El último avión de combate F-35 puede ser destruido sin un solo disparo.

85

El casco F-35 proporciona una visión general de la realidad aumentada, que es servida por seis cámaras ubicadas en el cuerpo del avión. Gracias a esto, el piloto puede mirar a cualquier punto de la cabina y, en lugar de ver el interior de la aeronave, directamente a través de las cámaras, observar lo que sucede afuera.

Este rendimiento informático está completamente controlado por un sistema informático llamado ALIS.



El piloto demuestra ALIS.

Según los medios de comunicación estadounidenses, ALIS "es muy similar a una computadora portátil, y el piloto lo lleva al avión, donde inserta el dispositivo en un agujero especial ubicado a su lado en la cabina. El dispositivo contiene toda la información sobre la misión a la que vuela. Los servidores que administran todos estos programas ocupan espacio aproximadamente igual al tamaño del contenedor de envío.

Este es un objetivo muy tentador para los hackers. Si tus oponentes pueden romper todos los programas que controlan [la misión], esencialmente destruirán el avión. Y todo esto sin un solo disparo ".

Por lo tanto, el sistema ALIS parece haber recibido demasiado poder sobre el F-35. Por ejemplo, ALIS es capaz de aterrizar una aeronave por un período indefinido en caso de que detecte algún problema en la aeronave.

Si los hackers logran penetrar en la red de la que depende ALIS, es muy posible que puedan desactivar toda la flota de F-35. Esto haría que el avión, el equipo de combate más caro complejo, sea completamente inútil.
Nuestros canales de noticias

Suscríbete y mantente al día de las últimas novedades y los eventos más importantes del día.

85 comentarios
información
Estimado lector, para dejar comentarios sobre la publicación, usted debe login.
  1. StrateG
    -5
    27 archivo 2014 18: 10
    Los estadounidenses, por supuesto, son un país "inteligente", pero puedo admitir tal cosa ... solo cuéntelo, destruya las computadoras y el esquife del ejército de los EE. UU.
    1. +62
      27 archivo 2014 18: 18
      Cita del artículo: "Si los piratas informáticos logran penetrar en la red de la que depende ALIS, es posible que puedan inutilizar toda la flota de F-35. Esto inutilizaría completamente el avión, el complejo de armas más caro".
      ================================================== ===================
      En caso afirmativo ...
      No piense que los ingenieros de aviación estadounidenses son tan tontos. Bueno, cuando alguien irrumpe en este sistema, entonces puedes hablar, y entonces, es solo una charla ociosa. Los sistemas de control de armas nucleares están equipados con una cantidad mucho mayor de servidores militares y computadoras, ¡pero la guerra nuclear por culpa de los piratas informáticos aún no ha comenzado! No soy partidario del estúpido ur-patriotismo. Enemigo es mejor evaluar adecuadamente!
      1. +11
        27 archivo 2014 18: 21
        La mejor forma de sabotaje es que una persona como SNOWDEN trabaje en esta red: hará todo el trabajo en lugar de la Fuerza Aérea Rusa de forma rápida y precisa y nos ahorrará miles de millones de rublos.
        1. upasika1918
          +9
          27 archivo 2014 19: 07
          El hombre de Snowden debe sentarse en la Oficina Oval.
          1. -1
            28 archivo 2014 08: 14
            él ya está sentado allí
            Los estados están cayendo cada vez más.
      2. +2
        27 archivo 2014 18: 33
        Cita: GSH-18
        Entonces, cuando alguien irrumpe en este sistema, entonces puedes hablar


        ¿Ya tienes esa pegatina allí?
      3. Fedya
        -1
        27 archivo 2014 22: 02
        ¡Ciertamente es así! ¡Pero, recordemos cómo los judíos cortaron la central nuclear de Bushehr! ¡Entonces todo puede ser, y muy probablemente lo será!
      4. avg
        +6
        27 archivo 2014 23: 06
        Cita: GSH-18
        No soy partidario del estúpido ur-patriotismo. Enemigo es mejor evaluar adecuadamente!

        Yo también. Pero el axioma que dice: "Lo que una persona creó, otra siempre puede romper", aún no ha sido cancelado.
        Conclusión: hay trabajo por hacer guiño
        1. SSR
          0
          28 archivo 2014 00: 34
          Cita: avg
          Cita: GSH-18
          No soy partidario del estúpido ur-patriotismo. Enemigo es mejor evaluar adecuadamente!

          Yo también. Pero el axioma que dice: "Lo que una persona creó, otra siempre puede romper", aún no ha sido cancelado.
          Conclusión: hay trabajo por hacer guiño

          Irán ya ha demostrado un UAV "plantado"))) por lo que el F-35 no es una panacea.
      5. -1
        28 archivo 2014 06: 50
        si rehuye una explosión nuclear a gran altitud sobre el territorio del enemigo, en el RS-20 parece que se proporciona una parte monobloque de 20Mt, entonces no volarán a ningún lado y no flotarán
      6. -1
        28 archivo 2014 07: 55
        Cita: GSH-18
        Bueno, cuando alguien irrumpe en este sistema, entonces puedes hablar, y entonces, es solo una charla ociosa

        El truco es que si se puede hacer algo, alguien lo hará algún día. Y en el momento más inoportuno.
    2. Salamandra
      -1
      27 archivo 2014 18: 19
      Es decir, solo pueden pelear con monos riendo La técnica está demasiado desarrollada ...
      1. Fase
        +6
        27 archivo 2014 18: 30
        Cita: Salamandra
        Es decir, solo pueden luchar con los monos riéndose. La técnica está demasiado desarrollada ...

        En lugar de subestimar al enemigo, es mejor echar un vistazo más de cerca al nuevo automóvil. Sí, su nacimiento no es fácil, pero esto no es absolutamente un motivo de negligencia y odio.

        , e incluso escrito analfabeto. Una cita es suficiente;

        "este производительность La computadora está completamente controlada por un sistema informático llamado ALIS."

        Sobre nada
        1. +4
          27 archivo 2014 19: 08
          Cita: Fase
          Sí, y escrito de forma analfabeta. Una cita es suficiente;

          "este производительность La computadora está completamente controlada por un sistema informático llamado ALIS."

          Sobre nada


          Creo que la traducción fue tomada de las noticias en inglés.
          1. +6
            27 archivo 2014 20: 01
            Cita: Señor de los Sith
            Cita: Fase
            Sí, y escrito de forma analfabeta. Una cita es suficiente;

            "este производительность La computadora está completamente controlada por un sistema informático llamado ALIS."

            Sobre nada


            Creo que la traducción fue tomada de las noticias en inglés.


            No me sorprenderá, también tienen su propia "difusión" riendo
            1. +3
              27 archivo 2014 21: 06
              Cita: Y nosotros rata
              No me sorprenderá, también tienen su propia "difusión"

              Las maquinaciones de Northrop Grumman, McDonnell Douglas.
              1. +2
                27 archivo 2014 22: 02
                Cita: saturno.mmm
                Cita: Y nosotros rata
                No me sorprenderá, también tienen su propia "difusión"

                Las maquinaciones de Northrop Grumman, McDonnell Douglas.

