quarta-feira, 10 de abril de 2013

Os 5 maiores desastres militares envolvendo computadores

Por Fernando DaquinoA área militar é conhecida por promover grandes avanços computacionais e tecnológicos. O grande problema é que, em meio aos computadores superpotentes dos exércitos e centros de pesquisas dos governos, existem pessoas.
E como diz o velho ditado popular: errar é humano. Assim, os profissionais altamente treinados pelas forças armadas também estão suscetíveis a falhas. A diferença é que, quando nós — meros internautas — fazemos algo de errado em nossos PCs, o máximo que acontece é perdermos informações e conteúdos pessoais importantes.
Por sua vez, um pequeno descuido ao manipular um sistema militar pode causar problemas e estragos para uma nação inteira. Neste artigo, você vai conhecer alguns dos desastres militares mais bizarros nas forças armadas dos EUA, encontrados pelo site Cracked, ocasionados por erros na frente de um computador.

Você reinicializou o PC?

No início da década de 90, os EUA lideraram um conflito travado contra o Iraque, que havia invadido o Kuwait, o qual ficou conhecido como a Guerra do Golfo. Nesse período, o míssil MIM-104 Patriot foi muito usado para interceptar os projéteis Scud lançados pelas tropas iraquianas.
Os 5 maiores desastres militares envolvendo computadoresVeículo que comporta o sistema de lançamento do míssil Patriot. (Fonte da imagem: Reprodução/Darkone)
O armamento norte-americano ficou conhecido pelo seu alto índice de eficiência. Contudo, nem todos os mísseis disparados pelos inimigos do Tio Sam foram parados. Um deles atingiu o quartel do exército dos EUA na região, matando 28 soldados e ferindo outros 98.
Após o acontecido, as investigações sobre a não intervenção do MIM-104 Patriot revelaram que a falha foi o fato de os operadores do computador que controlava os lançamentos não terem reinicializado a máquina no período necessário.
Hoje, os PCs estão bem preparados para suportar longas horas de trabalho ou até dias seguidos sem perder desempenho. Contudo, em 1991 a realidade era outra e um computador que realizava infinitos cálculos e tarefas simultaneamente precisava ser reinicializado em curtos períodos de tempo para que não travasse — que foi o ocorrido nesse fatídico dia.

Senha 1234

Quem possui um roteador WiFi em casa ou no trabalho sabe que é importante adicionar uma senha de proteção ao aparelho para que os espertalhões de plantão não “roubem” o sinal ou, o que é mais importante, que pessoas mal-intencionadas consigam acessar o seu PC e adquirir dados sigilosos.
Contudo, parece que o pessoal das Forças Armadas dos EUA esqueceu esse passo básico de segurança no início das suas atividades com os drones (aviões de monitoramento não tripulados). Em 2009, foi descoberto que inimigos haviam interceptado e gravado os registros de imagem e vídeo captados pelas câmeras de aeronaves que atuavam sobre o território iraquiano.
Os 5 maiores desastres militares envolvendo computadores (Fonte da imagem: Reprodução/U.S. Air Force)

Orçamento limitado

E se você imaginou que os interceptadores gastaram milhares de dólares para isso, está enganado. Os criminosos usaram um software que custava apenas US$ 26. Isso só foi possível porque os responsáveis pelo projeto não criptografaram os sinais enviados pelo drone para os computadores dos analistas militares.
Existem relatos inclusive que, enquanto o exército norte-americano realiza uma missão na Bósnia no ano anterior, pessoas receberam os sinais de imagem do avião de monitoramento em suas televisões devido à recepção das antenas parabólicas.
Obviamente, não demorou muito para que a Army implementasse um sistema de proteção para tal atividade. Entretanto, fontes próximas às Forças Armadas dos EUA teriam revelado no final de 2012 que apenas metade da frota das aeronaves não tripuladas do país está voando com os seus transmissores criptografados.

Estamos perdidos

Se os sistemas de geolocalização já são importantes para nós durante uma viagem ou até mesmo o deslocamento dentro de grandes cidades, imagine para as instituições militares que se baseiam nas informações conseguidas por meio desses dispositivos para organizar a movimentação de suas tropas e coordenar ataques.
Os 5 maiores desastres militares envolvendo computadores (Fonte da imagem: Reprodução/Rockwell Collins)
É comum que esse tipo de equipamento receba atualizações periódicas, para adicionar novas rotas ou modificações de direção de vias, por exemplo. Contudo, quando se está usando um sistema de GPS que garante a vida de milhares de soldados, pressionar sem pensar os botões “Próximo” e não ler os termos e condições de uso pode não ser uma boa ideia.
Foi o que aconteceu com a Força Aérea norte-americana em 2010. Mais de 10 mil receptores foram atualizados sem que fosse analisada a compatibilidade do novo software. O resultado foi a inutilização durante alguns dias de todos esses aparelhos — o que significa que combatentes podem ter ficado “no escuro” em meio a conflitos reais.

