您现在的位置是:Công nghệ >>正文
Ukraine đã tìm ra cách khắc chế hiệu quả các đòn tập kích ồ ạt của UAV Nga
Công nghệ66人已围观
简介Ukraine đã tìm ra cách khắc chế hiệu quả các đòn tập kích ồ ạt của UAV NgaNguyễn BìnhThứ ba, 03/12/2...
Ukraine đã tìm ra cách khắc chế hiệu quả các đòn tập kích ồ ạt của UAV Nga

(Dân trí) - Ukraine đã có những cải tiến vượt bậc trong lĩnh vực tác chiến điện tử, cho phép họ phản ứng hiệu quả với các cuộc tấn công ồ ạt bằng máy bay không người lái của Nga.

Hệ thống tác chiến điện tử Bukovel-AD của Ukraine chuyên dùng chống UAV (Ảnh: Spetstechnoexport).
Các chuyên gia từ Viện Nghiên cứu Chiến tranh (ISW) có trụ sở tại Mỹ chỉ ra rằng: "Sự gia tăng sản xuất UAV Shahed trong nước đã cho phép Nga tăng số lượng máy bay không người lái mà họ sử dụng trong các cuộc tập kích vào Ukraine, nhưng ngược lại những cải tiến về tác chiến điện tử (EW) đang cho phép các lực lượng Ukraine phản ứng hiệu quả hơn với các cuộc tấn công bằng máy bay không người lái của đối phương".
Chuyên gia quân sự Ukraine Petro Chernik nói với ArmyInformrằng, Nga đã tăng sản lượng khung máy bay cho UAV loại Shahed trong khi họ được cho là vẫn tiếp tục dựa vào nhập khẩu các thành phần khác từ nước ngoài.
Các nhà phân tích lưu ý rằng tuyên bố của chuyên gia Chernick phù hợp với đánh giá của ISW vào tháng 10 rằng Nga đang đẩy mạnh sản xuất trong nước UAV Shahed để tăng số lượng UAV mà họ sử dụng để tập kích Ukraine.
Động thái này được phản ánh trong thành phần các cuộc tấn công mà Nga thực hiện vào Ukraine vào tháng 10 và tháng 11, khi lực lượng Moscow thường xuyên phóng 80 đến 100 (hoặc nhiều hơn) UAV Shahed và UAV mồi bẫy như một phần của các đợt tập kích lớn hơn.
Ví dụ, vào đêm ngày 1-2/12, lực lượng Moscow đã phóng 110 chiếc Shahed và các UAV không xác định khác, có khả năng là mồi nhử, vào Ukraine.
Các chuyên gia cho rằng quân đội Nga có khả năng sử dụng số lượng lớn máy bay không người lái Shahed và máy bay không người lái mồi nhử để phát hiện và chế áp hệ thống phòng không và các đội hỏa lực cơ động của Ukraine; lực lượng Nga thường phóng máy bay không người lái Shahed cùng với số lượng hạn chế hơn các tên lửa hành trình và tên lửa đạn đạo.
Tuy nhiên, báo cáo cho biết, Ukraine đang đưa ra phản ứng xứng đáng đối với làn sóng UAV này.
Số lượng Shahed hoặc UAV mồi nhử bị "mất" (không đến được mục tiêu) do các khí tài EW của Ukraine được báo cáo là đã tăng đáng kể vào tháng 10 và tháng 11.
Báo cáo có đoạn: "Nga đã phóng 105 UAV Shahed vào Ukraine vào ngày 2/10, trong đó có 78 chiếc bị lực lượng Ukraine bắn hạ trực tiếp và 23 chiếc khác, theo Không quân Ukraine, đã tổn thất do tác chiến điện tử (22%). Tiếp đó, Moscow dùng 110 UAV Shahed và mồi nhử tập kích Ukraine vào đêm ngày 1-2/12, trong đó 50 chiếc "lạc đường" do tác chiến điện tử của Ukraine (45%) và 52 chiếc khác bị bắn hạ".