                Northrop-Grumman es poco probable, también producen aviónica para el F-35. ¿Viste un anuncio de Northrop-Grumman sobre el F-35 con su súper-duper-mega-electrónica derribando el Su-27? Si no es así, vea el video de Youtube "F-35 DAS".
                1. +4
                  28 archivo 2014 02: 16
                  Cita: 0255
                  ¿Viste un anuncio de Northrop-Grumman sobre el F-35 con su súper-duper-mega-electrónica derribando el Su-27? Si no es así, vea el video de Youtube "F-35 DAS".

                  Encontrado, proporcionar para que todos lo vean. hi
                  (La advertencia está especialmente dotada: para mí no era desconocida por el contenido, no la disparé riendo)
                  1. 0
                    28 archivo 2014 08: 19
                    excepto centrado en la red no hay nada por el estilo.
                  2. +1
                    28 archivo 2014 08: 21
                    Casi me quedo dormido mientras miraba: una rara lana de algodón en el espíritu de los amers) Hubieran puesto a Chuck Norris al timón ...
                    1. +1
                      28 archivo 2014 14: 23
                      y gráficos miserables negativas
                      1. 0
                        28 archivo 2014 16: 32
                        Ya no estaba molesto por el horario, sino por sus ideas sobre los "pilotos estúpidos" del Su-27.
                      2. +1
                        28 archivo 2014 21: 15
                        Cita: supertiger21
                        Ya no estaba molesto por el horario, sino por sus ideas sobre los "pilotos estúpidos" del Su-27.

                        sí, y "Shilka" dispara estúpidamente en un momento wassat Si el cañón antiaéreo disparará en un punto, y no a un objetivo aéreo, entonces los superelectrónicos de Northrop-Grumman no son necesarios para destruirlo. riendo
                        Pero, ¿alguna vez nos imaginaron los estadounidenses, ciudadanos de los países de la antigua URSS, inteligentes? Nosotros, en su opinión, somos bárbaros y borrachos, tenemos osos caminando por las ciudades, caminando con orejeras con una estrella roja.
                        Cita: http://maillist.ru/archives/1059/1413858/4751223_html
                        - Cariño, estoy en casa!
                        - ¿Por qué es tan tarde?
                        - En el camino, el oso se torció la pierna - Tuve que desoldar con vodka.
                        - ¡Siéntate todo! Vamos a beber vodka.
                        - Mamá, voy a jugar con el oso.
                        - Bueno, solo bebe vodka primero.
                        - ¿Dónde está nuestro abuelo?
                        - Él está en la segunda semana en línea para cupones para cupones.
                        - Es bueno que haya bebido vodka antes de eso. Y no te quedes ocioso, ve a beber vodka también.
                        "Está bien, vete, camina, hijo, ¡y no te olvides de escribir un informe a la KGB por la noche!" Y en el camino a casa, no te olvides de comprar vodka, termina.
                        - Cariño, algo caliente. Apaga el reactor nuclear, por favor.
                        - Ahora termino el vodka y lo apago, y mientras tocas la balalaika.
                      3. +1
                        1 marzo 2014 14: 05
                        Cita: 0255
                        "Cariño, estoy en casa!" "¿Por qué tan tarde?" "En el camino el oso se torció la pierna, tuve que soldar vodka". ¡Siéntate! Tomemos vodka. "Mamá, iré a jugar con el oso". "Bueno, solo bebe vodka primero". Y no te quedes sin hacer nada, ve a beber vodka también. De acuerdo, ve a caminar, hijo, ¡y no te olvides de escribir un informe al KGB por la noche! Y de camino a casa, no te olvides de comprar vodka - termina - Cariño, algo está caliente. Apague el reactor nuclear. - Ahora terminaré el vodka y lo apagaré, pero por ahora, toque la balalaika.


                        bebidas Chistes interesantes basados ​​en tradiciones supuestamente rusas. Es muy molesto cuando Occidente ve a Rusia en esa persona. Y por eso los chistes no son malos, ¡se rió de buena gana! candidato
                      4. +1
                        1 marzo 2014 13: 22
                        Cita: supertiger21
                        Ya no estaba molesto por el horario, sino por sus ideas sobre los "pilotos estúpidos" del Su-27.

                        Y me señalaron que los estadounidenses están creando un avión que golpeará la defensa aérea de la URSS en los años 60 (video) "Circle" y "Shilka"
                      5. +1
                        1 marzo 2014 14: 11
                        Al parecer, los estadounidenses previeron que el S-400 se vendería a muy pocas personas, y por lo tanto no están particularmente preocupados. Hasta ahora, van a usar los F-35 contra las defensas aéreas obsoletas, ya que los F-15E están indefensos incluso contra el S-125. Sin embargo, el Pingüino es muy peligroso y para el S-300 moderno. Dicen que los radares de onda larga son capaces de detectar aviones furtivos, pero de hecho esto sigue siendo una teoría, en la práctica esto aún no ha sucedido.
                      6. 0
                        1 marzo 2014 22: 03
                        Cita: supertiger21
                        Dicen que los radares de onda larga son capaces de detectar aviones furtivos, pero en esencia esto sigue siendo una teoría, en la práctica esto aún no ha sucedido.

                        Los estadounidenses grabaron el mismo video, un poco primitivo.
            2. +2
              27 archivo 2014 21: 42
              Y nosotros rata
              Hi!
              Sí, donde no están. Incluso los tienes. :))) La única pregunta es dónde se cultivan y quién. :)))
              Y el artículo es encantadoramente informativo, demostrativo y convincente. :))) Me gustaría agregar que si los piratas informáticos son reemplazados por un hombre con un mazo, entonces si se dirige a los servidores, todos los aviones estadounidenses caerán ... y si puede trabajar con sistemas automatizados de control de tropas, el resultado será aún mejor ... y si KDB recluta al presidente de los Estados Unidos, entonces habrá socialismo en los Estados Unidos, y pasado mañana se desmoronarán ... :))) Me sorprende que tal artículo salga aquí ... al menos si escribieron más, o ... :)) ) O no hay nada que escribir, solo un pensamiento brillante brilló y todo ... :)))
              1. +3
                28 archivo 2014 02: 18
                Cita: sonrisa
                Y nosotros rata
                Hi!
                Sí, donde no están. Incluso los tienes. :))) La única pregunta es dónde se cultivan y quién. :)))
                Y el artículo es encantadoramente informativo, demostrativo y convincente. :))) Me gustaría agregar que si los piratas informáticos son reemplazados por un hombre con un mazo, entonces si se dirige a los servidores, todos los aviones estadounidenses caerán ... y si puede trabajar con sistemas automatizados de control de tropas, el resultado será aún mejor ... y si KDB recluta al presidente de los Estados Unidos, entonces habrá socialismo en los Estados Unidos, y pasado mañana se desmoronarán ... :))) Me sorprende que tal artículo salga aquí ... al menos si escribieron más, o ... :)) ) O no hay nada que escribir, solo un pensamiento brillante brilló y todo ... :)))


