Первыми были БЛА Mastiff, три поколения которых спроектировала фирма Tadiran Electronic Industries. Эти машины могли нести 10 кг полезной нагрузки и имели радиус действия 30-50 км.
Современные "жаворонки" фирмы Elbit Systems, совсем легкие Skylark I [1], напоминающие и обликом, и технологией пуска (с руки!) изделия советских авиамодельных кружков, способны обеспечить обзор ПЗС-камеры или опциональной ИК-системы наблюдения на расстоянии 10 км. Кроме Израиля они служат в армиях Канады и Австралии.
Более солидный Skylark II, представленный в 2006 году, взмывает ввысь с армейского внедорожника "хамви" и имеет радиус действия 60 км. В декабре 2007 г. их закупила Южная Корея.
Еще более крупный (450 кг взлетного веса) - Hermes 450 [2].
52-сильный роторно-поршневой двигатель (редкий в современной технике мотор - "ванкель" стоит разве что на Mazda RX-8) позволяет нести 150 кг полезной нагрузки. Ею может быть уже пара управляемых ракет Hellfire или Rafael.
Вспомним мифологию - Гермес ведь не только вестник, но и "Аргоубийца", губитель Аргуса. И на авиабазе Palmachim южнее Тель-Авива базируется эскадрилья ударных "Гермесов". Они интенсивно использовались во Второй Ливанской, работают над сектором Газа. Правда, израильские власти - аналогично ядерному оружию! - не подтверждают и не опровергают это использование. Почему же они лишают себя такой рекламы? А ведь есть еще продукция Israel Aircraft Industries - БЛА Heron (250 кг нагрузки) и противорадарные, идущие на сигнал роботы-камикадзе Harpy [3] c характерной БЧ в носу. Они продаются КНР[Поставка Harpy в КНР вызвала обострение отношений между США и Израилем.], Индии, Корее и Турции.
Вот стихотворение Марата Акчурина "Перевод с арабского"[Акчурин М., Открытое шоссе. - М., 1987.]- о налете израильтян на позиции арабской ПВО, видимо, обслуживаемой советскими советниками:
"И новая ревущая волна//На нас стальные рушила метели,//И на экранах не была видна//Отметка от низколетящей цели".
Бывало такое в Первую Ливанскую. Вражеский металл крушит огневые, а локаторы самолетов не видят. А потом, в начале 1990-х, выяснилось, что и видеть было нечего. Хитрые израильтяне прикрутили головки самонаведения от противорадарных ракет к ракетам "земля-земля", на обнаружение которых схемы старых локаторов ПВО не были рассчитаны… Тактика, знаете ли, стратагема, военная хитрость.[С современными российскими ЗРК С-300 или С-400 такой бы трюк не прошел.]
И поэтому израильтяне скрывают подробности боевой работы БЛА. Выполняют ли они только поиск целей (на что уйдет максимум летных часов) или еще и поражают их. Для чего - в зависимости от обстановки - можно использовать и пилотируемую авиацию, и ракеты, и артиллерию, и даже танки. Но это уже не техника, а тактика. Особенности которой маленькое государство (активно-реактивный 155-мм снаряд прошьет Израиль из конца в конец) держит в секрете, поскольку от этого зависит его выживание.
Универсальная уязвимость по Дауду
Автор: Киви Берд
Мир компьютерной безопасности живет таким образом, что здесь чуть ли не каждый день выявляются все новые и новые дыры-уязвимости. Число которых, несмотря на постоянную с ними борьбу и латания, ничуть не уменьшается. Как правило, всякая очередная брешь или вредоносный код - это разновидность опасностей того или иного уже известного типа. Поэтому рассказывать о текущих сражениях с подобными угрозами - сколь бы напряженной и важной эта борьба ни была - дело довольно скучное. Но иногда здесь случаются действительно важные события принципиального характера.
Например, всякая серьезная уязвимость в плеере flash-файлов - катастрофа по определению. Пользователи Сети используют много разных браузеров, которые работают на основе существенно разных операционных систем. Однако технология Flash едина для всех, flash-плеер изготовляет лишь один разработчик - Adobe, так что одна и та же по сути программа работает на платформах Windows, Mac OS, Linux и пр. И коль скоро сложилось так, что flash-плееры ныне устанавливают почти на все браузеры, то любая серьезная дыра, обнаруженная злоумышленниками в защите Flash, потенциально становится общей проблемой. Что недавно и произошло.
В первой половине апреля Марк Дауд (Mark Dowd), сотрудник хакерской команды X-Force в подразделении IBM Internet Security Systems, опубликовал информацию об обнаруженной им уязвимости типа "переполнение буфера памяти" в программе Adobe Flash Player, когда та выполняет обработку мультимедиа-файлов. В частности, Дауд сообщил, что удаленный злоумышленник, создав медиа-файл особой структуры и убедив жертву его воспроизвести, способен заставить систему выполнять произвольные команды. Например, подсадить троянца или обустроить "черный ход" для проникновения в систему. Поскольку выявлением дыры занимался серьезный специалист из почтенной фирмы, компания Adobe была предупреждена заранее, так что объявление о новой дыре было сделано в тот же день, когда в Сети появилась версия Flash Player с патчем, эту дыру латающим. В общем, внешне все было как и обычно в данной сфере.