martes, 21 de junio de 2011

LM puede ofrecer a los F-35 después de la derrota a la India en MMRCA .


Lockheed Martin Corp. puede ofrecer a su nuevo avión de combate, el F-35 Stealth a la India en un intento de volver a MMRCA la competencia después de su F-16 modelo para ser eliminado.

Las posibilidades de la Lockheed F-35 ofrecen fueron impulsadas la semana pasada cuandoel Senado le pidió al Departamento de Defensa para estudiar la "viabilidad y la conveniencia" de la venta de la Joint Strike Fighter a la India, dijo Patrick Dewar, vicepresidente vicepresidente senior de estrategia corporativa y la empresa de desarrollo de negocios, en una entrevista en el Salón Aeronáutico de París.

El informe del Senado sobre el seguimiento del presupuesto del Pentágono para el año 2012 "se abre la ventana para la eventual venta de un caza de quinta generación de la India, pero los indios quieren negociar", dijo Dewar.

El Senado ha pedido al Pentágono un estudio sobre la venta de F-35 a la India como parte de una amplia modificación de las relaciones entre EEUU e India.

Sustituto de la asociación T-38
La solicitud del Senado para estudiar la venta de los F-35 a la India es parte de una amplia gama de la administración Obama que prepare una evaluación "detallada de la situación actual de Estados Unidos e India cooperación militar. "El proyecto de cinco años busca aumentar los ejercicios militares conjuntos más para ampliar el mercado de defensa y apoyo a la modernización militar de la India."

Los legisladores también pidieron que el Pentágono también un estudio sobre la posibilidad de una alianza entre EEUU e India en el desarrollo de un reemplazo para el entrenador jet T-38 Talon. Los aviones, construidos por Northrop Grumman Corp. son utilizados por la Fuerza Aérea desde 1960.

"Fanfarrón" 5G China combate.


Quinta generación de China programa de combate es más por efecto de la sustancia, el fabricante aeronáutico líder de Rusia dijo el lunes.

China realizó su primera prueba de vuelo de un avión furtivo de quinta generación en enero.

"Fue más una demostración de un programa real", dijo Mikhail Pogosyan, jefe de la United Aircraft Corporation,. La industria aeronáutica china se está desarrollando con éxito, pero que carece de lo necesario para un gran avance, dijo.

"No habrá avances aquí. Gran escala y experiencia son necesarias para llevar a cabo esos programas", dijo Pogosyan.

Rusia está poniendo a prueba su propia quinta generación de aviones T-50 PAK FA desarrollado por la oficina de diseño Sukhoi. El avión se espera que entre en funcionamiento en 2015.

Seda Negro prototipo de China J-20 de combate de sigilo se cree que es similar a los EE.UU. F-22 Raptor y el ruso-india jets T-50, aunque las imágenes y secuencias de vídeo que aparece en Internet sugiere el modelo chino es más grande. Esto significa que podría ser capaz de volar un mayor alcance y que lleva una carga pesada.

China ha estado trabajando en un programa futuro avión de combate desde mediados de la década de 1990, y el J-20 es teóricamente prevista para entrar en servicio en torno a 2018-2020.

http://www.air-attack.com/

La tecnología evoluciona con EE.UU. aviones de guerra el tamaño de los insectos.


Cerca de 3.2 kilómetros de pastizales, donde los hermanos Wright aprendió a volar el primer avión, los investigadores militares están trabajando en una nueva revolución en el aire, la reducción de aviones no tripulados, como los que lanzan misiles y espiar a los insurgentes en Pakistán en Afganistán, pero el tamaño de las aves y los insectos.
 
El vuelo de laboratorio interno de la base se llama "microaviário", y por buenas razones. Los aviones que se están desarrollando aquí están diseñados para reproducir la mecánica del vuelo de las mariposas, los halcones y los demás habitantes del mundo natural. "Estamos investigando cómo ocultar a la vista", dijo Greg Parker, un ingeniero aeroespacial, para demostrar un prototipo de un halcón mecánico en el futuro puede ser utilizado para espiar o ejecución.
De los globos a los insectos, los nuevos aviones pequeños están transformando la forma en que Estados Unidos lucha contra las guerras y pensar.
 
