Записи с меткой «Россия»


from Facebook
via IFTTT

Встречаются русский, немец и поляк: особенности национальной киберохоты

Эксперты «Лаборатории Касперского» составили общую картину киберугроз для россиян, сравнив их с опасностями, подстерегающими пользователей в других странах — Германии, Польше, Китае и США. Данные для исследования были получены от пользователей, согласившихся отправлять статистику срабатывания защитных механизмов продуктов «Лаборатории Касперского» в облачный сервис Kaspersky Security Network.

Согласно полученным данным, российские пользователи «лидируют» по количеству срабатываний веб-антивируса — в среднем это происходит 37 раз за год. За ними следуют жители Германии и США (18 и 11 соответственно). Реже всего эти инциденты происходят у пользователей из Китая — 8 раз в год. Такую же диспозицию можно наблюдать в рейтинге пользователей, у которых веб-антивирус сработал как минимум один раз: Россия имеет самый высокий показатель — 54,5%, а Китай — самый низкий, 32%.

Сравнение статистики по компьютерным угрозам в различных странах

Отдельного внимания заслуживает специфика распространения программ-вымогателей, в том числе нашумевшего в этом году троянца Cryptolocker, искажающего данные на жестком диске пользователя с помощью криптографических преобразований, а затем требующего денежного перевода для их дешифрования. Cryptolocker получил наибольшее распространение в англоговорящих странах: так, в США зарегистрировано более 1200 заражений. В идущем с большим отставанием Китае количество жертв этого троянца на порядки ниже и измеряется несколькими десятками. В Германии, России и Польше число подобных инцидентов было минимально.

Также подтверждается наблюдаемая в течение многих месяцев тенденция расположения вредоносных серверов в США и России — 45% всех веб-атак в 2013 году, проводились с использованием вредоносных ресурсов, расположенных на территории этих стран. Германия в мировом рейтинге занимает 4 место c долей 12,5%. Интересно, что из первой десятки выбыл Китай, властям которого в последние годы удалось убрать из локального киберпространства множество вредоносных хостингов, а также ужесточить правила регистрации доменов в зоне .cn. После этого доля вредоносных хостингов в Китае резко сократилась: если в 2010 году Китай занимал 3 место, то по итогам 2013 года он опустился 21-ю позицию в рейтинге.

По риску локального заражения из 5 рассмотренных стран лидирует Китай с уровнем 47%. За ним следует Россия с долей 42% — обе страны относятся к группе с высоким уровнем заражения. Оставшаяся тройка отнесена к группе «среднего уровня» — США демонстрирует наименьший из 5 стран уровень риска 29%. Следует отметить, что уязвимости операционных систем зачастую являются причиной успешного проведения атак. При этом многие пользователи во всем мире по-прежнему предпочитают Windows XP, несмотря на сомнения многих экспертов в безопасности этой системы и объявление Microsoft о намерении завершить в апреле следующего года ее поддержку.

«Несмотря на различия показателей по количеству срабатываний антивируса и риску заражения в Интернете, способы проведения атак во всех странах схожи. В первую очередь, это атаки с использованием эксплойтов через уязвимости веб-браузеров и их плагинов: так, если пользователь попадает на скомпрометированный сайт, он может подвергнуться заражению при наличии устаревших программных компонент на своем компьютере, — комментирует руководитель группы исследования уязвимостей Вячеслав Закоржевский, «Лаборатория Касперского». — Понимая разнообразие возможных способов заражения, в своих продуктах мы предоставляем защиту от полного спектра актуальных угроз, обеспечивая безопасность по всем фронтам для всех устройств и операционных систем».

Как подписаться на новостные блоки и отписаться от них

Если вы хотите подписаться на другие новостные блоки «Лаборатории Касперского» пройдите, пожалуйста, по ссылке: http://www.kaspersky.ru/subscribe/.

