1. Tuyển Mod quản lý diễn đàn. Các thành viên xem chi tiết tại đây

I ran, vũ khí hạt nhân và cuộc chiến với thế giới phương Tây

Chủ đề trong 'Kỹ thuật quân sự nước ngoài' bởi vnmajor, 01/12/2011.

  1. 1 người đang xem box này (Thành viên: 0, Khách: 1)
  1. chungt82

    chungt82 Thành viên mới

    Tham gia ngày:
    13/03/2006
    Bài viết:
    1.635
    Đã được thích:
    0
  2. maitamhoa

    maitamhoa Thành viên gắn bó với ttvnol.com

    Tham gia ngày:
    10/05/2007
    Bài viết:
    2.226
    Đã được thích:
    676
    Lính chùy đời 1.
  3. anhday71

    anhday71 Thành viên rất tích cực

    Tham gia ngày:
    11/10/2005
    Bài viết:
    596
    Đã được thích:
    118
    Virus phá phần mềm điều khiển, cái gì mà phức tạp vậy ??? ~X

    Nhớ cái vụ: "virus tin học Stuxnet nhằm phá hoại chương trình hạt nhân của Iran và 20% máy ly tâm của Iran không sử dụng được "

    Làm gì có cái loại virus nào kỳ cục thế, chỉ có mấy nhà báo gà mờ tin học mới viết nổi mấy tin đấy.
    -----------------------------Tự động gộp Reply ---------------------------

    Cướp tín hiệu rồi điều khiển UAV của nước khác hạ cánh an toàn: Vậy Iran (hoặc Iran + ai đó)còn siêu hơn Mỹ vài ba bậc :-bd.
  4. vaputin

    vaputin Thành viên gắn bó với ttvnol.com

    Tham gia ngày:
    27/09/2008
    Bài viết:
    5.351
    Đã được thích:
    133
    Sâu Stuxnet nhắm vào lò phản ứng hạt nhân của Iran


    TTO - Hãng bảo mật Symantec cho biết họ đã tìm ra bằng chứng cho thấy sâu Stuxnet được tạo ra có chủ ý nhằm vào những tổ hợp máy chuyên làm giàu uranium tại lò phản ứng Bushehr, Iran. Với sự trợ giúp của các chuyên gia từ Hãng Profibus của Hà Lan, Symantec đã giải mã được toàn bộ hệ thống mã tạo nên Stuxnet.



    [​IMG]
    Nhà máy điện hạt nhân Bushehr của Iran - Ảnh minh họa: News.com.au
    Theo đó, Stuxnet rõ ràng đã được tạo ra cho một mục đích duy nhất: cướp quyền kiểm soát bộ chuyển đổi tần số, vốn là thiết bị chính quyết định tốc độ quay của những động cơ sử dụng trong các tổ hợp máy làm giàu uranium và được sử dụng để chế tạo nguyên liệu bom hạt nhân.
    Khám phá này của Symantec cũng chỉ ra rằng sâu Stuxnet nhắm vào các mục tiêu công nghiệp quốc gia khi có sự kết hợp của những yếu tố sau: máy tính mục tiêu phải sử dụng một CPU loại S7-300, và CPU này phải có khả năng điều khiển tối đa sáu môđun truyền dẫn tín hiệu CP-342-5 của Hãng Profibus, mỗi môđun này lại có khả năng kết nối đến 31 bộ chuyển đổi tần số. Symantec cho biết sâu Stuxnet chỉ tấn công những bộ chuyển đổi được sản xuất bởi hai hãng nhất định: Hãng Vacon của Phần Lan và Hãng Fararo Paya ở thủ đô Tehran của Iran.

    Được xem là loại mã độc tinh vi nhất từ trước đến nay, Stuxnet chuyên nhắm vào những hệ thống điện toán dùng hệ điều hành Windows để vận hành những tổ hợp công nghiệp trong những công ty và xí nghiệp lớn. Những hệ thống đặc biệt kiểu này được gọi là SCADA, điều khiển mọi thứ từ những nhà máy năng lượng cho đến các đường ống dẫn nhiên liệu, thậm chí căn cứ quân sự.
    Stuxnet được phát hiện lần đầu tiên vào tháng 6, giới bảo mật tin rằng Stuxnet thật ra là kết quả của một công trình được tài trợ bởi… chính phủ của những quốc gia muốn phá hoại chương trình hạt nhân của Iran. Sau đó vào tháng 9, chính quyền Tehran tuyên bố họ đã phát hiện hơn 30.000 máy tính bị nhiễm Stuxnet, nhưng cho biết hệ thống SCADA tại Nhà máy hạt nhân Bushehr vẫn bình yên vô sự.
    Sau khi thâm nhập thành công, sâu Stuxnet chỉ liên tục yêu cầu bộ chuyển đổi phải hoạt động ở mức giao động giữa 807 Hz và 1210 Hz. Bằng việc thay đổi tần số đầu ra (đi kèm với đó cũng chính là tốc độ hoạt động của cả hệ thống) của động cơ bộ chuyển đổi trong những khoản thời gian ngắn kéo dài nhiều tháng, Stuxnet đã thành công trong việc làm giảm tiến độ của nhà máy. Symantec cho biết kết quả từ quá trình giám định này cũng làm giảm số lượng mục tiêu tiềm năng của mã độc Stuxnet xuống chỉ còn một ít. Theo hãng bảo mật này, Stuxnet chỉ nhắm vào bộ chuyển đổi của hai nhà sản xuất riêng biệt và việc “nó” gia tăng tần số đầu ra cũng làm rõ hơn ý nghĩa hoạt động của “con sâu” này.
    Ngoài ra, Symantec cho biết tại Hoa Kỳ, việc xuất khẩu những sản phẩm có mức công suất đầu ra nhiều hơn 600Hz được chế tài nghiêm ngặt bởi Ủy ban Giám sát hạt nhân Hoa Kỳ, vì đây là những thiết bị có thể được sử dụng cho quá trình làm giàu uranium, công đoạn quan trọng của việc chế tạo bom hạt nhân.
    Theo lời Eric Chen, một trong ba chuyên gia Symantec đã giải mã thành công Stuxnet, loại mã độc này được thiết kế nhằm vào những hệ thống công nghiệp sử dụng động cơ điện tốc độ cực cao dùng trong các máy ly tâm, vốn được dùng để chế tạo năng lượng hạt nhân.
    Nhưng phát hiện mới nhất từ Symantec cho thấy Nhà máy Bushehr chưa bao giờ là mục tiêu thật sự của Stuxnet, mà chính hệ thống làm giàu uranium mới là “miếng mồi” mà con sâu này nhắm đến.
    Thiết bị cụ thể ở đây chính là “bộ chuyển đổi tần số”, vốn được kết nối trực tiếp với SCADA, đây là những thiết bị đặc biệt sử dụng nguồn điện bình thường, sau đó tăng tần số đầu ra lên một mức cao hơn, thường là 600 Hz trở lên. Tần số mức cao này sau đó được dùng để cung cấp năng lượng cho động cơ máy ly tâm tốc độ cao. Theo Hiệp hội Khoa học Hoa Kỳ, nguồn điện để chạy những máy ly tâm phải liên tục hoạt động ở hiệu suất cao, đồng thời duy trì ổn định và chính xác mức đầu ra của tần số.