Autodestruição em 3, 2...

MQ-8B Fire Scout é um helicóptero não tripulado, fabricado em parceria entre a Marinha dos EUA e a Northrop Grumman, que esbanja as mais avançadas tecnologias de comunicação e controle a distância.
O fato de esse equipamento ter um “botão de autodestruição” pode parecer coisa de filme, mas ele realmente possui esse mecanismo — o qual deveria ser acionado apenas em situações extremas, como a captura da aeronave por grupos inimigos.
Os 5 maiores desastres militares envolvendo computadores (Fonte da imagem: Reprodução/iStock)
Dois anos atrás, durante uma expedição oficial, o cabo do fone de ouvido do operador do veículo esbarrou na barra de espaço do teclado no PC que ele utilizava para enviar os comandos à aeronave.
Para o azar do controlador, essa tecla era o atalho para a ativação da contagem regressiva de autodestruição do helicóptero. Para a felicidade de todos, a ação conseguiu ser revertida em tempo hábil e todos saíram ilesos — tanto o Fire Scout quanto o seu operador.

Pega um, pega geral

Os vírus são um dos motivos que causam maior dor de cabeça aos internautas desatentos. Basta um clique no link errado para que a máquina seja infestada por malwares capazes de usurpar e até apagar informações do disco de armazenamento. Para nos proteger, temos à nossa disposição uma infinidade de softwares.
Quando pensamos na área militar, logo vem a imagem de um antivírus impenetrável conectado a um sistema de rastreamento capaz de encontrar em segundos a origem da infecção. Bem, parece que as coisas não são bem assim.
Os 5 maiores desastres militares envolvendo computadores (Fonte da imagem: Reprodução/iStock)

Eu sei o que você digitou no voo passado

Em 2011, dois modelos de aeronaves não tripuladas da Força Aérea dos EUA, o Predator e o Reaper, foram infectados. O mais surpreendente é que o malware invasor não consiste em uma praga “de outro mundo”; é um keylogger comum que afetou milhões de máquinas pelo mundo.
Para serem controlados a distância, esses drones precisam ter um computador a bordo que estabeleça a comunicação com a central e receba os comandos e orientações necessárias. A princípio, esses sistemas embarcados não possuem conexão com a internet, mas eles precisam receber constantes atualizações.
A hipótese mais provável é que o drive usado para levar o novo software para as aeronaves já estava infectado. Foi conectar o dispositivo “doente” nos aviões para que eles também fossem invadidos. Em vez de coletar dados de cartões de crédito ou senhas de redes sociais, o keylogger provavelmente registrou as teclas que servem para controlar os drones.
Os 5 maiores desastres militares envolvendo computadoresCockpit de comando do drone Predator. (Fonte da imagem: Reprodução/Bryan William Jones)

Deixa pra depois

E esse não é o único caso em que malwares atrapalharam a rotina de forças armadas. A Marinha da França sofreu com a invasão do vírus Conficker, o qual foi responsável por ter derrubado todo o sistema de comunicação da instituição, obrigando as autoridades e os soldados a conversar e trocar informações apenas por telefone ou fax.
O problema nisso tudo é que a praga havia sido anunciada algumas semanas antes. A Microsoft inclusive já tinha emitido alertas para que as pessoas atualizassem os seus antivírus o mais rápido possível. Os marinheiros não efetuaram as atualizações e pagaram a conta. Esse mesmo vírus invadiu as máquinas do Ministério da Defesa do Reino Unido, derrubando os seus sistemas por duas semanas.
Fonte: Cracked
SNB

É possível aprender a burlar senhas em 24 horas?


Quem acompanha o Tecmundo deve ter se surpreendido com a história de Nate Anderson, jornalista do site Ars Technica que, com um dia de pesquisa, conseguiu burlar mais de 8 mil passwords na internet sem nunca ter tido contato com esse tipo de atividade antes. Na época, demos a notícia, mas não comentamos detalhes do processo seguido por Anderson durante a elaboração de sua matéria e, portanto, ainda há muito que ser dito.
Para escrever a matéria, Anderson precisou usar apenas ferramentas gratuitas para realizar as seguintes tarefas:
  1. Encontrar uma relação de senhas para crackear;
  2. Encontrar um software que pudesse quebrar essas senhas;
  3. Encontrar uma lista de palavras de alta qualidade;
  4. Garantir que tudo isso rodasse em um notebook comercial;
  5. Burlar pelo menos um password com sucesso; e
  6. Fazer tudo isso em menos de um dia de trabalho.
Como sabemos, o jornalista conseguiu e, pior ainda, viu a própria senha ser quebrada em questão de segundos, o que o deixou com uma péssima impressão da segurança desse tipo de informação.
Mas quais foram os detalhes do processo seguido por Anderson? Será que qualquer um pode fazer esse tipo de “hacking” sem ser um especialista?