Отменить подписку на данный новостной блок можно, посетив сайт компании по следующему адресу: http://www.kaspersky.ru/subscribe/news/unsubscribe?p=$q5MUM-4FSs1LWtMhmlGMX4WlxHU5ytoD_yr_8rqaY0p$

Правила безопасности

Для предотвращения попыток рассылки фальшивых писем, маскирующихся под новости «Лаборатории Касперского», сообщаем, что оригинальные сообщения поставляются исключительно в формате html и никогда не содержат вложенных файлов. Если вы получили письмо, не удовлетворяющее этим условиям, пожалуйста, ни в коем случае не открывайте его и перешлите в антивирусную лабораторию компании (newvirus@kaspersky.com) на экспертизу.

В случае возникновения трудностей с получением новостей вы можете связаться с нами по адресу webmaster@kaspersky.com.

Для получения консультации по вопросам технической поддержки продуктов «Лаборатории Касперского» воспользуйтесь, пожалуйста, сервисом Личный кабинет. Перед отправкой запроса в службу техподдержки рекомендуем просмотреть наши ответы на часто задаваемые вопросы в Базе знаний: http://support.kaspersky.ru/.

****

Служба новостей «Лаборатории Касперского»

новости от «Лаборатории Касперского» 

https://i0.wp.com/www3-ru.softsalad.com/vendors_logos/012/kaspersky-lab.jpg

Значимые мировые события всегда служили магнитом для киберзлоумышленников всех мастей. В частности спамеры активно используют их как средство привлечения внимания пользователей и под этим «соусом» рекламируют различные товары и услуги или рассылают вредоносные вложения и ссылки. Конечно же, зимняя Олимпиада в Сочи не стала исключением. «Лаборатория Касперского» обнаружила в почтовом трафике ряд спам-рассылок, которые эксплуатируют это событие.

Так, отсылка к Олимпиаде была замечена в спаме, предлагавшем услуги хранения грузов: мошенники повышали эксклюзивность рекламируемого продукта, сообщая пользователям, что в рамках проведения спортивных игр Россия якобы пользуется услугами именно этого поставщика. Кроме того, были замечены спамеры, предлагающие интернет-пользователям часы, причем как имитации известных моделей, которые, по их уверениям, носят олимпийские чемпионы, так и собственно новые «олимпийские часы».

Наконец, не обошлось и без традиционного в таких случаях «нигерийского спама». Представляясь группой туристов, которые хотели бы посетить олимпийский Сочи, мошенники просили получателей писем посодействовать в переводе крупной суммы денег якобы для бронирования гостиниц и всех необходимых приготовлений перед поездкой. Детали они готовы были сообщить после обратного ответа, в котором пользователь выразил бы свою заинтересованность.

Пример «нигерийского» спам-письма, эксплуатирующего тему Олимпиады 2014

Примечательно, что значительная доля «олимпийского спама» рассылается из Китая. Удельный вес этой страны в мировом спам-трафике всегда был довольно высок, а по итогам 2013 года Поднебесная стала безусловным лидером в этом сегменте — китайские спамеры были ответственны за 22,97% спама в мире.

Кстати, предшествовавшие сочинской Олимпиаде игры в Лондоне в 2012 году тоже были для злоумышленников средством завлечения невнимательных пользователей. Помимо относительно невинной рекламы товаров аналитики «Лаборатории Касперского» также зафиксировали тогда ряд «нигерийских писем», в которых мошенники сообщали получателям, что они стали победителями «олимпийской лотереи» и предлагали связаться с «организаторами» для получения выигрыша.

«В разгар Олимпиады многие с нетерпением ждут новостей о новых победах, о результатах состязаний, да и вообще о любых событиях, произошедших в рамках Игр. Столь высокий интерес, безусловно, играет на руку злоумышленникам: просто добавив в тему письма слово «Олимпиада», они с большей долей вероятности смогут заставить пользователя открыть вложение или перейти по ссылке. Именно поэтому мы еще раз напоминаем, что каким бы интригующим ни было письмо, если оно получено от незнакомого отправителя и кажется вам подозрительным, лучше сразу отправить его в корзину, не открывая», — делится рекомендациями Дарья Гудкова, руководитель отдела контентных аналитиков «Лаборатории Касперского».