Chuyên gia Chernik lưu ý đến tỷ lệ UAV Nga bị bắn hạ cao và cũng nhấn mạnh rằng Ukraine đã cải thiện khả năng tác chiến điện tử của mình đến mức họ có thể "hạ gục" máy bay Shahed hoặc buộc chúng "lạc đường" hay đổi hướng và bay trở lại không phận Nga hoặc sang Belarus.
Các khí tài tác chiến điện tử Ukraine ảnh hưởng đáng kể đến hiệu quả của những đòn tập kích của Nga này và đặc biệt, gây thêm gánh nặng cho hệ thống phòng không chung của Nga - Belarus.

Bản đồ chiến sự Nga - Ukraine tại Donetsk ngày 2/12. Trong đó, Moscow kiểm soát khu vực màu hồng, những vòng tròn thể hiện các mặt trận, kích thước càng lớn càng nóng bỏng. Các khu vực màu vàng là nơi họ mới giành được (Ảnh: ISW).
Những nhận định đáng chú ý trong báo cáo ngày 2/12 của ISW:
Thứ nhất,những nhân vật có ảnh hưởng trong không gian thông tin của Nga tiếp tục thúc đẩy câu chuyện rằng nhà lãnh đạo Nga Vladimir Putin không quan tâm đến việc đàm phán giải quyết cuộc chiến ở Ukraine mà sẽ dẫn đến bất cứ điều gì ít hơn là sự đầu hàng hoàn toàn của Ukraine.
Thứ hai,việc tăng sản lượng UAV Shahed trong nước đã cho phép Nga tăng số lượng UAV mà họ sử dụng trong các cuộc tập kích vào Ukraine, nhưng những cải tiến trong tác chiến điện tử đang cho phép lực lượng Kiev phản ứng hiệu quả hơn với các cuộc tấn công bằng máy bay không người lái của đối phương.
Thứ ba,chính quyền Nga tiếp tục nỗ lực giảm thiểu hậu quả xã hội của cuộc chiến đối với người dân Nga, đồng thời âm thầm định hướng lại những gì Điện Kremlin ban đầu xác định là chiến thắng ở Ukraine.
Thứ tư,quân đội Ukraine tiến gần Chasov Yar, và quân đội Nga tiến gần Toretsk, Pokrovsk và Kurakhovo.
Thứ năm,Bộ chỉ huy Nga đang tập trung vào việc huấn luyện thêm lực lượng và cải thiện các hoạt động tấn công chiến thuật của quân đội nước này.
Theo Ukrainska PravdaTags:
相关文章
Nhận định, soi kèo Farashganj SC vs Arambagh KS, 15h45 ngày 27/3: Nỗi buồn xa nhà
Công nghệHồng Quân - 26/03/2025 20:13 Nhận định bóng đ ...
阅读更多Máy bay biến thành mớ hỗn độn vì rung lắc dữ dội ở độ cao hơn 10.000m
Công nghệMáy bay sau khi bị rung lắc dữ dội. Ảnh: pinkteest/X Được biết, vào thời điểm xảy ra vụ việc, các hành khách đang dùng bữa trên chuyến bay. Rung lắc mạnh khiến các suất ăn vương vãi khắp sàn và lối đi trên máy bay.
“Nhiễu động bắt đầu khi tôi ăn gần xong. Ngay lập tức máy bay hạ độ cao rất nhanh. Mọi người la hét, tất cả các đĩa thức ăn đều bị lật úp và hỗn loạn”, một hành khách viết trên trang cá nhân.
"Ý nghĩ liệu mình có chết không đã loé lên trong đầu tôi", hành khách trên chia sẻ.
Sau vụ việc, 10 hành khách và 4 thành viên phi hành đoàn bị thương cũng như đau nhức vùng cổ và lưng.
May mắn, máy bay sau đó đã lấy lại cân bằng và hạ cánh an toàn xuống sân bay Ulaanbaatar. Những người bị thương sau đó đã được đội ngũ y tế địa phương tích cực điều trị.
