leído el artículo, lo entenderás.
  • karavay1982
    karavay1982 27 archivo 2014 21: 37
    0
    Ahora tiraré un plátano.
    Todos no creían que se pudieran escuchar millones. Pero no, los estadounidenses tomaron y construyeron dicho sistema y donde las hectáreas ocupan almacenes de información. Como dicen, él vio ... en la televisión.
    Los estadounidenses planchan Pakistán con drones. El centro de control está ubicado en los Estados Unidos. No recuerdo si se jactaban de su protección electrónica o no, pero una vez que Irán toma el control de tal UAV y lo aterriza. Lo vi yo mismo ... en la televisión)
    El mismo Irán es un programa de enriquecimiento de uranio, los estadounidenses admitieron que lanzaron virus allí y el programa pareció ralentizarse durante un año.
    Y ahora volvamos a nuestro querido luchador F-35.
    Si el código fue escrito por MAN, entonces otro MAN podrá escribir un programa para descifrarlo. Es solo una cuestión de tiempo y recursos.
    Muchos ataques de piratas informáticos dejan de apagar el sistema o una bala en la cabeza del pirata informático.
    Además, los estadounidenses prevén el intercambio de información durante el vuelo. Aquí hay otra forma en que el luchador se toma bajo control.
    No estoy diciendo que somos los más inteligentes y que nuestros misiles son misiles. ¡pero los estadounidenses también son PERSONAS que también quieren masa!
    Y justo cuando el presupuesto militar se está recortando, es solo diez veces más que cualquier otra persona, e incluso los estadounidenses ya no tienen miedo del enemigo. Después del colapso de la URSS, no tenían un oponente digno.
    Entonces los propios estadounidenses agregaron problemas. No catastrófico, pero probable.
    1. Y nosotros rata
      Y nosotros rata 27 archivo 2014 22: 16
      +1
      1. Realmente plátano.
      2. Cree menos TV.
      riendo
  • Mikhail_59
    Mikhail_59 27 archivo 2014 22: 04
    +1
    Cita: Y nosotros rata
    En el dorso

    A través de la válvula trasera wassat wassat
  • Te sonríe
    Te sonríe 27 archivo 2014 22: 26
    +1
    Bueno y golosinas! Hackers, bandera en mano ... ruso ...
  • Voliador
    Voliador 27 archivo 2014 23: 01
    +1
    El piloto recibe misiones de vuelo a este sistema inmediatamente antes de la salida a través de un canal cerrado y encriptado. Ve a hackney.
  • el cartero
    el cartero 28 archivo 2014 01: 05
    +1
    Cita: Autor
    Por ejemplo, ALIS puede [b] por tiempo indefinido [/ b] aterrizar un avión en caso de ...

    [b] por tiempo indefinido [/ b !!!
    ¿Y por un TIEMPO CLARO puedes plantar?
    ¿Y donde? en el IVS?
  • Vita_vko
    Vita_vko 28 archivo 2014 01: 20
    +2
    Para descifrar un sistema similar, primero debe poder conectarse a él. Definitivamente no está conectado a Internet. Pero incluso si por algún milagro fue posible instalar un módem izquierdo con acceso a la red compartida y los rastreadores no lo detectarían, entonces aún necesita mucho tiempo para aprender cómo evitar los sistemas de seguridad. Aunque, por supuesto, tenemos muchos especialistas de TI con talento, y si se les asigna una tarea similar con el software apropiado, será posible encontrar una vulnerabilidad en un par de años. Pero es muy dudoso que la efectividad de tal ataque sea mayor que un sistema de defensa aérea convencional.
  • viktor_ui
    viktor_ui 28 archivo 2014 05: 50
    +3
    El artículo es una estupidez y Aftur no tiene la menor idea sobre el tema de su obra ... al parecer iba a meter dos dedos en el sistema de intercambio de datos como en una salida - también es un BETMAN en el trato, y grandes especialistas en coro y al unísono amordazado por otra estupidez de los Yankees ". La capacidad de tener un cockpit de "cristal" en todos los vectores es MALA ... un sistema de autodiagnóstico y con la capacidad de aterrizar el coche en la máquina es MUY MALO ... pero la presencia de servidores de control es TU SUCK FULL y, aparentemente, para nosotros es un artefacto del pasado prehistórico ?? ? ¿O tal vez estoy viendo una reunión en este recurso de INTERNET MOLE ??? Bueno, entonces el F-35 realmente cuélgate wassat
  • 123_123
    123_123 28 archivo 2014 09: 32
    +2
    Por supuesto, también me gustaría que la 35ª sea una máquina completamente inadecuada. pero esos estados de ánimo que inspiran odio son simplemente peligrosos. Los estadounidenses son enemigos, por supuesto, pero eso no los convierte automáticamente en tontos desafortunadamente. necesitas trabajar en la superioridad de tus armas.