Aviones no tripulados Predator, los aviones de EE.UU. que tiene el tamaño de un modelo de avión Cessna y ha dominado los aviones no tripulados desde los ataques del 11 de septiembre de 2001, son ahora una marca conocida y temida en todo el mundo. Pero mucho menos conocido es el tamaño, la variedad y la audacia de este universo de aviones no tripulados en rápida expansión, junto con los dilemas que vienen con él.
 
Gastos
El Pentágono ha pedido al Congreso cerca de $ 5 mil millones para el desarrollo de aviones no tripulados del próximo año y predice que para 2030 se presentarán los proyectos que ahora existen sólo en la ciencia ficción: "mosca espía" equipados con pequeñas cámaras y sensores para detectar enemigos armas nucleares o de las víctimas en los escombros.
 
Peter W. Singer, un experto del Brookings Institute y autor de cable para la guerra, un libro sobre robótica militar les llama "insectos con los insectos" (los insectos con las escuchas telefónicas, en traducción libre). Grandes o pequeños, aviones no tripulados generan preguntas sobre la creciente desconexión entre la opinión pública estadounidense y sus guerras.
Los estudiosos de la ética militar que admitir que los aviones no tripulados podrían convertir la guerra en un videojuego, causando víctimas civiles y, ya que implica riesgos para los estadounidenses, los Estados Unidos de manera más fácil entrar en conflicto.
 
Los aviones no tripulados también han creado una crisis de la información a los analistas que la necesidad de analizar un flujo de videos por día. Además, la Administración Federal de Aviación tiene dudas sobre la ampliación de vuelos de prueba en el hogar, como el Pentágono.
Para Singer, el debate sobre el zumbido es como debatir los méritos de los ordenadores en 1979, que están aquí para quedarse, y su expansión apenas ha comenzado. "Estamos en la etapa de los vuelos de los hermanos Wright," dijo.

Eurofighter completa la primera fase de las pruebas de misiles de meteoros.

 
Eurofighter han realizado una serie de ensayos de transporte aéreo para el Meteor MBDA Más allá de Visual Range Air-to-Air Missile (BVRAAM), que forma parte del proceso de integración del misil en el avión de combate tifón swing-role.
 
El primero de una serie de pruebas para asegurar la separación segura de que el misil a través de la envolvente de vuelo se llevaron a cabo por la compañía Eurofighter Partner BAE Systems con los aviones de producción instrumentados IPA 1 en el rango de Aberporth, Reino Unido.


La introducción de los misiles de meteoros se asegurará de que el tifón continúa como aviones de combate del mundo más avanzados swing-papel en el futuro, manteniendo por delante de desarrollar aire-aire de las amenazas.


Meteor es un ramjet alimentado próxima generación más allá de sistema de misiles de alcance visual en aire-aire (BVRAAM), con la mayor Zona de No Escape de cualquier arma de aire-aire que resulta en un largo enfrentamiento amplia y alta probabilidad de matar para asegurar el aire la superioridad y la supervivencia del piloto. Esto se está desarrollando en nombre de Francia, Alemania, Italia, España, Suecia y el Reino Unido por MBDA.

http://www.aviationnews.eu 

Ejército de los EE.UU. recibe los vehículos de combate de Compensación Heavy Metal.

Los vehículos pesados ​​de metal para desplegar soldados de compensación ambientes de combate

Ejército de los EE.UU. 2 ª Brigada, 1 ª División Blindada, Batallón de Tropas Especiales (01/02 STB) ha recibido dos vehículos montados Husky sistema de detección para ayudar en la improvisación de compensación y la identificación de artefactos explosivos (IED) en entornos de combate.
 