                Iré a tomar un poco de agua, la risa ya no se fuerza, apenas leeré riendo riendo riendo Se olvidó como opción: la invasión de alienígenas comunistas y Godzilla desde los laboratorios genéticos de la ciudad secreta de Siberia-194894765 riendo
    3. 0
      27 archivo 2014 18: 31
      Cita: StrateG
      Los estadounidenses son ciertamente un país "inteligente"

      Obviamente en la infancia leen a Robert Sheckley "Un arma que no arde"
    4. +4
      27 archivo 2014 18: 46
      Soñando! ¿Quién te dijo que la arquitectura de ALIS es compatible con la arquitectura de las computadoras personales? Puede que ni siquiera sea binario. Y joder romper aquí, si no hay nada. Solo un poderoso pulso electromagnético. Tenemos tal protección, y ellos, ¿qué tontos o qué? Solo la inteligencia, habiendo robado completamente la documentación, puede dar una pista de cómo hacerlo. Es inmediatamente obvio que en las computadoras no eres un experto.
      1. 0
        27 archivo 2014 19: 49
        Cita: Алексей_К
        Es inmediatamente obvio que no eres un especialista en computadoras.

        Usted aparentemente también
        Cita: Алексей_К
        ¿Quién te dijo que la arquitectura de ALIS es compatible con la arquitectura de las computadoras personales?

        ¿Tiene que ser compatible? ¿Para qué?
        Cita: Алексей_К
        Solo la inteligencia, habiendo encontrado toda la documentación, puede dar una pista sobre cómo hacer esto.

        ¿No estás familiarizado con la ingeniería inversa?
        Otra pregunta es qué se considera "piratería".
      2. 0
        28 archivo 2014 06: 42
        Alex_K (1) Ayer, 18:46 p.m. ↑
        Soñando! ¿Quién te dijo que la arquitectura de ALIS es compatible con la arquitectura de las computadoras personales? Puede que ni siquiera sea binario. Y joder romper aquí, si no hay nada. Solo un poderoso pulso electromagnético. Tenemos tal protección, y ellos, ¿qué tontos o qué? Solo la inteligencia, habiendo robado completamente la documentación, puede dar una pista de cómo hacerlo. Es inmediatamente obvio que en las computadoras no eres un experto.



        Así que parece que debería quedar claro que no todo está en el "cerdo" allí. Hackers Mlyn, botánicos ...
    5. jjj
      +1
      27 archivo 2014 19: 19
      Cuanto más miro las imágenes de este dispositivo, más me pregunto: en general, debido a lo que él vuela y maniobra.
      1. +1
        27 archivo 2014 19: 49
        Cita: jjj
        Cuanto más miro las imágenes de este dispositivo, más me pregunto: en general, debido a lo que él vuela y maniobra.

        como el F-117, debido a la computadora. Buena suerte a los piratas informáticos que quieran hackear su sistema ALIS matón
        1. +1
          27 archivo 2014 21: 28
          Cita: 0255
          Buena suerte a los piratas informáticos que quieran hackear su sistema ALIS


          Gente (!) Bueno, no puedes creer cada palabra, puedes pensar por ti mismo ... amarrar
          1. El comentario ha sido eliminado.
    6. AVV
      0
      27 archivo 2014 19: 46
      Cita: StrateG
      Los estadounidenses, por supuesto, son un país "inteligente", pero puedo admitir tal cosa ... solo cuéntelo, destruya las computadoras y el esquife del ejército de los EE. UU.

      ¡Demasiada confianza en sí misma, los destruirá! ¡Luego venderán su avión a sus socios porque comprenderán que deben deshacerse de él más rápido!
    7. +1
      27 archivo 2014 21: 32
      Cita: StrateG
      Los estadounidenses, por supuesto, son un país "inteligente", pero puedo admitir tal cosa ... solo cuéntelo, destruya las computadoras y el esquife del ejército de los EE. UU.


      Pero si piensas orgulloso de Estados Unidos estadounidense(quien no entendió, Estados Unidos, es Estados Unidos) un simple cambio de diseño se convierte en un simple gee ruso ...
    8. El comentario ha sido eliminado.
    9. 120352
      0
      27 archivo 2014 23: 16
      Cualquier computadora es fácil de confundir. Por lo tanto, la próxima guerra debe convertirse en una guerra de hackers.
  2. +6
    27 archivo 2014 18: 10
    Un pequeño artículo embarrado ... demasiado si ...
    1. Vovka Levka
      +10
      27 archivo 2014 18: 15
      Cita: max702
      Un pequeño artículo embarrado ... demasiado si ...

      ¿Lodoso? Completa tontería.
      O realmente alguien piensa que los estadounidenses. No te hagas ilusiones, no seas tan ingenuo, no lo hagas.
      1. 0
        27 archivo 2014 18: 24
        Bueno, el control de misiles nucleares fue pirateado, y el Pentágono está constantemente de visita. Y aquí la conexión con el servidor es muy estúpida.
        1. +1
          27 archivo 2014 18: 44
          ¿Y quién hackeó el control de misiles nucleares? ¿OMS?
        2. Vovka Levka
          0
          27 archivo 2014 18: 47
          Cita: uralkos
          Bueno, hackeado el control de misiles nucleares

          ¿Lo crees?
          Ya sabes en la época soviética, había dudas muy razonables sobre el estado del control de las Fuerzas de Misiles Estratégicos en la fase de hostilidades.
          Lo más importante es que no tenía que verificarse en realidad, y tenemos la oportunidad de discutirlo con calma.
        3. +4
          27 archivo 2014 18: 52
          Pero no realmente el sistema de control de misiles fue pirateado, sino el juego que imita este sistema. Estos sistemas no se comunican con Internet. Rusia habría destruido a Estados Unidos durante mucho tiempo, si ese fuera el caso.
          1. 0
            27 archivo 2014 20: 55
            Piloto de la Fuerza Aérea, Gran Bretaña comienza a comprar F-35B Lightning 2 ((((

            vuelos de prueba, pilotos del Reino Unido en la base aérea de Eglin (((((
  3. +1
    27 archivo 2014 18: 12
    Es una pena que no sea posible hundirlo, porque No se hunde.
  4. +4
    27 archivo 2014 18: 15
    Cuanto más complejo es el sistema, más oportunidades tiene de romperse o dañarse intencionalmente y más requiere una protección más compleja.
    1. +2
      27 archivo 2014 18: 56
      No te confundas con las computadoras de combate y personales. Todo es más fácil allí y no hay Windows ni Android. Su arquitectura es diferente. Completa incompatibilidad. Es posible poner interferencia en el suelo o tratar de destruirlo con un pulso electromagnético, pero esto ya es una guerra nuclear.
      1. Viejo escéptico
        +1
        27 archivo 2014 19: 38
        Mi hermano dijo:
        Lo que hizo una persona, entonces otra puede romperse para siempre.