Dr.Web

 

ГЛАВНЫЕ НОВОСТИ

31 января 2014 года
«QRутой Dr.Web»: ваш серийник не потеряется!
Компания «Доктор Веб» сообщает об усовершенствовании сервиса «QRутой Dr.Web»: теперь серийный номер оплаченной лицензии можно получить непосредственно со страницы сервиса, если СМС-сообщение с нужными данными по какой-то причине не дошло до покупателя или было им случайно удалено.
Комментировать новость

31 января 2014 года
Dr.Web в помощь правообладателям контента
Компания «Доктор Веб» обращает внимание пользователей на новые возможности Dr.Web Security Space 9.0 по ограничению доступа к сайтам в связи с обращениями правообладателей, обнаруживших нарушения своих интеллектуальных прав в сети Интернет. С внедрением этой функциональности в Dr.Web у правообладателей появляется возможность обратиться в нашу компанию с информацией о нарушении исключительных прав на использование контента в сети Интернет. После этого заявленные ресурсы могут быть включены в нашу базу сайтов, не рекомендуемых для посещения. Это позволит защитить интеллектуальные права и репутацию правообладателей, а также оградит пользователей Dr.Web от вредоносных программ, которыми зачастую заражены сомнительные сайты, и от невольного соучастия в нарушении чужих интеллектуальных прав.
Комментировать новость

29 января 2014 года
500 000 000 долларов в год: как уберечь свои деньги от банковских троянцев?
Компания «Доктор Веб» представляет вниманию пользователей новый раздел своего сайта, посвященный такой актуальной современной угрозе как банковские троянцы. К сожалению, до сих пор вредоносные программы, способные похитить информацию о банковских картах и причинить серьезный финансовый ущерб отдельным людям или целым организациям, остаются насущной проблемой.
Комментировать новость

28 января 2014 года
Дополнительные меры для борьбы с «пиратским» использованием лицензий Dr.Web
Компания «Доктор Веб» в рамках усиления борьбы с «пиратским» использованием Dr.Web вводит дополнительные меры защиты лицензий для своих пользователей. Во избежание нелегального использования Dr.Web третьими лицами законные пользователи теперь получают уведомления о сомнительных попытках регистрации серийных номеров при работе с сервисами «Доктор Веб».
Комментировать новость

27 января 2014 года
Обзор Android-угроз за 2013 год от компании «Доктор Веб»
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — представляет обзор основных Android-угроз, обнаруженных в 2013 году. Минувший год не принес каких-либо фундаментальных изменений в сфере безопасности мобильной ОС от корпорации Google. Как и ожидалось, за прошедшие 12 месяцев значительно возросло число новых вредоносных, нежелательных и потенциально опасных программ для Android-устройств, при этом наиболее распространенной угрозой для пользователей традиционно стали троянцы, приносящие незаконный заработок своим создателям. Одновременно с этим существенно увеличилось количество вредоносных приложений, предназначенных для кражи конфиденциальной информации владельцев мобильных устройств.
Комментировать новость

22 января 2014 года
Обзор вирусной активности за 2013 год
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — представляет обзор вирусной активности по итогам минувшего года. 2013 год можно назвать весьма непростым с точки зрения угроз информационной безопасности. Как и в 2012 году, одной из основных тенденций в сфере вирусной активности стало массовое распространение троянцев-шифровальщиков, от действия которых пострадали пользователи во многих странах мира. Заметно выросло число вредоносных программ, предназначенных для демонстрации на компьютерах жертв назойливой рекламы, также в четвертом квартале увеличилось количество троянцев, ориентированных на добычу электронных криптовалют, таких как Bitcoin и Litecoin. Значительно расширился и ассортимент вредоносных программ, угрожающих пользователям мобильной платформы Google Android.
Комментировать новость


НОВОСТИ О ВИРУСАХ

24 января 2014 года
Первый буткит для Android заразил 350 000 мобильных устройств
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает пользователей ОС Android о появлении опасного троянца, который располагается во встроенной flash-памяти инфицированных мобильных устройств и функционирует как буткит, запускаясь на ранней стадии загрузки операционной системы. Это позволяет ему минимизировать возможность своего удаления без вмешательства в структуру файловой системы Android-устройств. В настоящее время данная вредоносная программа активна на более чем 350 000 мобильных устройств, принадлежащих пользователям из разных стран, таких как Испания, Италия, Германия, Россия, Бразилия, США, а также ряда государств Юго-восточной Азии.
Комментировать новость