  • gregor6549
    gregor6549 28 archivo 2014 10: 29
    +1
    Bienaventurado el que cree. Y más aún si cree que la técnica de un enemigo potencial es inútil. Por supuesto, en los sistemas de combate estadounidenses, se presta mucha atención a su informatización. Pero esta tendencia es mundial y no pasó por alto a las Fuerzas Armadas de Rusia. Al mismo tiempo, el nivel de desarrollo de la tecnología informática en los Estados Unidos sigue siendo un orden de magnitud, si no más, más alto que el nivel de la misma tecnología rusa. Además, los estadounidenses son muy conscientes del peligro de piratear sus computadoras y están haciendo todo lo posible para reducir este peligro. Por lo tanto, en lugar de adormecer al lector con cuentos de hadas sobre la fragilidad de la máquina voladora "estadounidense", sería bueno sintonizar al mismo lector para que las máquinas voladoras rusas no fueran peores, especialmente en términos de sus equipos electrónicos, incluidas las computadoras. Si bien esto es un poco ajustado.
  • patriot123
    patriot123 28 archivo 2014 17: 07
    +2
    ¡Eliminarán esta debilidad en cuestión de tiempo! ¡solo ahora han estado dando vueltas alrededor del avión durante mucho tiempo!
  • xomaNN
    xomaNN 28 archivo 2014 19: 06
    0
    Queda por anunciar un premio sólido (al menos 10-50 millones de dólares) al pirata informático por tal hazaña. Me gustaría saber que su apellido sería, por ejemplo, Kaspersky sonreír
  • samoletil18
    samoletil18 28 archivo 2014 22: 32
    0
    ¡El artículo es una desinformación enemiga! ¡Solo un cohete!
  • almádena
    almádena 2 marzo 2014 01: 16
    0
    Es dudoso. Solo se puede hacer si hay un traidor dentro y muy
    consciente.
  • Mark Twain
    Mark Twain 2 marzo 2014 14: 33
    0
    F35 en Point Cook en Melbourne- Centenario de la aviación militar en Australia 100-1 de marzo de 2
  • Mark Twain
    Mark Twain 2 marzo 2014 14: 35
    0
    Motor F 35-100 aniversario de la aviación militar en Australia
  • Anteojera
    Anteojera 11 marzo 2014 23: 13
    0
    ¡Parece que los Yankees no permitieron la transición en casos de emergencia de computadora a caballo! Bueno, estupido!
  • Tishka
    Tishka 28 de octubre 2014 01: 12
    0
    Lo siento muchísimo, pero este argumento, ¡estaba bastante satisfecho! Para empezar, cualquier sistema operativo de computadora se basa en código binario, todo lo demás es un shell que fue creado solo para facilitar la entrada de información, y nada más. Permítanme, caballeros, recordarles que el "BIOS" fue desarrollado por el matemático ruso al escribirlo cuando las primeras computadoras apenas comenzaban a aparecer. Desde entonces, nadie ha podido reescribirlo correctamente, para los procesadores de varios núcleos, solo se crean shells que simplifican el trabajo, pero no afectan el núcleo central del sistema, que se carga primero. Con el advenimiento de Internet, los niños que jugaban, por accidente, llegaron al servidor del Pentágono, sí, llegaron al simulador de planificación estratégica del comienzo de una guerra nuclear, pero podrían haber accedido a códigos para lanzar misiles reales, ¡los apagaron a tiempo! Un par de piratas informáticos, lanzados en bancos de EE. UU., Un programa divertido que contaba centésimas de porcentaje que no se tenían en cuenta al calcular los porcentajes, si mi memoria me sirve, creo que es correcto que en un año, los niños recibieron $ 2 millones, fueron sorprendidos intentando retirar efectivo sin tener cuidado cinco veces. Transfiérelos de un banco a otro. Entonces, todo este sistema es bastante vulnerable si intentas hackearlo, pero el virus necesita ser impulsado a través del satélite usando sus códigos de acceso, y no es necesario destruirlo, es suficiente para establecer una tarea en la clase compatible con la tarea del burro bernés. La tecnología Stealth es algo bueno, pero el problema es que no garantiza la invisibilidad en todo el rango de frecuencia, siempre puede encontrar la frecuencia en la que el haz del radar se reflejará desde dicho objeto. O armónicos, porque es importante no tanto el sistema de reflexión de la señal como el área de iluminación del objeto y los materiales de los que está hecho, pero nuevamente todo se reduce al hecho de que no hay materiales que puedan absorber completamente todas las frecuencias de onda. Hasta donde el locutor decía la verdad o no la negociaba, pero en el T-50. Se utiliza un recubrimiento especial, que reduce la proporción de la señal reflejada en la dirección del radar. Por cierto, los primeros radares basados ​​en lámparas tenían un componente muy grande de armónicos, en el que todos estos invisibles son claramente visibles, porque las lámparas de radio tienen una gran región de amplificación de señal, respectivamente, y los armónicos, por esta razón, se consideran amplificadores de lámpara. Los mejores amplificadores no solo amplifican la señal principal, sino también los armónicos, lo que le permite sentir todos los tonos del sonido de los instrumentos.