        No es un hecho que dicha máquina no caiga en manos del enemigo (con un avión derribado o como resultado del espionaje) y los especialistas del enemigo, con suficiente perseverancia y el número de trofeos, no podrán descifrarlo. Y si es posible cambiar la tarea de vuelo en el proceso de su implementación (es decir, en el aire), entonces el sistema tiene una entrada externa y esto posiblemente sea una vulnerabilidad.
        Y la imposibilidad de cambiar la misión de vuelo en el aire ... bueno, no sé ... creo que esto está mal.
      2. Nikolaxp
        0
        27 archivo 2014 20: 05
        No existe una incompatibilidad completa, los principios de funcionamiento de cualquier computadora son idénticos, así como su estructura, la diferencia en detalles menores y el código del programa. Todo se basa en algoritmos, y son universales para cualquier lenguaje y sistema con pequeños matices.
        La única computadora parcialmente incompatible puede llamarse computadora neural-biológica en desarrollo, que se cultiva a partir de células cerebrales de animales y es un frasco con un solo organismo vivo: una computadora, no una caja con microcircuitos, pero aun así se programa a través de una interfaz especial desde una PC normal.
        1. Viejo escéptico
          0
          27 archivo 2014 20: 25
          Bueno, por ejemplo, códigos binarios y ternarios.
          Puede ejecutar código binario en una computadora ternaria, pero no puede ejecutarlo en reversa.
      3. 0
        28 archivo 2014 18: 52
        Cita: Алексей_К
        No lo confunda con computadoras militares y computadoras personales. Todo es más fácil allí y no hay Windows ni Android. Tienen una arquitectura diferente

        ¿Crees que un avión de combate pirateará desde un garbanzo o una tableta? probablemente se usarán computadoras militares, y qué códigos hay - hz.
  5. +2
    27 archivo 2014 18: 23
    Sí, cuanto mayor sea el producto engañado, menor será su grado de fiabilidad. En los complejos de defensa esto es extremadamente inaceptable, ¡en todas partes debe haber un término medio!
  6. +2
    27 archivo 2014 18: 23
    En general, la idea es cierta. Nos estamos mudando a un mundo donde las armas o vehículos pueden ser destruidos con un ataque de hackers. Pero por ahora todo esto es sí, y debemos tener en cuenta que piratear estos sistemas no es una cuestión simple: es más fácil quitarle la radio al enemigo para escuchar sus conversaciones que descifrar la clave digital.
    En general, esperaremos y veremos, pero vale la pena prepararlos y PAK para cubrirlos
  7. -1
    27 archivo 2014 18: 25
    Los servidores que administran todos estos programas ocupan espacio aproximadamente igual al tamaño del contenedor de envío.

    ... es decir Los servidores están sentados en el suelo?
    Si etiqueta, entonces es kapets! La rotura de la interfaz llegó, LA está indefensa. Los yanquis jugaron ...
    riendo
    1. +2
      27 archivo 2014 18: 47
      ¿Por qué es inútil LA? El sistema de control automatizado en el aire se apagará. Cada vehículo seguirá siendo una unidad de combate.
      1. -1
        27 archivo 2014 19: 39
        ¿El piloto estará listo para esta situación?
        1. +1
          27 archivo 2014 19: 59
          Trabajar en el modo "silencio de radio" es generalmente estándar para "sigilo".
          1. 0
            27 archivo 2014 22: 51
            Cita: clidon
            Trabajar en el modo "silencio de radio" es generalmente estándar para "sigilo"


            ... y los altímetros de radio?
            1. 0
              28 archivo 2014 05: 20
              ¿Y qué les pasa?
              1. 0
                28 archivo 2014 11: 01
                Cita: clidon
                ¿Y qué les pasa?

                pero no pueden funcionar en el modo de altitudes bajas y bordeando el relieve, significa que irradian. Su radiación (y no solo, hasta todas las fuentes de radiación electromagnética a bordo, incluida la operación de válvulas solenoides, unidades EDM, generadores) es captada por localizadores pasivos ...
                1. 0
                  28 archivo 2014 17: 29
                  Bueno, el sigilo no solo funciona en el modo de envolver el terreno. Los mismos F-117 generalmente no volaron tan bajo. Bueno, los cables del cableado, los localizadores pasivos, por desgracia, todavía están atrapados solo en la ciencia ficción.
        2. 0
          27 archivo 2014 20: 50
          Cita: sibi
          ¿El piloto estará listo para esta situación?

          Pregunta retórica, enciende la lógica.
    2. 0
      27 archivo 2014 18: 59
      Estás bastante herido, si tu propio sistema o el de otra persona es pirateado, entonces nuestro luchador Khan será asesinado.
  8. +1
    27 archivo 2014 18: 31
    Es solo que los hackers deben ser criados, educados, ya sea que ayuden contra el F-35 o no, pero para el ejército serán muy útiles en el futuro y no solo en las guerras.
    1. +1
      27 archivo 2014 19: 00
      Los hackers no ayudarán aquí, solo inteligencia.
  9. +1
    27 archivo 2014 18: 34
    exagerado mientras pintaba con monstruos !!! es más fácil ser Amerikos ... ¡así que tal vez la gente se vuelva más amable con ellos!) guiño
  10. -1
    27 archivo 2014 18: 39
    Este avión, como el F 22, es un ejemplo para todos los países, es decir, para nosotros (Rusia) qué tipo de equipo militar no necesita ser desarrollado y aún más producido. ¡¡¡Vientre rayado de "buena suerte" !!!
    1. +2
      27 archivo 2014 20: 53
      Cita: capex1
      Este avión, como el F 22, es un ejemplo para todos los países, es decir, para nosotros (Rusia) qué tipo de equipo militar no necesita ser desarrollado y aún más producido. ¡¡¡Vientre rayado de "buena suerte" !!!

      Así es, cancele todos los desarrollos actuales y reinicie el lanzamiento de MiG-21 y T-34, ¡y devuelva la caballería con damas! wassat
  11. 0
    27 archivo 2014 18: 42
    1. "Yo puedo".
    El artículo tiene un error tipográfico.
    2. Los piratas informáticos rusos, y no solo los piratas informáticos rusos.
  12. +3
    27 archivo 2014 18: 42
    Creo que esto no tiene sentido. Si lo que el piloto lleva consigo es un cliente que se comunica con el servidor para procesar los datos recibidos por el caza, entonces resultaría que el caza tenía un radio de operación MUY limitado. No estoy hablando de la cantidad de datos transferidos.

    De hecho, es poco probable que el intercambio de datos entre el luchador y el servidor desempeñe un papel tan crítico. Y lo más probable es que todos los cálculos y otras cosas sucedan en la pieza de hierro que el piloto lleva consigo.

    Es decir eso tomaría el control requeriría acceso físico a la pieza de hierro. Teniendo en cuenta que lo más probable es que los desarrolladores no lo hagan, tendrán su propio sistema operativo, incluso si están basados ​​en el núcleo Nyx, pero probablemente estén sustancialmente modificados, por lo tanto, no es posible escribir un virus como un virus efectivo incluso para los especialistas más experimentados en este campo.
  13. +2
    27 archivo 2014 18: 43
    No creo que los ingenieros y militares estadounidenses sean tan ovejas.
    1. +1
      27 archivo 2014 18: 57
      Cita: Zymran
      No creo que los ingenieros y militares estadounidenses sean tan ovejas.