Korean Air ngừng phục vụ mì cốc trên các chuyến bay. Ảnh: BBC Sự việc xảy ra trong bối cảnh, hãng hàng không Hàn Quốc vừa công bố loạt biện pháp mới an toàn trước tình trạng nhiễu động xảy ra thường xuyên do biến đổi khí hậu.
Ngày 1/8, đại diện Korean Air cho biết hãng sẽ ngừng phục vụ mì ly ở hạng phổ thông trên các chuyến bay đường dài bắt đầu từ giữa tháng để ngăn chặn tình trạng nước mì có thể đổ ra người của hành khách gây bỏng hoặc đổ ra sàn do những sự cố nhiễu động.
Phi công bị bắt ngay trước giờ máy bay cất cánh vì lý do không ngờMỸ - Một phi công của Frontier Airlines đã bị bắt tại Houston, Texas hôm 1/8, buộc hãng hàng không này phải hủy chuyến bay và đền bù cho các hành khách.">...
阅读更多Email của FBI bị hack
Công nghệNội dung email cảnh báo giả mạo được gửi từ địa chỉ của FBI. Ảnh: Spamhaus.
Tuy nhiên, theo tác giả Brian Krebs, chuyên gia bảo mật từ trang web KrebsOnSecurity, cùng thời điểm vụ phát tán mail giả đang diễn ra ông nhận được email từ cùng địa chỉ, nhận trách nhiệm về vụ việc.
"Đây là pompompurin. Hãy kiểm tra header của email này, nó thực sự đến từ máy chủ FBI. Tôi liên lạc để thông báo có một botnet đang được đặt ở máy chủ của bạn, hãy xử lý ngay đi", Krebs kể về nội dung email nói trên.
Chuyên gia này cũng xác nhận thư được gửi từ máy chủ của FBI, thuộc phòng dịch vụ thông tin hình sự (CJIS) của FBI.
Sau khi trao đổi qua lại, người tự nhận hack email của FBI cho biết đã tìm ra một điểm yếu trong hệ thống này.
"Tôi chắc chắn 1.000% có thể sử dụng email xịn này để lừa các công ty giao dữ liệu. Lỗi này sẽ không thể được tìm ra nếu người có trách nhiệm không công khai, như cách FBI thông báo trên website", người này cho biết.
Pompompurin cho biết người này đã tìm ra lỗ hổng khi kiểm tra cổng thực thi luật pháp doanh nghiệp (LEEP), là nơi chứa các thông tin về luật hình sự để các cơ quan chính phủ, cơ quan tình báo Mỹ tham khảo.
Người nhận trách nhiệm cho vụ hack công bố email giả mạo được khai thác từ lỗ hổng trên website của FBI. Ảnh: KrebsOnSecurity.
Krebs cho biết bước đầu tiên để truy cập LEEP là sử dụng trình duyệt Internet Explorer đã lỗi thời đến nối chính Microsoft cũng không còn hỗ trợ bảo mật. Những bước tiếp theo bao gồm điền thông tin cá nhân, tổ chức. Khi đã điền xong, email xác nhận chứa OTP sẽ được gửi từ địa chỉ eims@ic.fbi.gov, nhằm xác thực người đăng ký cung cấp đúng thông tin email.
Tuy nhiên, theo Pompompurin, mã HTML của website đã làm lộ mật mã OTP đó. Từ đó, người tấn công có thể đổi thông tin phần tiêu đề, nội dung email và gửi đi một email từ địa chỉ của FBI. Người này đã sửa nội dung thành một cảnh báo giả và gửi tới hàng chục nghìn địa chỉ.
"Rõ ràng đây là một lỗ hổng quá tệ với mọi loại website. Tôi đã từng gặp nó vài lần, nhưng chưa bao giờ ở một website của chính phủ, chứ đừng nói là của FBI", người tự nhận đã hack email FBI nói với Krebs.