El Husky sistema montado en la detección de un vehículo con radar de penetración terrestre y es capaz de detectar artefactos explosivos improvisados ​​y minas antitanque tierra. El vehículo blindado Buffalo es una mina resistente a la emboscada vehículo protegido diseñada para eliminar de forma segura en entornos de combate rutas peligrosas. La unidad a utilizar los vehículos en varios ejercicios de capacitación durante seis semanas, el Ejército de los EE.UU. de evaluación de la integración de redes (NIE) en White Sands Missile Range, Nuevo México, EE.UU..
 
NIE tren que la unidad funcione mejor los vehículos en situaciones de combate antes de desplegarse en situaciones de combate real.

http://www.army-technology.com 

El gusano que no muere.


El Departamento de Defensa de EE.UU. cree que un gusano informático (agent.btz), introducido en su fuertemente protegido (no conectado a Internet) de la red SIPRNet hace tres años, fue desarrollado por Rusia. Fue hace tres años que agent.btz se metió en el Departamento de alto secreto de la red de defensa cuando un soldado en el Comando Central, estacionadas en el Medio Oriente, conecta una unidad agent.btz pulgar infectado en un ordenador portátil, conectado a la red segura. A pesar de tres años de esfuerzos, el Departamento de Defensa no ha sido capaz de limpiar completamente los agent.btz.  

Las nuevas versiones de agent.btz han aparecido en otras redes de gobierno de los EE.UU.. Software hostiles, como agent.btz está programado para tratar constantemente de sí mismo y duplicar y mover a otras redes. Eso es lo que hace un gusano. Pero agent.btz también trata de encontrar una red que está conectado a Internet, de modo que pueda transmitir a los datos que ha recogido. Este es el espía perfecto, y hay más de ellos por ahí cada mes. No sólo hay más de ellos, pero que se vuelvan más capaces. Nuevos están programados para evadir las defensas (anti-virus) y la mayoría de ellas están equipadas para su inserción en el disco duro de manera que sean difíciles de detectar.
 
Sin embargo, el Departamento de Defensa está decidido a hacer que sea difícil para el malware como agent.btz a extenderse, y de espionaje. Este esfuerzo ha estado ocurriendo por algún tiempo. El año pasado, los militares de EE.UU. prohíbe cualquier uso de medios extraíbles (memorias USB, lectura / escritura de discos DVD y CD, diskettes, tarjetas de memoria y discos duros portátiles) en los ordenadores conectados a SIPRNet. Unidades flash anteriormente había sido prohibido.
 
La principal motivación de esta última acción fue el enemigo interno, y Wikileaks, que obtuvo cientos de miles de documentos secretos militares estadounidenses y diplomáticos de un soldado de EE.UU. (PFC Bradley Manning). Como especialista en inteligencia, Manning había un control de seguridad y el acceso a SIPRNet (Internet Secreto de protocolo de red del router). Este es un departamento privado de la red de defensa establecida en 1991, utilizando la tecnología de Internet y capaz de manejar clasificados (secretos) de los documentos. Pero Manning tiene acceso a una computadora con una grabadora de CD, y fue capaz de copiar todos los documentos clasificados a un CD (marcado como que contienen pistas Señora Gaga) y salir de su lugar de trabajo con él. El gran error aquí fue que los PC disponible con medios grabables. Necesitas un poco de PCs con estos dispositivos, pero deben ser pocos y supervisado cuidadosamente. Normalmente, no habría necesidad de copiar nada de SIPRNet.  
La mayoría de las veces, si quieres compartir algo, con alguien más en SIPRNet, por lo que sólo se puede enviar por correo electrónico a ellos, o les dicen lo que es para que puedan llamar a sí mismos. Una red como SIPRNet por lo general (en muchas empresas, y algunas agencias del gobierno) tiene un software que controla quién tiene acceso y copias, documentos, informes y cualquier acción que cumple con ciertos estándares (de la posibilidad de ser perjudicial). SIPRNet no tienen estos controles en su lugar, y todavía no en más de un tercio de los PCs conectados.
 