      Y con razón ... si
    2. 0
      27 archivo 2014 22: 58
      Cita: Zymran
      Ingenieros estadounidenses y militares tales carneros.

      Tenían suficiente inteligencia para usar Kaspersky en la base de un control de UAV en Creech, Nevada. Eso lo dice todo ...
      riendo

      http://army-news.ru/2011/10/po-amerikanskim-dronam-udaril-virus/
  14. +2
    27 archivo 2014 18: 47
    Tal dispositivo volador recibe un montón de información de un satélite, estaciones base, la información se intercambia en vuelo entre máquinas, también es una buena fuente.
    Si logra al menos cometer un error al recibir información, incluso si no es fatal, puede considerar con seguridad la máquina destruida.
    Recuerdo que el B-2 Spirit en Guam el 23 de febrero de 2008 sufrió un accidente aéreo debido a
    La Comisión de Investigación concluyó que la causa del accidente fue la negligencia del personal de tierra que no encendió el calentamiento del receptor de presión de aire para eliminar el condensado acumulado en él. Debido a esto, el sistema de control de la aeronave recibió un valor de velocidad sobreestimado y prematuramente dio la orden de despegar del suelo.
  15. Gagarin
    +5
    27 archivo 2014 18: 50
    No pienses que el enemigo no está listo para tales escenarios. Ingenieros serios están trabajando.
    Y su inteligencia hoy leerá este artículo con nuestros comentarios y todo en el F-35 finalmente lo arreglará.
    1. +2
      27 archivo 2014 20: 58
      Cita: Gagarin
      No pienses que el enemigo no está listo para tales escenarios. Ingenieros serios están trabajando.
      Y su inteligencia hoy leerá este artículo con nuestros comentarios ...

      ... y dedos perplejos en la sien. wassat
      1. +1
        27 archivo 2014 22: 43
        Cita: Y nosotros rata
        .y perplejos dedos retorcidos en la sien.

        Vamos, hay suficientes genios allí.
        Somos usted y nosotros, se están torciendo los dedos en la cabeza y están desarrollando contramedidas.
        1. +1
          28 archivo 2014 00: 47
          Cita: saturno.mmm
          Cita: Y nosotros rata
          .y perplejos dedos retorcidos en la sien.

          Vamos, hay suficientes genios allí.
          Somos usted y nosotros, se están torciendo los dedos en la cabeza y están desarrollando contramedidas.

          Y usted, y nosotros, y ellos, tomamos contramedidas preventivamente, junto con la tecnología que se está desarrollando y teniendo en cuenta sus puntos débiles. Esta es la lógica elemental, solo me vuelvo loco por tales hacks (sin importar de quién), escriben tonterías y no se sonrojan.
          Las tarjetas de memoria de misiones de vuelo han existido para 20 durante años, y durante años 10, el intercambio de datos en tiempo real con computadoras a bordo de tanques, aviones y helicópteros, si aún no están rotos, entonces ... solicita
  16. +4
    27 archivo 2014 18: 53
    Por lo general, me alegro de cualquier artículo, pero esta absoluta tontería engañar El autor es claramente optimista, con la esperanza de que todo sea malo para el enemigo, "el enemigo es estúpido, puedes ganar de todos modos". Compañero Sería bueno recordar el famoso proverbio: "Grita HALVA al menos tres veces, tu boca no será dulce".
    1. 0
      27 archivo 2014 19: 29
      Cita: supertiger21
      Por lo general, contento con cualquier artículo, pero esta pura tontería. El autor es claramente un optimista, con la esperanza de que el enemigo sea todo malo, "el enemigo es estúpido, puedes ganar de todos modos". Sería bueno recordar el famoso proverbio: "Grita HALVA al menos tres veces, no es dulce en tu boca se convertirá ".

      Si está realmente interesado en leer la fuente.
      https://www.f35.com/
      http://www.codeonemagazine.com/index.html
      http://lockheedmartin.com/us/products/f35.html (ежемесячный и квартальные отчеты по програме")
      también tweeter oficial y facebook
      http://news.usni.org/
      http://www.f-16.net/
      De los que hablan ruso solo puedo recomendar.
      http://sandrermakoff.livejournal.com/
      1. 0
        27 archivo 2014 21: 13
        Gracias, leí algunos enlaces. No entiendo inglés, pero también miré. Perdóname, ¿qué querías decirles? solicita
  17. StrateG
    +1
    27 archivo 2014 18: 55
    Imponen demasiado al equipo, sin temor al riesgo de su desmantelamiento. Tal vez hay algunas papas fritas? ¿Duplicación, sistema de respaldo en caso de falla?
    1. 0
      27 archivo 2014 21: 00
      Cita: StrateG
      Imponen demasiado al equipo, sin temor al riesgo de su desmantelamiento. Tal vez hay algunas papas fritas? ¿Duplicación, sistema de respaldo en caso de falla?

      ¿Y qué te dice la lógica? solicita
  18. +4
    27 archivo 2014 19: 02
    Todos los lectores, ¡soñadores! ¿Quién te dijo que la arquitectura de ALIS es compatible con la arquitectura de las computadoras personales? Puede que ni siquiera sea binario. Y joder romper aquí, si no hay nada. Solo un poderoso pulso electromagnético. Tenemos tal protección, y ellos, ¿qué tontos o qué? Solo la inteligencia, habiendo robado completamente la documentación, puede dar una pista de cómo hacerlo. Es inmediatamente obvio que en las computadoras no son especialistas.
  19. -1
    27 archivo 2014 19: 25
    Los estadounidenses se han reconocido a sí mismos como ganadores y, por lo tanto, no piensan especialmente en la vulnerabilidad de su tecnología, por lo que esculpen que suena más genial y se ve más bonito.
  20. 0
    27 archivo 2014 19: 29
    Demasiados participantes que hacen que el sistema sea vulnerable:

    ALIS integra una variedad de aplicaciones comerciales, además de su programación patentada. Los principales contribuyentes de software incluyen el enlace externo de aplicaciones IFS del Reino Unido (gestión de la cadena de suministro) y el enlace externo Trilogi (manuales técnicos interactivos), el enlace externo MXI Maintenix de Canadá (gestión del mantenimiento de la aviación) y el enlace externo Siebel (comunicaciones CRM, seguimiento de solicitudes de mantenimiento, etc. )