Đến tối 14/11 (giờ Việt Nam), FBI cho biết họ đã nhận ra lỗ hổng ở LEEP được sử dụng để gửi email spam.
"Sau khi nhận biết được sự việc, chúng tôi đã nhanh chóng sửa lỗi, cảnh báo các đối tác về email giả, và đảm bảo sự toàn vẹn của mạng lưới", FBI thông báo.
Theo Zing/KrebsOnSecurity
Mỹ trừng phạt lãnh đạo nhóm tin tặc REvil, thu về hơn 6 triệu USD tiền chuộc
Mới đây, chính phủ Mỹ đã công bố một loạt các hành động nhằm chống lại một số thành viên của nhóm ransomware REvil cũng như các biện pháp trừng phạt đối với các tổ chức giúp các nhóm rửa tiền bất hợp pháp.
">...
阅读更多
热门文章
- Soi kèo góc Leverkusen vs Bochum, 2h30 ngày 29/3
- ‘Người một nhà’ tập 1: Anh em sinh đôi Trí
- Ca mắc Covid
- 'Quật mộ trùng ma' bán vé với tốc độ khủng khiếp, 'Mai' của Trấn Thành giảm mạnh
- Nhận định, soi kèo Hull City vs Luton Town, 19h30 ngày 29/3: Tiếp đà bất bại
- Ăn thịt cóc vào bữa sáng, 3 người trong một gia đình ngộ độc
最新文章
-
Siêu máy tính dự đoán Leverkusen vs Bochum, 2h30 ngày 29/3
-
Yang Yulong đang bán bánh đa cho khách. Ảnh QQ" alt="Trung Quốc: Thương hiệu “bánh đa cử nhân” gây sốt">
Trung Quốc: Thương hiệu “bánh đa cử nhân” gây sốt
-
Các phần mềm ứng dụng trong việc quản lý, theo dõi, bảo vệ rừng được cán bộ Hạt Kiểm lâm Sông Lô cài trực tiếp trên smartphone giúp việc quản lý được linh hoạt, hiệu quả hơn. Các thiết bị flycam có thể bay cao tối đa 5.000 m, khoảng cách bay tối đa là 18,5 km giúp lực lượng kiểm lâm có thể bao quát góc rộng từ trên cao. Đây là thiết bị rất hữu ích cho lực lượng kiểm lâm trong việc quản lý rừng, phát hiện các hành vi vi phạm pháp luật, các đám cháy rừng, tìm kiếm cứu hộ, cứu nạn… đặc biệt là tại những khu vực có địa hình khó khăn để chụp hình, quay phim, lưu và xử lý hình ảnh nhằm phát hiện sớm sự cố. Từ đó giúp lực lượng kiểm lâm chủ động, nhanh chóng, kịp thời xử lý những tình huống cấp bách và giảm sức lao động của lực lượng kiểm lâm.
Bên cạnh đó, đơn vị tích hợp phần mềm VG Forest với chức năng chính là kết nối dữ liệu bay chụp của flycam ngoài hiện trường về máy chủ trung tâm và xem trên màn hình cỡ lớn để phục vụ theo dõi các điểm nóng về diễn biến rừng, chỉ đạo chữa cháy rừng. Phần mềm sử dụng máy chủ dùng chung với phần mềm FMS Vĩnh Phúc, là dữ liệu đầu vào phục vụ công tác theo dõi, giám sát rừng trên phần mềm FMS.
Cán bộ Hạt Kiểm lâm Sông Lô sử dụng bản đồ số, các phần mềm quản lý rừng để theo dõi tài nguyên rừng trên địa bàn. Hạt trưởng Hạt Kiểm lâm Sông Lô Trần Việt Khoa cho biết: “Trước đây, khi chưa được trang bị thiết bị flycam và các phần mềm hỗ trợ, khi xảy ra cháy rừng hoặc sự cố về rừng, lực lượng kiểm lâm hạt đều phải dùng phương pháp thủ công là xác định đám cháy theo hướng khói nên khá mất thời gian để xác định vị trí, tìm phương án di chuyển, tiếp cận khu vực có đám cháy.