23 января 2014 года
Пользователям iOS угрожают вредоносные ссылки
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — предупреждает пользователей устройств, работающих под управлением операционной системы Apple iOS, об участившихся случаях распространения ссылок на мошеннические сайты с использованием рекламы в мобильных приложениях. Клюнув на приманку злоумышленников, пользователи портативных устройств Apple могут оказаться подписаны на какую-либо информационную псевдоуслугу, потеряв таким образом деньги на своем мобильном счете.
Комментировать новость

21 января 2014 года
Рекламный троянец распространяется через Facebook и маскируется под Adobe Flash Player
Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает об активном распространении, в частности через социальную сеть Facebook, троянской программы Trojan.Zipvideom.1, устанавливающей на компьютер пользователя вредоносные расширения (плагины) к браузерам Mozilla Firefox и Google Chrome. Эти плагины препятствуют свободному просмотру веб-страниц, демонстрируя навязчивую рекламу.
Комментировать новость

Kaspersky.com — Вирусные новости — Опасная пропорция: 3/4 российских пользователей и их финансовые операции в Сети под угрозой

Posted: Октябрь 19, 2013 in Антивирус, Касперский, Личность, Новости, антивирусы, атака, вирусы, компьютеры, лечение, люди, поиск, пользователи, программы, софт, срочно, техника, угрозы, человечество
Метки:, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Опасная пропорция: 3/4 российских пользователей и их финансовые операции в Сети под угрозой

Почти 3/4 российских пользователей сталкивались с финансовыми угрозами в
Интернете — это выяснилось в результате опроса
(http://media.kaspersky.com/ru/documents/B2C_Summary_2013_rus.pdf)*,
проведенного аналитической компанией B2B International и
«Лабораторией Касперского» летом 2013 года. Всевозможные
онлайн-сервисы, связанные с денежными транзакциями (интернет-банкинг,
платежные системы, онлайн-магазины), приобретают все большую
популярность у пользователей. Эта тенденция не осталась без внимания
злоумышленников.

По данным исследования, каждый десятый российский пользователь получал
по электронной почте фальшивые сообщения от банков. 17% пользователей
сообщили, что сталкивались с подозрительными сообщениями от имени
администраций онлайн-магазинов или социальных сетей. Еще 11%
подтвердили, что при совершении финансовых операций в Интернете они
автоматически перенаправлялись на подозрительный сайт, где им
предлагалось ввести данные платежной карты. А около 9% пользователей
даже вводили финансовую информацию на сайтах, в легитимности которых у
них были сомнения.

Фальшивые антивирусы, которые сообщают о заражении компьютера и
настойчиво рекомендуют приобрести защиту, стали в России самой
популярной схемой выманивания денег у интернет-юзеров. Ее действие
испытали на себе целых 56% опрошенных, что значительно выше, чем в
среднем по миру и в большинстве исследуемых регионов. Хотя опытный и
внимательный пользователь, вероятно, сможет распознать значительную
часть финансовых мошенничеств, реализованных с помощью фишинга, подобные
атаки часто заканчиваются успехом: около 8% российских пользователей
сообщили, что потеряли деньги, попавшись на удочку преступников. И в
России этот показатель в два раза выше общемирового.

«Финансовые операции в Интернете пользуются все большей
популярностью, что, естественно, вызывает высокий интерес со стороны
киберпреступников, которые изобретают все новые методы отъема денег у
пользователей, — рассказывает Сергей Голованов, ведущий
антивирусный эксперт «Лаборатории Касперского». — Одну
из самых серьезных угроз, вне зависимости от платформы устройства, с
которого пользователь совершает интернет-платежи, представляет
финансовый фишинг. Его целью является хищение таких персональных данных,
как номера платежных карт, логины и пароли для доступа в системы
онлайн-банкинга и подтверждения операций. Защититься от такой угрозы
простому пользователю можно с помощью специальных технологий,
присутствующих, например, в модуле «Безопасные платежи».