    ALIS también interactuará con el proyecto noruego JSF4I, que está dirigido a operadores de defensa de tamaño pequeño y mediano que podrían tratar de usar diferentes sistemas nacionales en lugar de ALIS o como un complemento de este.
    Cita: Алексей_К
    Para todos los lectores, ¡soñadores! ¿Quién te dijo que la arquitectura de ALIS es compatible con la arquitectura de las computadoras personales?
    1. 0
      27 archivo 2014 19: 35
      Puedes usar tropas de guerra electrónica.
  21. Kapyar 48315
    +2
    27 archivo 2014 19: 30
    Estados Unidos es una potencia y sus especialistas mastican su corteza con caviar por una buena razón. todos los peligros del rellenado de alta tecnología también son reconocidos y aprenden de los errores. El artículo es bastante absurdo. Y sin señalar el pirateo de los sistemas de defensa, de alguna manera será más tranquilo para mí con la presencia del número necesario de 4+ y 5 generaciones en regimientos de combate (obtener viejos choli, tirones al conservadurismo) )
  22. 0
    27 archivo 2014 19: 31
    wassat Einstein: "No sé con qué lucharán en la III-rd Guerra Mundial, pero en la IV-th usarán piedras y garrotes".
  23. +1
    27 archivo 2014 19: 34
    Nuestros diseñadores de aviones tampoco son inferiores a los estadounidenses. Nuestro T-50 también es una técnica experimental, pero entrará en el flujo de producción completamente listo, y no "crudo" como el f-35 estadounidense.
    1. -1
      27 archivo 2014 19: 50
      También a juzgar por los parámetros, creo que el T-50 es mejor, pero si no mejor, entonces no es peor y más barato.
      1. +1
        27 archivo 2014 20: 28
        En el lote actual de lotes pequeños, el F35A ya es más barato que el PAK Fa, o ligeramente o varias veces dependiendo de a quién creer, el diseñador general o Putin.
        1. 0
          27 archivo 2014 20: 34
          Quizás más barato. Solo las características de rendimiento del F-35 te hacen pensar. "Carcasa inteligente", sigilo, gran carga de munición, incluidos misiles de largo alcance, en la eslinga interna te hacen pensar aún más. El Fu-35 tiene mucho de qué presumir. Pero este no es el nivel del F-22 y T-50. ¿Dónde está un caza pesado sin alta velocidad? ¿Cómo interceptará? Probablemente no. Esto lo harán el F-22 y nuestro T-50. Entonces no vale la pena comparar precios. Las máquinas son muy diferentes.
          1. +2
            27 archivo 2014 21: 06
            Cita: SkiF_RnD
            Esto lo hará el F-22 y nuestro T-50. Así que no compares precios. Los autos son muy diferentes.


            Finalmente encontré palabras inteligentes, ese es el punto de que los aviones son para diferentes tareas. ¡Estoy completamente de acuerdo!

            Desde el principio, el F-35 fue creado como un caza con sistemas de defensa aérea terrestre, y el rol aéreo como secundario. Y para tal tarea lo principal es contar con la más avanzada tecnología de aviónica y sigilo. Fue necesario sacrificar las características de vuelo, lo que afectó negativamente su capacidad para realizar combate aéreo. Y quizás en este sentido, el caza estadounidense de quinta generación no fue en vano que recibió el sobrenombre de "Pingüino", que es muy común en casi todos los foros de habla rusa (incluso en el aire). Pero no debes subestimarlo en el aire. No lo olvides que este es un avión furtivo con un radar con un FARO activo, así como un OLS orientado hacia el futuro. Esto significa que incluso nuestro Su-5S no será dulce cuando los Iluminaciones estén a decenas y cientos de kilómetros de distancia. El principio estadounidense está operando con éxito aquí " el primero en lanzar un cohete, el primero en derribar ". A pesar del hecho de que nuestra 35a generación Sushki 35 ++ puede ni siquiera darse cuenta de quién los está golpeando y dónde, lo que una vez más confirma la superioridad del sigilo. En tal situación, el F-4 solo puede dar un poderoso rechazo al PAK FA , porque también un luchador 35P.Ahistorias de que los luchadores 5P pueden luchar con éxito contra el "Pingüino" como un reloj, nada más que bicicletas. Dado que "+" no se suma al número "4", todavía no será un cinco ...
            1. 0
              28 archivo 2014 15: 45
              El principio estadounidense se aplica con éxito aquí.


              Bueno, digamos, todavía no funciona con éxito. Esto aún no se ha verificado. Descubren los tifones de las rapaces en ejercicios. Me parece que la superioridad radical del sigilo sigue siendo una fábula ... El tiempo lo dirá. hi
              1. 0
                28 archivo 2014 16: 21
                Cita: SkiF_RnD
                Bueno, digamos, todavía no funciona con éxito. Esto aún no se ha verificado.


                Todo ya ha sido revisado y todo funciona. Recuerde Yugoslavia, donde los Yankees dispararon los MiG-29 con misiles AIM-120. Los MiG simplemente no se dieron cuenta de quién les estaba disparando, porque sus radares estaban inactivos. Con las tecnologías de sigilo, este escenario es aún más peligroso para el enemigo y más conveniente para los estadounidenses

                Cita: SkiF_RnD
                Descubren los tifones de las rapaces en ejercicios.


                Sí, lo encuentran))) Si viven para ver una "pelea de perros", cuando la distancia entre los oponentes se reduce al máximo, entonces el radar podrá detectar de alguna manera, pero esa probabilidad es aplastantemente pequeña.

                Cita: SkiF_RnD
                la superioridad sigilosa sigue siendo una fábula ...


                Si en su opinión no se necesitan tecnologías sigilosas, ¿por qué todos los científicos se están estrujando el cerebro para lograrlo? ¿Quizás entonces estamos creando PAK FA en vano? Aparentemente, todos en el mundo son estúpidos, y solo usted sabe cómo resolver el problema)
    2. El comentario ha sido eliminado.
    3. +3
      27 archivo 2014 21: 06
      Cita: Dimastik
      Nuestros diseñadores de aviones tampoco son inferiores a los estadounidenses. Nuestro T-50 también es una técnica experimental, pero entrará en el flujo de producción completamente listo, y no "crudo" como el f-35 estadounidense.

      ¿Por qué están todos atrapados en estos dos planos? Ni uno ni el segundo aún no están listos. Encienda la adivinación en el grueso de los posos de café, póngalos en servicio primero, luego habrá algo que discutir, POR LOS RESULTADOS DE LA OPERACIÓN DE EDIFICIO. no
  24. -1
    27 archivo 2014 19: 46
    Para obtener más masa, las corporaciones llenan sus productos con varias campanas y silbatos, que parecen mejorar el rendimiento, pero en realidad complican el trabajo y el mantenimiento, y hacen que el producto sea más vulnerable en diversas situaciones.
    Por ejemplo, los tanques alemanes en la Segunda Guerra Mundial eran más avanzados técnicamente, pero difíciles de mantener, en comparación con el T-34.
  25. +2
    27 archivo 2014 19: 47
    No es un artículo, un pequeño cuento. no

    Pronto comenzarán a escribir: - si los medios logran penetrar en el cerebro ... wassat
    1. +2
      27 archivo 2014 21: 07
      Cita: Mihail_59
      No es un artículo, un pequeño cuento. no

      Pronto comenzarán a escribir: - si los medios logran penetrar en el cerebro ... wassat


      En el dorso wassat
  26. loshka
    0
    27 archivo 2014 20: 08
    es por eso que la tecnología cibernética necesita ser desarrollada
  27. -1
    27 archivo 2014 20: 24
    Siempre he dicho que la fe ciega en la tecnología es una utopía. Los sistemas digitales modernos son vulnerables. Los científicos aún no saben cómo funciona el sistema neural del cuerpo humano, al mismo tiempo que están listos para dar una decisión sobre la vida o la muerte de una persona a un microprocesador. En mi opinión, esto es una completa tontería!
  28. +1
    27 archivo 2014 20: 24
    ¿Es eso lo posible? ¿Cómo puedo verter un programa de plagas? Me vienen a la mente canales de intercambio de datos entre la aeronave y el centro de comando. ¡Hackear este canal de datos no es una tarea fácil! Es necesario durante horas de 5 ... ¡además es necesario activar un software malicioso!
    1. 0
      27 archivo 2014 20: 31
      Cita: JonnyT
      ¿Cómo puedo completar un programa de plagas?