Este tipo de cosas no es nada nuevo. Hace tres años, los militares de EE.UU. se encontró con más problemas de mantener a los hackers fuera de su Internet privado, y respondió al prohibir tarjetas de memoria (memorias USB, dispositivos de memoria flash, lo que sea, que se conectan a puertos USB). La causa inmediata de la prohibición los programas de hacker ("gusanos", Stuxnet es un ejemplo notorio) que se copian automáticamente a CD y DVD regrabables, así como tarjetas de memoria. Entonces, la próxima vez CD / DVD / memoria USB es leído por otro programa, el "gusano" se copia en programa de ese equipo, y trata de tomar en secreto durante, y permitir a los hackers acceder y robar cosas. Este material es tan temible que los militares le dijo a las tropas para no usar tarjetas de memoria en las computadoras militares. Esto ha causado problemas en la zona de combate, donde no hay una gran cantidad de ancho de banda (capacidad de Internet) para mover la información. Tropas prefieren mantener un montón de cosas en tarjetas de memoria.
 
Durante la última década, el Pentágono ha tenido cada vez más problemas de seguridad con sus redes de Internet interna. El Departamento de Defensa tiene dos Internets privadas (utilizando la tecnología de Internet, pero no está conectado a la Internet). NIPRNet no está clasificada, pero no acceder a la Internet pública. SIPRNet se clasifica, y todo el tráfico está encriptado. Usted puede enviar material secreto a través de SIPRNet. Sin embargo, algunos ordenadores conectados a SIPRNet han sido infectados con virus informáticos. El Pentágono se alarmó al principio, porque los ordenadores sólo utilizan SIPRNet. Como resultado de ello, no tiene ningún software antivirus instalado. Resultó que hackware tipo gusano fue la causa de la infección, y se instaló cuando alguien utiliza un lápiz de memoria o CD, que contiene el gusano, de trabajar y, bueno, ya sabes el resto.
 
Antes de la llegada de Internet, estos gusanos fueron un método común en busca de virus y otro malware de moverse (lentamente, pero las cosas se desplazó de esa manera.) NIPRNET también es vulnerable. A pesar de que el Departamento de Defensa de instalar nuevo hardware (routers especiales, por ejemplo) y software para aumentar la seguridad, los gusanos siguen subirse Y con eso, se corría el riesgo de un gusano que se diseñó para buscar y recoger información secreta, y mantener copias de sí mismo a los nuevos medios, hasta que se encontró en un PC con conexión a Internet. En ese momento, los secretos podría ser transmitido a los hackers que había desatado el gusano.
 
El militar es un gran usuario de la Internet, y han descubierto que la mayoría de las intrusiones (hacks y virus) son el resultado de una mala configuración (no mantener el hardware y el software configurado correctamente para derrotar a las vulnerabilidades conocidas), o la instalación no parches y actualizaciones de seguridad en el tiempo. El resto de las intrusiones provienen de problemas más mundanos, como el uso de una contraseña fácil de partidos, o no una contraseña. Red de seguridad ha sido siempre un problema de personas, y estos últimos incidentes son un duro recordatorio de eso.
 
Es fácil para las tropas que estar haciendo algo en SIPRNET, luego cambiar a la Internet, y se olvidan de que están ahora en una red no segura. Las advertencias sobre ese tipo de cosas no se han curado el problema. El Internet es muy útil para las tropas, sobre todo para la discusión de las cuestiones técnicas y tácticas con otros soldados. El ejército ha tratado de controlar el problema mediante el control de cuentas de militares (los que terminan en. Mil), pero las tropas rápidamente se la cadera para que, y abrió otra cuenta de Yahoo o Google, por su web de forma más casual surf, y de discusión con otros las tropas. El Internet ha sido un gran beneficio para los soldados de combate, lo que les permite compartir información de primera mano con rapidez y precisión. Es por eso que las tropas fueron advertidos de que el enemigo es la búsqueda activa de publicar cualquier cosa indicaciones geográficas, y esto se ha encontrado en los sitios web terroristas, y en los ordenadores portátiles enemigos capturados.  
En realidad, la información se propaga entre los terroristas mucho más lentamente que entre las tropas norteamericanas. Pero si los soldados discutir tácticas y técnicas en un espacio abierto, incluyendo fotos y videos de publicación, el enemigo finalmente encontrar y descargar el programa. Los terroristas podrían acelerar este proceso si podría conseguir el hackware derecho dentro de los ordenadores militares estadounidenses.

http://www.strategypage.com 

Northrop Gruman se prepara para el segundo portaviones nuclear.