Функция «Безопасные платежи» входит в состав универсального
защитного решения для платформ Windows, Mac и Android Kaspersky Internet
Security для всех устройств
(http://www.kaspersky.ru/multi-device-security). Продвинутая технология,
разработанная специалистами «Лаборатории Касперского»,
представляет собой сочетание различных специализированных защитных
механизмов и активируется автоматически, как только пользователь
пытается перейти на сайт системы интернет-банкинга, платежной системы
или интернет-магазина. Функция обеспечивает надежную защиту денег
пользователя от абсолютного большинства финансовых кибератак.

В частности, новейшие антифишинговые технологии распознают и блокируют
фальшивые страницы сайтов, через которые пользователю предлагается
совершить финансовые операции. Подтверждение доверенности соединения
между банком и компьютером пользователя осуществляется за счет проверки
подлинности сертификатов безопасности сайта банка или платежной системы.
В свою очередь, особый «безопасный режим» для популярных
интернет-браузеров защитит от атак, применяющих исполнение вредоносного
кода в браузере. Функции «Виртуальная клавиатура» и
«Безопасная клавиатура» обеспечат надежную защиту данных,
которые пользователь вводит на сайте своего банка. Кроме того,
встроенная в «Безопасные платежи» система проверки
безопасности приложений, установленных на компьютере, предупредит
пользователя о наличии у него программ, уязвимости в которых
злоумышленники могут использовать для заражения ПК.

В совокупности эти технологии обеспечивают комплексную защиту от
финансовых угроз и дают пользователям возможность работать с сервисами
онлайн-банкинга, платежными системами и интернет-магазинами без риска
потерять деньги. * Исследование проведено аналитическим агентством B2B
International специально для «Лаборатории Касперского» летом
2013 года. В ходе исследования было опрошено 8605 респондентов в
возрасте 16+, проживающих в странах Латинской и Северной Америки,
Ближнего Востока, Азии, Африки, Европы и России в частности.

Компания «Доктор Веб» — российский производитель антивирусных средств защиты информации — сообщает о получении контроля над бот-сетью, которая формировалась на основе распространяемой злоумышленниками вредоносной программы BackDoor.Bulknet.739, в среднем заражающей по 100 ПК ежечасно. Попадая на компьютер жертвы, троянец помогает злоумышленникам рассылать с него сотни спам-писем. Среди жертв BackDoor.Bulknet.739 в основном зарубежные пользователи (Италия, Франция, Турция, США, Мексика и Тайланд), однако россияне также могут попасть под его прицел.

Впервые BackDoor.Bulknet.739 заинтересовал аналитиков «Доктор Веб» в октябре 2012 года. Троянец оказался способен объединять компьютеры в ботнеты и позволяет злоумышленникам осуществлять массовую рассылку спама.

В момент запуска троянца на инфицированном компьютере выполняется специальный модуль, распаковывающий троянца-загрузчика, после чего BackDoor.Bulknet.739 скачивается на инфицированную машину с использованием вредоносного приложения, детектируемого как BackDoor.Bulknet.847. При этом данная вредоносная программа использует весьма оригинальный алгоритм: она обращается к хранящемуся у нее зашифрованному списку доменных имен и выбирает один из них для загрузки спам-модуля. В ответ BackDoor.Bulknet.847 получает главную веб-страницу располагающегося по данному адресу сайта и разбирает ее HTML-структуру в поисках тега вставки изображения. Основной модуль BackDoor.Bulknet.739 хранится внутри такого изображения в зашифрованном виде и предназначен для осуществления массовых рассылок сообщений по каналам электронной почты.

Адреса для рассылки спама, файл с шаблоном отправляемых писем и конфигурационный файл BackDoor.Bulknet.739 получает с удаленного сервера. Для связи со злоумышленниками BackDoor.Bulknet.739 использует бинарный протокол: он способен выполнять набор получаемых от злоумышленников команд, в частности, команду на обновление, загрузку новых образцов писем, списка адресов для отправки спама, либо директиву остановки рассылки. В случае собственного отказа троянец может отправить злоумышленникам специальным образом сформированный отчет.

screen

Специалисты компании «Доктор Веб» сумели перехватить один из управляющих серверов ботнета BackDoor.Bulknet.739 и собрать ряд статистических данных. Так, по состоянию на 5 апреля 2013 года к управляющему серверу подключилось около 7 000 ботов, при этом рост их числа в период со 2 по 5 апреля можно проследить с помощью следующего графика:

В настоящий момент ботнет BackDoor.Bulknet.739 продолжает расти достаточно быстрыми темпами — в среднем ежечасно фиксируется заражение порядка 100 компьютеров. Географически наиболее широкое распространение троянец BackDoor.Bulknet.739 получил на территории Италии, Франции, Турции, США, Мексики и Тайланда. Наименьшее количество инфицированных рабочих станций зафиксировано в Австралии и России. Вот как распределена данная бот-сеть по странам и континентам:

А вот так выглядит статистика по операционным системам зараженных компьютеров:

Специалисты компании «Доктор Веб» продолжают внимательно следить за развитием ситуации. Для пользователей, на компьютерах которых установлено антивирусное ПО Dr.Web с последними обновлениями, BackDoor.Bulknet.739 не представляет никакой опасности, поскольку его сигнатура содержится в вирусных базах.

ИСТОЧНИК

Фото автора MEFISTO13 на Яндекс.Фотках ( ВВС РОССИИ 100 лет )

Saju90 — девушка восточного типа » Эротема — красивая эротика для взрослых

Россия и США — возможные новые цели Madi

Несмотря на отключение командных серверов вредоносной программы Madi
(http://www.securelist.com/ru/blog/207764094/Kampaniya_Madi_Chast_I),
предназначенной для совершения целенаправленных атак на пользователей в
ближневосточном регионе и кражи у них конфиденциальных данных, ее
история пока не закончена. Эксперты «Лаборатории
Касперского» обнаружили
(http://www.securelist.com/ru/blog/207764120/Madi_vozvrashchaetsya_novye_ulovki_i_novyy_komandnyy_server)
новую версию троянца, обладающую расширенным функционалом. В частности
она следит за сайтом VKontakte, а также ищет посетителей страниц,
содержащих в названии элементы «USA» и «gov»,
что может говорить о переориентации злоумышленников на Россию и США.

«Одним из важных изменений также является то, что теперь зловред
не ожидает «команд» от сервера управления, а сразу загружает
на него все украденные данные», — говорит эксперт
«Лаборатории Касперского» Николя Брюле (Nicolas Brulez).
Предыдущие версии Madi управлялись из Ирана и Канады. Новый командный
сервер троянца также находится в Канаде.

Эксперты «Лаборатории Касперского» провели подробный
технический анализ
(http://www.securelist.com/en/analysis/204792237/The_Madi_infostealers_a_detailed_analysis)
Madi, в котором детально описали функционал троянца, механизм его
установки, перехвата нажатия клавиш, взаимодействия с командными
серверами, кражи данных, мониторинга коммуникаций, записи аудио-файлов и
снятия скриншотов с рабочего слота жертвы. Ниже представлены обобщенные
результаты исследования:
* Несмотря на простоту вредоносной самой
программы, а также используемых методов социальной инженерии,
злоумышленникам удалось заразить компьютеры более 800 жертв, в том числе
обладающих конфиденциальной информацией.
* Madi является ярким
примером того, как легкомысленное отношение пользователей к получаемым
сообщениям может привести к утере важных данных.
* В ходе проведения
атаки не были использованы ни эксплойты, ни уязвимости нулевого дня, что
сделало ее результаты еще более неожиданным для экспертов.

Подробный технический анализ Madi доступен на сайте
www.securelist.com/en
(http://www.securelist.com/en/analysis/204792237/The_Madi_infostealers_a_detailed_analysis).

Этот пост посвящен боевым вертолетам, которые заслуженно пользуются мировой известностью. Вы знаете, наверное, что на рынке военных вертолетов Россия занимает первое место в мире. А если не знаете, то вот узнали.

Доля российских машин, которые выпускаются холдингом «Вертолеты России», входящим в ГК «Ростехнологии», на планете – 23%. Это ли не повод для гордости?

КА-52. «Аллигатор»

Всемирно известные боевые вертолеты

Одни из первых красавцев в полете…

Всепогодный круглосуточный боевой вертолет, командирский вертолет армейской авиации. Серийное производство ведется ОАО ААК «Прогресс» (г. Арсеньев Приморского края).