    [​IMG]
    Biểu đồ quốc gia bị Stuxnet tấn công, Iran đứng đầu danh sách - Ảnh minh họa: PCMag
    Và Stuxnet được chế tạo để gây rối loạn quá trình này, khi nó tìm được những máy chuyển đổi hoạt động ở mức giao động từ 807 Hz-1210 Hz, con sâu sẽ tăng tần số lên 1410 Hz, rồi cứ sau 27 ngày lại giảm xuống chỉ còn… 2 Hz, sau đó lại “thổi phồng” lên mức… 1064 Hz. Cứ như thế quá trình này tiếp diễn đều đặn và liên tục.
    Iran bắt đầu thử nghiệm đưa vào hoạt động 164 cỗ máy ly tâm vào năm 2006, không lâu sau đó họ tuyên bố đã tổng hợp được một lượng không đáng kể uranium nghèo. Chỉ một năm sau, Tổng thống Iran là Mahmoud Ahmadinejad tuyên bố họ bắt đầu quá trình làm giàu uranium với 3.000 máy ly tâm.
    Hiện nay một số nguồn tin cho hay Iran đã có trong tay 4.000 máy ly tâm hoặc có thể hơn…
    THÚY QUỲNH tổng hợp
  5. anhday71

    anhday71 Thành viên rất tích cực

    Tham gia ngày:
    11/10/2005
    Bài viết:
    596
    Đã được thích:
    118
    Đúng là hoang đường.
    Cướp quyền kiểm soát, thay đổi tần số ...
    Cái thuyết âm mưu quá là nguy hiểm.
  6. longtt88

    longtt88 Thành viên rất tích cực

    Tham gia ngày:
    26/11/2004
    Bài viết:
    1.565
    Đã được thích:
    5
    [​IMG]

    [​IMG]

    [​IMG]

    [​IMG]

    Hai quan chức quân đội Iran đang xem xét chiếc máy bay bị buộc phải hạ cách trên bầu trời thị trấn Kashmar miền Đông Iran cuối tuần qua.


  7. longtt88

    longtt88 Thành viên rất tích cực

    Tham gia ngày:
    26/11/2004
    Bài viết:
    1.565
    Đã được thích:
    5
  8. unvietnamien

    unvietnamien Thành viên gắn bó với ttvnol.com

    Tham gia ngày:
    30/04/2006
    Bài viết:
    948
    Đã được thích:
    300
    [​IMG]
    Có khi Mỹ đang dùng kế "Giả chết bắt quạ" đấy chứ. Làm gì xơi được con máy bay này dễ thế. Ai biết được đây là phiên bản thật, ai biết được trong nó đang chứa những bí mật gì.
    Nghi lắm.

    :-??

    -----------------------------Tự động gộp Reply ---------------------------
    Quẩy Persian đời 1.:))
  9. alsou

    alsou Thành viên gắn bó với ttvnol.com

    Tham gia ngày:
    13/07/2003
    Bài viết:
    2.780
    Đã được thích:
    786
    Đây là 1 em RQ-170 ở Af
    [​IMG]
    so sánh với em trên các rồ cho ý kiến thử
  10. ALPHA3

    ALPHA3 Moderator

    Tham gia ngày:
    02/04/2002
    Bài viết:
    26.328
    Đã được thích:
    4.538
    Tớ nói bằng tư cách của 1 member tham gia diễn đàn:

    Tớ ghét Iran. Nên nhớ RQ-170 là mẫu UAV hiện đại nhất nhì hiện nay trên thế giớ, trình khoe khoang của Iran thế nào mà "ép hạ cánh"???

    Tơ chỉ tin là UAV bị trục trặc kỹ thuật nên rơi, chứ không bao giờ tin cái chữ "bị ép hạ cánh". Nghe khoe cái xao mà thấy nhục giùm thằng Iran.

    Bác alsou, có vẻ là đúng RQ 170 Sentinel rồi.

    [​IMG]

    http://www.enduringamerica.com/home...s-us-playing-crash-and-tell-over-its-dro.html

Chia sẻ trang này