La empresa norteamericana recibió U$S 374 millones para iniciar los estudios del segundo portaaviones de la clase Gerald R. Ford CVN 78.

El Ministerio de defensa de los EEUU, el “Pentágono”, abonó a la Corporación Northrop Gruman la suma de U$S 374 millones para comenzar la preparación para la construcción del segundo portaaviones nuclear cuyo indicativo es CVN 79. El buque carece aún de nombre y será el segundo de la Clase Gerald R. Ford, CVN 78. El contrato de 21 meses prevé la investigación y el desarrollo del buque con los principales proveedores. Alrededor de 300 personas trabajarán en esta parte del proyecto, hasta finales del primer año. Está previsto que la construcción del buque comience en 2012.
 
El principal adelanto tecnológico de este buque será la catapulta electromagnética para lanzar los aviones, que reemplazará a la tradicional de vapor, con el consiguiente ahorro en la cantidad de tripulantes necesarios. También llevará una nueva planta de propulsión nuclear, un nuevo sistema de frenado de aviones (posiblemente electromagnético) y características de construcción de sigilo (stealth) que lo harán menos detectables por los radares.

Primer portaaviones chino para comenzar las pruebas de mar.


El primer portaaviones de China una remodelación de la era soviética barco - irá en las pruebas de mar la próxima semana, según un informe publicado el 21 de junio en medio de crecientes tensiones en el Mar de China Meridional. Alto funcionario militar de China habría confirmado a principios de mes que Pekín está construyendo un enorme portaaviones, el primer reconocimiento de la existencia de la nave del programa de defensa secretos de China.
El Hong Kong Commercial Daily, que publicó la historia de la confirmación de la embarcación, citó fuentes anónimas diciendo que la compañía militar se pondrán a la pruebas de mar el 1 de julio, pero no será presentado oficialmente hasta octubre de 2012. Las fuentes dijeron que la prueba se ha acelerado en vista de las crecientes tensiones en el Mar Meridional de China - hogar de dos archipiélagos potencialmente rica en petróleo, los Paracelso y Spratly - en las últimas semanas.
Militar de China "espera que indican la intensidad de las fuerzas marítimas de China para disuadir a otras naciones, que están mirando el Mar Meridional de China, con el fin de calmar las tensiones", dijeron las fuentes. Agregaron que la fecha del juicio del mar también fue escogida para celebrar el 90 aniversario del Partido Comunista de China, pero señaló que factores como el clima podría afectar a la ejecución de la prueba prevista.
Militar de China no respondió de inmediato a una solicitud de AFP para hacer comentarios.
Las tensiones entre Beijing y otros pretendientes a la estratégicamente vital Mar del Sur de China han aumentado recientemente. China ha reclamado derechos sobre los minerales alrededor de las islas Spratly en disputa en el Mar Meridional de China y sostuvo que las armadas extranjeras no puede navegar a través de la zona sin el permiso de Pekín.
 
En septiembre, Japón y China también se enfrentaron en las disputadas Islas Senkaku, conocidas como las Islas Diaoyu en China, ubicada en el Mar Oriental de China. Pero funcionarios chinos han dicho previamente que su primer portaaviones no representan una amenaza para otras naciones, de acuerdo con la estrategia militar de defensa de Beijing.
El plan de portaaviones chino fue confirmada cuando el jefe del Estado Mayor General del Ejército Popular de Liberación, Chen Bingde, confirmó la existencia de la nave en una entrevista con el diario de Hong Kong.
 