Разработка вертолета Ка-52 на базе ударного Ка-50 начата в 1994 г. и уже в сентябре 1994 г. представлен макет нового вертолета, который впервые был показан на авиасалоне МАКС-1995. Первый полет прототипа Ка-52 состоялся 25 июня 1997 г., летчик – А.Смирнов. Первый вертолет опытной заводской партии совершил первый полет в г. Арсеньев 27 июня 2008 г.

 

Первые три вертолета установочной серии поставлены в ВВС России в 2009 г. Программа государственных испытаний Ка-52 завершена в 2010 г. В 2011 г. начаты поставки в ВВС серийных вертолетов Ка-52. В ноябре 2011 г. успешно завершена программа государственных испытаний Ка-52 с модернизированным прицельно-навигационным комплексом – с РЛС «Арбалет».

Всемирно известные боевые вертолеты

Камов смотрит на танки, как… ну вы поняли.

В 2011 году было построено 12 машин, причем на последних четырех была установлена бортовая радиолокационная станция (БРЛС) «Арбалет». В марте 2012 года между «Оборонпромом» и Министерством обороны России был подписан контракт на поставку вертолетов «Ка-52».

Всемирно известные боевые вертолеты

МИ-171Ш

Всемирно известные боевые вертолеты

«Лакированный» красавец.

Ми-171 предназначен для решения широкого круга задач: перевозки пассажиров и грузов, транспортировки крупногабаритных грузов на внешней подвеске, проведения поисково-спасательных операций, эвакуации пострадавших. На У-УАЗ выпускаются следующие варианты вертолета Ми-171: транспортный, пассажирский, VIP, противопожарный, санитарный и аварийно-спасательный.

Всемирно известные боевые вертолеты

VIP-вариант

Как видите – даже VIP. То есть вертолет имеет весьма широкое поле применения, как на «гражданке», так и в «армейке». Но все же многоцелевой вертолет «Ми-171Ш», разработанный ОКБ «Миля», – машина, предназначенная главным образом для транспортировки и оперативной высадки (до 36 десантников), а также перевозки 12 раненых на носилках в сопровождении медперсонала.

Всемирно известные боевые вертолеты

Редкая фотография: десантирование с «17-шки» в полете.

Вертолет предназначен для эффективного уничтожения бронированных наземных (типа танк), надводных, неподвижных и подвижных, малоразмерных, в том числе воздушных целей, а также способен выполнять десантные, транспортные, санитарные и другие специальные задачи.

Как и другая продукция холдинга «Вертолеты России», машины «Ми-171 Ш» активно идут на экспорт. В 2010 году «Ростехнологии» поставили министерству обороны Перу 6 таких вертолетов, а в прошлом году 14 вертолетов получила Шри-Ланка.

МИ-26

Всемирно известные боевые вертолеты

Один из моих любимых аппаратов. Совершенно незабываемая штука – здоровенная, мощная и такая только наша: никакой иной гений даже не приблизился к ТТХ этого гиганта.

Транспортно-грузовой вертолет. Разработан ОКБ им. М.Л. Миля. Первый полет совершил 14 декабря 1977 г. Серийно производился и производится Ростовским вертолетным заводом («Роствертол»). По состоянию на 2011 г. всего произведено 310 машин. По состоянию на 2011-2012 г.г. вертолет остается единственным в мире серийным транспортным вертолетом с грузоподъемностью более 20 тонн.

Всемирно известные боевые вертолеты

Полезная нагрузка: 85 солдат или 60 раненых на носилках с 3 сопровождающими; или 20000 кг груза в кабине или 18500 кг на подвеске.

Всемирно известные боевые вертолеты

Ми-26 транспортирует фюзеляж самолета Ту-134.

И еще красавец в окружении эскорта из «Аллигаторов»:

Всемирно известные боевые вертолеты

Mи-28НЭ. «Ночной охотник».

Всемирно известные боевые вертолеты

Боевой вертолет Ми-28НЭ является глубокой модернизацией боевого вертолета Ми-28, который разработан с учетом многолетнего опыта эксплуатации и боевого применения транспортно-боевых вертолетов Ми-8/17 и Ми-24.