      No es necesario. Un semiconductor miserable que funciona mal, el sobrecalentamiento del procesador, una partícula nanoestable en el cristal: ¡en la salida hay un accidente mínimo, como un desastre máximo!

      Por lo tanto, el sistema ALIS parece haber recibido demasiado poder sobre el F-35. Por ejemplo, ALIS es capaz de aterrizar una aeronave por un período indefinido en caso de que detecte algún problema en la aeronave.!!!!
  29. ed65b
    +1
    27 archivo 2014 20: 59
    EEEEEEE ..... Y no hay nada que decir triste Creo que es más fácil con un cohete riendo
    1. El comentario ha sido eliminado.
  30. +2
    27 archivo 2014 21: 05
    Y aquí están los programas de autopsia. matón
  31. sxn278619
    0
    27 archivo 2014 21: 21
    La computadora del sistema ALIS no tiene acceso a Internet, por lo que es imposible descifrarla. Tonterías sin educación.
    1. 0
      28 archivo 2014 20: 36
      Tú, querido aficionado. Cualquier sistema digital programable requiere al menos actualizaciones. No hablaré de los detalles, si no eres un niño, estarás de acuerdo. Cada vez que se actualiza el sistema, y ​​por lo que entiendo por el artículo, hay grados de "libertad" ... ¡Mamá, no llores! ... Entiendo que los estadounidenses no somos gente estúpida, pero, perdón, los riesgos no valen la pena. Hablo del precio del problema. Si no eres un troll y has leído el artículo, lo entenderás.
  32. karavay1982
    0
    27 archivo 2014 21: 37
    Ahora tiraré un plátano.
    Todos no creían que se pudieran escuchar millones. Pero no, los estadounidenses tomaron y construyeron dicho sistema y donde las hectáreas ocupan almacenes de información. Como dicen, él vio ... en la televisión.
    Los estadounidenses planchan Pakistán con drones. El centro de control está ubicado en los Estados Unidos. No recuerdo si se jactaban de su protección electrónica o no, pero una vez que Irán toma el control de tal UAV y lo aterriza. Lo vi yo mismo ... en la televisión)
    El mismo Irán es un programa de enriquecimiento de uranio, los estadounidenses admitieron que lanzaron virus allí y el programa pareció ralentizarse durante un año.
    Y ahora volvamos a nuestro querido luchador F-35.
    Si el código fue escrito por MAN, entonces otro MAN podrá escribir un programa para descifrarlo. Es solo una cuestión de tiempo y recursos.
    Muchos ataques de piratas informáticos dejan de apagar el sistema o una bala en la cabeza del pirata informático.
    Además, los estadounidenses prevén el intercambio de información durante el vuelo. Aquí hay otra forma en que el luchador se toma bajo control.
    No estoy diciendo que somos los más inteligentes y que nuestros misiles son misiles. ¡pero los estadounidenses también son PERSONAS que también quieren masa!
    Y justo cuando el presupuesto militar se está recortando, es solo diez veces más que cualquier otra persona, e incluso los estadounidenses ya no tienen miedo del enemigo. Después del colapso de la URSS, no tenían un oponente digno.
    Entonces los propios estadounidenses agregaron problemas. No catastrófico, pero probable.
    1. +1
      27 archivo 2014 22: 16
      1. Realmente plátano.
      2. Cree menos TV.
      riendo
  33. +1
    27 archivo 2014 22: 04
    Cita: Y nosotros rata
    En el dorso

    A través de la válvula trasera wassat wassat
  34. Te sonríe
    +1
    27 archivo 2014 22: 26
    Bueno y golosinas! Hackers, bandera en mano ... ruso ...
  35. +1
    27 archivo 2014 23: 01
    El piloto recibe misiones de vuelo a este sistema inmediatamente antes de la salida a través de un canal cerrado y encriptado. Ve a hackney.
  36. el cartero
    +1
    28 archivo 2014 01: 05
    Cita: Autor
    Por ejemplo, ALIS puede [b] por tiempo indefinido [/ b] aterrizar un avión en caso de ...