Dijo que el 990-pies portador la ex Unión Soviética, originalmente llamado Varyag, se está revisando. El barco se basa actualmente en el puerto al noreste de Dalian. Un experto en fuerzas armadas de China ha afirmado, según la compañía se utilizan para la capacitación y como modelo para un futuro autóctono de Piedra barco.
El varyag fue originalmente construido para la armada soviética, pero la construcción fue interrumpida por el colapso de la Unión Soviética en 1991. El EPL el ejército más grande del mundo es de gran secreto sobre sus programas de defensa, que se benefician de un gran presupuesto militar impulsado por el crecimiento descontrolado económico de la nación.

Francia buque de guerra de la transferencia de tecnología sensible a Rusia .

 Francia buque de guerra de la transferencia de tecnología sensible a Rusia

Francia ha transferido a Rusia toda la tecnología que se pidió en un contrato de $ 1.7 mil millones para dos de fabricación francesa barcos de la clase Mistral de asalto anfibio para la rusa Marina , un exportador de armas de Rusia dijo el lunes.
 
Según el acuerdo firmado el viernes, el primer buque de guerra serán entregados en 2014 y la segunda en 2015.
 
"El equipo francés ha transferido todas las tecnologías, incluyendo el Zenit-9 [de mando y control] del sistema, así como otros dos sistemas", dijo Anatoly Isaikin, jefe de la controlada por el Estado exportador de armas Rosoboronexport.
 
Un contrato formal para la construcción de los dos barcos de la clase Mistral será firmado por separado en una fecha posterior, dijo, y agregó que podría tomar hasta tres meses para compilar. Los buques de guerra estarán equipados con fabricación rusa Ka-52 Alligator helicópteros multipropósito, dijo Isaikin.
 
Jefe de la Marina el almirante Vladimir Vysotsky dijo el viernes, los buques de guerra contará con sistemas de armas rusas, incluidos los activos de desembarco anfibio y aéreo transportista. El uso de barcos de la clase Mistral aumentará significativamente la eficacia de las operaciones humanitarias, dijo, y agregó que podría ser utilizado tanto en tiempo de paz como en tiempo de guerra para una variedad de misiones.
 
El programa ha alarmado a los vecinos de Rusia, especialmente en Georgia.
Rusia y Francia en enero firmó un acuerdo intergubernamental para construir dos portaaviones clase Mistral helicóptero en el astillero STX en Saint-Nazaire, Francia. Otros dos está previsto que se construyó más tarde en Rusia.
 
Las negociaciones del contrato tropezó con la demanda de Rusia para la transferencia de sensibles los sistemas electrónicos .
 
Un barco de la clase Mistral es capaz de transportar 16 helicópteros, cuatro buques de desembarco, 70 vehículos blindados, y el personal de 450. Francia cuenta con dos naves clase Mistral de asalto anfibio en el servicio y está construyendo una tercera.

Cyber ​​Alemania Centro de Defensa va completamente en línea.


Cyber ​​Alemania Centro de Defensa va completamente en línea

Nueva Alemania Cyber ​​Centro de Defensa fue inaugurado oficialmente por el ministro del Interior Hans-Peter Friedrich, en una ceremonia en Bonn el jueves.
 
El centro, que en realidad ha estado funcionando con un personal reducido desde abril, se encarga de detectar y evaluar los ciber-ataques y con el desarrollo de estrategias de respuesta. Lo más importante es Friedrich dijo en la ceremonia el jueves, lo que significa la protección de las instituciones que son importantes para la sociedad en su conjunto, tales como servicios públicos.
 
"El núcleo de la ciber seguridad es la protección de la infraestructura crucial ", dijo. "Debemos reconocer que el peligro de un ataque contra estos sistemas es cada vez mayor."
 
A partir del jueves, el ahora en pleno funcionamiento el Centro de Defensa Cibernética se reunirá a especialistas de la Oficina para la Protección de la Constitución, la Agencia Federal de Investigación Criminal, la Agencia de Inteligencia alemanes, la aduana, la Oficina Federal para la Protección Civil, y el militar. Que opera bajo la autoridad de la Oficina Federal de Seguridad de la Información (BSI).
 