Từ khi đưa vào sử dụng thiết bị flycam đã giúp lực lượng kiểm lâm hạt phát hiện nhanh chóng và chính xác những điểm xảy ra cháy rừng, đặc biệt đối với những vị trí có địa hình phức tạp, hiểm trở thì thiết bị này luôn cung cấp những hình ảnh, vị trí chính xác giúp lực lượng kiểm lâm xác định rõ vị trí cháy. Từ đó có phương án tổ chức lực lượng tiếp cận địa điểm cháy nhanh nhất, hạn chế tối đa tốc độ cháy lan, cháy lớn, giảm thiểu rủi ro, bảo vệ tài nguyên rừng.
Bên cạnh đó, lực lượng kiểm lâm hạt tích hợp bản đồ hiện trạng rừng và các phần mềm quản lý rừng trên hệ thống smartphone giúp linh động trong việc quản lý, theo dõi diễn biến rừng”.
Hiện, trên địa bàn tỉnh có gần 34.000ha đất lâm nghiệp, chiếm 27% diện tích đất tự nhiên. Trong đó có gần 15.800 ha rừng đặc dụng; hơn 4.100 ha rừng phòng hộ và gần 14.000 ha rừng sản xuất được phân bố trên địa bàn 7 huyện, thành phố.
Xác định tài nguyên rừng có vai trò quan trọng trong việc duy trì đa dạng sinh học nên việc theo dõi, giám sát diễn biến rừng là nhiệm vụ đòi hỏi phải diễn ra liên tục, thường xuyên. Chi Cục Kiểm lâm đã chỉ đạo Hạt Kiểm lâm các huyện, thành phố chủ động thực hiện ứng dụng CNTT trong thực hiện nhiệm vụ điều tra, theo dõi diễn biến rừng.
Cùng với đó, ngành kiểm lâm tỉnh đưa vào sử dụng phần mềm FMS, cho phép thông tin cảnh báo cháy rừng từ các dữ liệu thu thập tại các trạm thủy văn trên địa bàn tỉnh, gửi về máy chủ FMS Vĩnh Phúc; số hóa, lưu trữ toàn bộ dữ liệu và tài nguyên rừng lên máy chủ để phục vụ nghiệp vụ quản lý lâm nghiệp. Dữ liệu số được trao đổi thông qua môi trường mạng sử dụng trên nền tảng WebGIS cho công tác quản lý nói chung và ứng dụng trên smartphone cho công tác kiểm tra, xác minh thông tin ngoài hiện trường nói riêng.
Khi có các thông tin cảnh báo về cháy rừng, mất rừng… hệ thống FMS sẽ tự động gửi email/sms đính kèm file excel tọa độ cho người dùng đã đăng ký, từ đó, người dùng sẽ tiến hành xác minh thông tin hiện trường bằng flycam hoặc smartphone, GPS để tiết kiệm thời gian đi lại. Đây là công cụ đắc lực hỗ trợ cho lực lượng kiểm lâm tỉnh trong công tác quản lý, bảo vệ, phát triển rừng.
Thời gian tới, Chi cục Kiểm lâm tỉnh tiếp tục chỉ đạo các Hạt Kiểm lâm trên địa bàn tăng cường ứng dụng CNTT, đặc biệt sử dụng thành thạo, có hiệu quả các phầm mềm ứng dụng, thiết bị công nghệ cao… nhằm theo dõi diễn biến rừng, phát hiện các vụ vi phạm pháp luật về rừng, PCCC rừng để bảo vệ, phát triển rừng bền vững.