    [b] por tiempo indefinido [/ b !!!
    ¿Y por un TIEMPO CLARO puedes plantar?
    ¿Y donde? en el IVS?
  37. Vita_vko
    +2
    28 archivo 2014 01: 20
    Para descifrar un sistema similar, primero debe poder conectarse a él. Definitivamente no está conectado a Internet. Pero incluso si por algún milagro fue posible instalar un módem izquierdo con acceso a la red compartida y los rastreadores no lo detectarían, entonces aún necesita mucho tiempo para aprender cómo evitar los sistemas de seguridad. Aunque, por supuesto, tenemos muchos especialistas de TI con talento, y si se les asigna una tarea similar con el software apropiado, será posible encontrar una vulnerabilidad en un par de años. Pero es muy dudoso que la efectividad de tal ataque sea mayor que un sistema de defensa aérea convencional.
  38. +3
    28 archivo 2014 05: 50
    El artículo es una estupidez y Aftur no tiene la menor idea sobre el tema de su obra ... al parecer iba a meter dos dedos en el sistema de intercambio de datos como en una salida - también es un BETMAN en el trato, y grandes especialistas en coro y al unísono amordazado por otra estupidez de los Yankees ". La capacidad de tener un cockpit de "cristal" en todos los vectores es MALA ... un sistema de autodiagnóstico y con la capacidad de aterrizar el coche en la máquina es MUY MALO ... pero la presencia de servidores de control es TU SUCK FULL y, aparentemente, para nosotros es un artefacto del pasado prehistórico ?? ? ¿O tal vez estoy viendo una reunión en este recurso de INTERNET MOLE ??? Bueno, entonces el F-35 realmente cuélgate wassat
  39. +2
    28 archivo 2014 09: 32
    Por supuesto, también me gustaría que la 35ª sea una máquina completamente inadecuada. pero esos estados de ánimo que inspiran odio son simplemente peligrosos. Los estadounidenses son enemigos, por supuesto, pero eso no los convierte automáticamente en tontos desafortunadamente. necesitas trabajar en la superioridad de tus armas.
  40. +1
    28 archivo 2014 10: 29
    Bienaventurado el que cree. Y más aún si cree que la técnica de un enemigo potencial es inútil. Por supuesto, en los sistemas de combate estadounidenses, se presta mucha atención a su informatización. Pero esta tendencia es mundial y no pasó por alto a las Fuerzas Armadas de Rusia. Al mismo tiempo, el nivel de desarrollo de la tecnología informática en los Estados Unidos sigue siendo un orden de magnitud, si no más, más alto que el nivel de la misma tecnología rusa. Además, los estadounidenses son muy conscientes del peligro de piratear sus computadoras y están haciendo todo lo posible para reducir este peligro. Por lo tanto, en lugar de adormecer al lector con cuentos de hadas sobre la fragilidad de la máquina voladora "estadounidense", sería bueno sintonizar al mismo lector para que las máquinas voladoras rusas no fueran peores, especialmente en términos de sus equipos electrónicos, incluidas las computadoras. Si bien esto es un poco ajustado.
  41. patriot123
    +2
    28 archivo 2014 17: 07
    ¡Eliminarán esta debilidad en cuestión de tiempo! ¡solo ahora han estado dando vueltas alrededor del avión durante mucho tiempo!
  42. 0
    28 archivo 2014 19: 06
    Queda por anunciar un premio sólido (al menos 10-50 millones de dólares) al pirata informático por tal hazaña. Me gustaría saber que su apellido sería, por ejemplo, Kaspersky sonreír
  43. 0
    28 archivo 2014 22: 32
    ¡El artículo es una desinformación enemiga! ¡Solo un cohete!
  44. almádena
    0
    2 marzo 2014 01: 16
    Es dudoso. Solo se puede hacer si hay un traidor dentro y muy
    consciente.
  45. Mark Twain
    0
    2 marzo 2014 14: 33
    F35 en Point Cook en Melbourne- Centenario de la aviación militar en Australia 100-1 de marzo de 2
  46. Mark Twain
    0
    2 marzo 2014 14: 35
    Motor F 35-100 aniversario de la aviación militar en Australia
  47. Anteojera
    0
    11 marzo 2014 23: 13
    ¡Parece que los Yankees no permitieron la transición en casos de emergencia de computadora a caballo! Bueno, estupido!
  48. 0
    28 de octubre 2014 01: 12
    Lo siento muchísimo, pero este argumento, ¡estaba bastante satisfecho! Para empezar, cualquier sistema operativo de computadora se basa en código binario, todo lo demás es un shell que fue creado solo para facilitar la entrada de información, y nada más. Permítanme, caballeros, recordarles que el "BIOS" fue desarrollado por el matemático ruso al escribirlo cuando las primeras computadoras apenas comenzaban a aparecer. Desde entonces, nadie ha podido reescribirlo correctamente, para los procesadores de varios núcleos, solo se crean shells que simplifican el trabajo, pero no afectan el núcleo central del sistema, que se carga primero. Con el advenimiento de Internet, los niños que jugaban, por accidente, llegaron al servidor del Pentágono, sí, llegaron al simulador de planificación estratégica del comienzo de una guerra nuclear, pero podrían haber accedido a códigos para lanzar misiles reales, ¡los apagaron a tiempo! Un par de piratas informáticos, lanzados en bancos de EE. UU., Un programa divertido que contaba centésimas de porcentaje que no se tenían en cuenta al calcular los porcentajes, si mi memoria me sirve, creo que es correcto que en un año, los niños recibieron $ 2 millones, fueron sorprendidos intentando retirar efectivo sin tener cuidado cinco veces. Transfiérelos de un banco a otro. Entonces, todo este sistema es bastante vulnerable si intentas hackearlo, pero el virus necesita ser impulsado a través del satélite usando sus códigos de acceso, y no es necesario destruirlo, es suficiente para establecer una tarea en la clase compatible con la tarea del burro bernés. La tecnología Stealth es algo bueno, pero el problema es que no garantiza la invisibilidad en todo el rango de frecuencia, siempre puede encontrar la frecuencia en la que el haz del radar se reflejará desde dicho objeto. O armónicos, porque es importante no tanto el sistema de reflexión de la señal como el área de iluminación del objeto y los materiales de los que está hecho, pero nuevamente todo se reduce al hecho de que no hay materiales que puedan absorber completamente todas las frecuencias de onda. Hasta donde el locutor decía la verdad o no la negociaba, pero en el T-50. Se utiliza un recubrimiento especial, que reduce la proporción de la señal reflejada en la dirección del radar. Por cierto, los primeros radares basados ​​en lámparas tenían un componente muy grande de armónicos, en el que todos estos invisibles son claramente visibles, porque las lámparas de radio tienen una gran región de amplificación de señal, respectivamente, y los armónicos, por esta razón, se consideran amplificadores de lámpara. Los mejores amplificadores no solo amplifican la señal principal, sino también los armónicos, lo que le permite sentir todos los tonos del sonido de los instrumentos.

"Sector Derecho" (prohibido en Rusia), "Ejército Insurgente Ucraniano" (UPA) (prohibido en Rusia), ISIS (prohibido en Rusia), "Jabhat Fatah al-Sham" anteriormente "Jabhat al-Nusra" (prohibido en Rusia) , Talibanes (prohibidos en Rusia), Al-Qaeda (prohibidos en Rusia), Fundación Anticorrupción (prohibidos en Rusia), Sede de Navalny (prohibidos en Rusia), Facebook (prohibidos en Rusia), Instagram (prohibidos en Rusia), Meta (prohibida en Rusia), División Misántropa (prohibida en Rusia), Azov (prohibida en Rusia), Hermanos Musulmanes (prohibida en Rusia), Aum Shinrikyo (prohibida en Rusia), AUE (prohibida en Rusia), UNA-UNSO (prohibida en Rusia) Rusia), Mejlis del pueblo tártaro de Crimea (prohibido en Rusia), Legión “Libertad de Rusia” (formación armada, reconocida como terrorista en la Federación Rusa y prohibida), Kirill Budanov (incluido en la lista de vigilancia de terroristas y extremistas de Rosfin)

“Organizaciones sin fines de lucro, asociaciones públicas no registradas o personas físicas que desempeñen las funciones de un agente extranjero”, así como los medios de comunicación que desempeñen las funciones de un agente extranjero: “Medusa”; "Voz de America"; "Realidades"; "Tiempo presente"; "Radio Libertad"; Ponomarev Lev; Ponomarev Iliá; Savítskaya; Markélov; Kamalyagin; Apakhonchich; Makarevich; Falso; Gordon; Zhdanov; Medvédev; Fiódorov; Mijail Kasyanov; "Búho"; "Alianza de Médicos"; "RKK" "Centro Levada"; "Monumento"; "Voz"; "Persona y derecho"; "Lluvia"; "Zona de medios"; "Deutsche Welle"; SGC "Nudo Caucásico"; "Persona enterada"; "Nuevo Periódico"