La preocupación internacional
La OTAN cuenta ahora con los ataques cibernéticos como una de las mayores amenazas para la seguridad en el mundo moderno - junto con el terrorismo y las armas de destrucción masiva. El llamado Stuxnet gusano, que se dirigían software industrial en el verano de 2010, los ordenadores infectados control de plantas de enriquecimiento de uranio en Irán . Que mostró al mundo que muy desarrollados los virus pueden penetrar la infraestructura enemigo como si fueran digitales misiles de crucero . El alemán Estrategia de Seguridad Cibernética se ha diseñado para disipar la amenaza. Stefan Ritter es de la BSI en Bonn.
 
"Ahora tenemos la evidencia", dijo Ritter Deutsche Welle. "No es sólo una amenaza ficticia más, habló por unos pocos expertos en un cuarto trasero. Es una amenaza real, lo que realmente está allí, y esa amenaza es muy grande y extremadamente sofisticados."
 
El experto en tecnología con sede en Stuttgart Gaycken Sandro dice que el perfil de los hackers también ha cambiado con los años - en el pasado eran en su mayoría adolescentes o criminales sombra.
 
"El hecho de que ahora los gobiernos también tienen sus propios equipos de los piratas informáticos es un fenómeno nuevo y, por supuesto, están mucho mejor equipados, mucho más poderoso que los medios pequeños piratas", dijo Gaycken. "Y nadie está realmente preparado para ello."
 
Las amenazas a la seguridad nacional
Evaluación Gaycken fue demostrado ser exacto recientemente en Australia. Los funcionarios de inteligencia advirtió al gobierno australiano que las computadoras de la primera ministra Julia Gillard y diez de sus ministros había sido hackeado, dando espías acceso a miles de e-mails por lo menos durante un mes.
 
Unos días antes, la Comisión Europea en Bruselas, también dijo que su sistema de correo electrónico había sido atacado en un momento en que estaban discutiendo temas tan importantes como la crisis en Libia y la forma futura del fondo de rescate de la zona euro.
 
Espionaje cibernético cuesta a la economía
Como parte de la estrategia de seguridad cibernética del gobierno alemán también ha iniciado un nuevo grupo de trabajo, "la seguridad de TI en los negocios," la mayoría de los ciber-ataques siguen siendo dirigidos contra objetivos económicos.
 
"Queremos cooperar de manera abierta y transparente con la comunidad empresarial", dijo Friedrich jueves en Bonn. "El dicho" la prevención es la mejor seguridad "se aplica a este sector."
 
En abril de Alemania puso en marcha el "Consejo Nacional de Seguridad Cibernética", que representa a la canciller alemana, los estados federales y un número de ministerios. El Consejo tiene la tarea de fortalecer la cooperación entre el Estado y los negocios en el área de la seguridad cibernética. Es el trabajo del nuevo Centro de Defensa Cibernética en Bonn para abastecer el cuerpo con la información necesaria para actuar.

Dos pilotos se eyectan de un C-101 en la Academia General del Aire.

Esta mañana, durante un ejercicio de instrucción ordinario, se ha producido un accidente de un avión C-101 de la Academia General del Aire, en San Javier (Murcia).El avión estaba realizando una misión de enseñanza tripulado por un Comandante instructor y un Alférez Alumno de tercer curso. Durante el aterrizaje, debido al pinchazo en una de las ruedas del tren de aterrizaje, el avión perdió el control direccional saliéndose de la pista.



El profesor y el alumno abandonaron el avión, accionando el asiento eyectable. Recogidos en el punto de caída sin lesiones aparentes, fueron trasladados inmediatamente para reconocimiento y observación a las instalaciones del Hospital de la Academia General del Aire. El avión ha podido ser controlado y por tanto se ha recuperado sin que haya sufrido ningún daño.

No obstante, se ha abierto una investigación para determinar con precisión las causas del accidente. 

http://tecnologamilitar.blogspot.com/