В 1993 г. на нем впервые в истории российского вертолетостроения были выполнены фигуры высшего пилотажа – «петля» и «бочка». Ми-28НЭ отличается от прототипа принципиально новым интегрированным комплексом бортового радиоэлектронного и приборного оборудования, обеспечивающего возможность ведения боевых действий в любое время суток, а также различными другими средствами повышения боевой эффективности и живучести. На Ми-28НЭ установлены новый многопоточный главный редуктор и модернизированные двигатели.

«Ночной охотник»» предназначен для поиска и уничтожения в условиях противодействия танков и другой бронированной техники, а также малоскоростных воздушных целей и живой силы противника в любое время суток и в любых погодных условиях.

Всемирно известные боевые вертолеты

Всемирно известные боевые вертолеты

Синхронным бывает не только плавание.

Всемирно известные боевые вертолеты

Примерное соотношения габаритов 26-го и «Охотника».

Всемирно известные боевые вертолеты

HAVOC («Опустошитель») за работой.

На форуме «Технологии машиностроения» было подписано соглашение, по которому «Ростехнологии» теперь могут самостоятельно ремонтировать французские двигатели, которые ставятся на российские вертолеты Ка-226Т и Ка-62. Вместе с тем будет идти сервис по обслуживанию наших вертолетов и за рубежом.

ИСТОЧНИК

Незадолго до выборов президента России в Сети появился мультипликационный ролик, посвящённый умениям кандидата в президенты РФ Владимира Путина. Вряд ли стоит ожидать появления этого ролика на телевидении, так как песенка, звучащая в нём в исполнении детского хора, вполне может сойти за агитацию.

Хор, исполняющий песню в упомянутом мультипликационном ролике о Путине, поёт о том, что кандидат в президенты РФ Владимир Путин может делать «всё, что угодно», а то, чего Путин не может, не существует. Видеоролик о всеобъемлющих умениях Путина за несколько дней существования в Сети собрал порядка 1 млн просмотров.

После появления видеоролика об умениях Путина в одной из наиболее популярных российских социальных сетей был объявлен конкурс на аналогичную тему: всем желающим — как детям, так и взрослым — предлагается нарисовать, что Владимир Путин может делать.

смотреть до конца

Некоторые места нельзя увидеть на Google Maps из «соображений безопасности». Их изображения на карте размыты и искажены. Вот подборка из десяти таких локаций от Mashable.

1. Королевская резиденция, Нидерланды — комплекс сооружений, принадлежащих королевской семье:

2. Международный аэропорт Буффало Ниагара, его нельзя разглядеть в деталях при увеличении масштаба:

3. Национальный парк Тантауко, Чили. Частный заповедник, в котором живут многие вымирающие виды животных. Его можно увидеть только в виде маркера на карте:

4. Искусственное водохранилище на озере Кийови в Южной Каролине, США. Водохранилище обслуживает энергетическую компанию Дюк:

5. Неизвестный кусок поверхности в Сибири, Россия. Часть тундры неподалеку от Аляски:

6. Аэропорт Минами Торишима, Япония. Единственный аэропорт на острове Минами Торишима, выкрашенный белым. Сейчас он используется военно-морскими силами:

7. Здание Майкл Ааф, Юта, США. Зона военного полигона, где проходят испытания биологического и химического оружия:

8. Корнельский университет комбинированного производства тепла и электроэнергии, Итака, штат Нью-Йорк. Здесь разрабатываются высокотехнологичные экологические способа производства электроэнергии из природного газа:

9. Вавилон, Ирак. Больше напоминает поля чем шумный город:

10. Часть города Влиссинген, Нидерланды. Нефтяные хранилища, а также несколько баз военно-воздушных сил:

В Голландии можно найти у другие места спрятаные Гуглом под зонтиками, но совершенно доступные для просмотра на Бинге.

P.S. в феврале Mashable подобрал 20 странных снимков на Google Street View.

27 Reasons Why Vladimir Putin Definitely Won The Russian Presidential Election.

27 причин, почему Владимир Путин определенно выиграл выборы президента России