TheoHuyền Linh(Báo Vĩnh Phúc)
" alt="Vĩnh Phúc tăng cường chuyển đổi số trong bảo vệ rừng">Vĩnh Phúc tăng cường chuyển đổi số trong bảo vệ rừng
-
Mã độc khét tiếng Emotet đã trở lại
Thông tin từ GData cho biết: “Vào khoảng 9:26 tối, giờ UTC, ngày 14 tháng 11 vừa qua, chúng tôi đã quan sát thấy trên một số trình theo dõi Trickbot của chúng tôi rằng robot mạng (bot) đã cố tải một tệp thư viện liên kết động (DLL) vào hệ thống.
Theo quá trình xử lý nội bộ, các tệp DLL này đã được xác định là mã độc Emotet… Hiện tại, chúng tôi tin tưởng cao rằng các động thái này là dấu hiệu của sự tái sinh mã độc Emotet khét tiếng”.
Mã độc Emotet đã phát triển thành giải pháp phù hợp cho tội phạm mạng sử dụng cơ sở hạ tầng của nó để truy cập vào các hệ thống được nhắm mục tiêu trên quy mô toàn cầu. Các nhà khai thác của nó sau đó đã bán quyền truy cập này cho các nhóm tội phạm mạng khác để triển khai mã độc tống tiền (ransomware) bao gồm Ryuk, Conti, ProLock, Egregor và một số nhóm khác.
Báo cáo về sự phát triển của mã độc Emotet, trang tin tức công nghệ BleepingComputer lưu ý rằng, mã độc này đã có sự thay đổi chiến thuật rõ ràng, các tác nhân đe dọa đằng sau sự hồi sinh của Emotet hiện đang sử dụng một phương pháp được đặt tên là “Chiến dịch Reacharound” để xây dựng lại mạng botnet Emotet bằng cách sử dụng cơ sở hạ tầng hiện có của phần mềm độc hại TrickBot.
Nhóm các chuyên gia bảo mật Cryptolaemus cũng đã bắt đầu phân tích trình tải Emotet mới, và đã phát hiện ra những thay đổi so với trước đây. Nhóm này cho biết: “Cho đến nay, chúng tôi chắc chắn có thể xác nhận rằng bộ đệm lệnh đã thay đổi. Bây giờ có 7 lệnh thay vì 3 đến 4 lệnh như trước đây. Có vẻ như là các tùy chọn thực thi khác nhau cho các tệp nhị phân đã được tải xuống”.
Các nhà nghiên cứu bảo mật cũng cho rằng, mặc dù họ không tìm thấy bất kỳ dấu hiệu nào cho thấy mạng botnet Emotet thực hiện hoạt động gửi thư rác hoặc tìm thấy bất kỳ tài liệu độc hại nào có chứa phần mềm độc hại, nhưng đó chỉ là vấn đề thời gian.
Liên quan đến vấn đề này, chuyên gia bảo mật Vitali Kremez đến từ công ty Advanced Intel nhận định: “Đây là một dấu hiệu ban đầu cho thấy khả năng hoạt động trở lại của phần mềm độc hại Emotet, điều này sẽ thúc đẩy các hoạt động ransomware lớn trên toàn cầu trong thời gian tới”.
Phan Văn Hòa(theo Techradar)
Mỹ trừng phạt lãnh đạo nhóm tin tặc REvil, thu về hơn 6 triệu USD tiền chuộc
Mới đây, chính phủ Mỹ đã công bố một loạt các hành động nhằm chống lại một số thành viên của nhóm ransomware REvil cũng như các biện pháp trừng phạt đối với các tổ chức giúp các nhóm rửa tiền bất hợp pháp.
" alt="Mã độc khét tiếng Emotet đã trở lại">Mã độc khét tiếng Emotet đã trở lại
-
Soi kèo góc Strasbourg vs Lyon, 2h45 ngày 29/3
-
- Học cưỡi ngựa và đua ngựa là việc vừa khó, vừa đắt tiền. Tuy nhiên, nhiều em nhỏ đã thử sức và tỏ ra say mê thực sự.
" alt="Trẻ em Sài Gòn học đua ngựa">Ngựa là con vật đáng yêu nên em không hề sợ. Ảnh: Trương Khởi. Trẻ em Sài Gòn học đua ngựa