Conceitos básicos sobre senhas

Todo sistema computacional que se preze armazena as senhas de seus usuários de maneira criptografada e, para isso, normalmente usa um algoritmo de mão única, como o MD5, ou seja: a senha acaba sendo transformada em um hash, mas não pode ser convertida novamente para texto legível.

Assim, quando alguém digita a senha ao entrar em uma rede social, por exemplo, o sistema automaticamente a criptografa e depois compara com o hash armazenado. Se os hashes forem iguais, o sistema libera o acesso.
O método mais simples para tentar acessar uma conta indevidamente seria tentar descobrir a senha por tentativa e erro. E é basicamente isso que Anderson fez, mas de maneira automatizada e bem mais rápida. O método aplicado pelo jornalista usa como base um arquivo de texto contendo uma lista com milhares de palavras que podem ser usadas como senhas e, com a ajuda de um programa, essas palavras são testadas uma a uma na conta a ser invadida.

Ferramentas necessárias

De acordo com o relato de Anderson, é muito fácil encontrar uma lista de palavras na internet para crackear senhas. Esse tipo de conteúdo acaba sendo amplamente divulgado em fóruns e sites especializados no assunto.
Além disso, era necessário encontrar um software capaz de gerar esses hashes rapidamente, como o John the Ripper e Hashcat. No caso de Anderson, a escolha ficou por conta do Hashcat para OS X, que foi usado no Macbook Air do autor. E antes que você faça o download do arquivo, um aviso: a operação desse programa no sistema da Maçã é feita por linha de comandos e, portanto, não há interface operada com simples cliques do mouse. Já a versão para Windows possui um frontend gráfico que facilita o uso.
Além da lista de palavras e do cracker em si, Anderson também conseguiu um arquivo com senhas criptografadas em MD5, que sofreria o ataque coordenado pelo jornalista.

Como funciona o ataque?

Como dissemos anteriormente, é impossível decodificar o hash gerado pelo MD5. Mesmo assim, existem maneiras de contornar essa inviabilidade e quebrar as senhas “hasheadas” de maneira indireta.
É possível aprender a burlar senhas em 24 horas?Exemplo de uso do Hashcat em modo texto (Fonte da imagem: Reprodução/Hashcat)
A principal delas é a que foi escolhida por Anderson: em vez de tentar quebrar a criptografia em si, ele pegou uma lista de palavras, gerou um hash de todas elas e comparou, um a um, com o da senha criptografada. Se algum dos hashes for o mesmo, basta verificar qual foi a palavra da lista que o gerou.
Também é bom notar que esse tipo de ataque não é feito online, ou seja, as tentativas de descoberta da senha não são realizadas diretamente no site de um banco ou de uma rede social, já que muitas páginas bloqueiam o usuário que erra demais o login. O ataque é sempre feito offline, depois de o cracker ter obtido acesso ao arquivo de senhas de um servidor.

A internet pós-RockYou

A lista de palavras mais usada atualmente como base para quebrar senhas veio da empresa de games RockYou, que deixou vazar mais de 14 milhões de passwords de seus clientes. Antes disso, os crackers usavam palavras que vinham de dicionários, ou seja, que funcionavam apenas em teoria.
Com a lista da RockYou, milhares de pessoas tiveram acesso a um conjunto de senhas reais, de palavras realmente usadas como passwords por usuários do mundo todo. E, mesmo assim, a tarefa de quebrar senhas não é tão trivial quanto parece. Para começar, o processo é demorado: enquanto as senhas pequenas, de até seis caracteres, são facilmente descobertas, as maiores podem levar até semanas de processamentos para serem reveladas.
Além disso, há diversos ajustes que devem ser feitos no processo para aperfeiçoar o ataque, e, muitas vezes, esse tipo de procedimento não é tão simples para quem não está acostumado com o submundo do cracker.
É possível aprender a burlar senhas em 24 horas?Amostra das senhas que vazaram da empresa RockYou (Fonte da imagem: Reprodução/Ars Technica)

Do fracasso ao sucesso

Quebrar passwords pode não ser tão simples quanto parece. Logo depois de baixar a lista de palavras da RockYou e aprender o funcionamento básico do Hashcat, Anderson já se sentiu apto para sua primeira tentativa, que resultou em fracasso. Depois de executar o comando necessário, nenhuma senha do arquivo de 17 mil hashes foi crackeada.
Depois de algumas horas e pesquisas na internet, Anderson chegou a algumas conclusões de que o procedimento poderia estar sendo feito de maneira errada, já que não conseguia crackear senha alguma.
Para começar, o autor alerta que os arquivos de hashes que costumam vazar após uma invasão podem ter sido filtrados antes de ser divulgados na rede, ou seja, os passwords mais simples foram retirados da relação antes que alguém os tornasse públicos.
Mas o mais importante é que as pessoas, no geral, costumam usar variações de palavras como password, adicionando alguns números ou letras a elas, às vezes até mesmo alternando suas letras entre maiúsculas e minúsculas e substituindo algumas delas por numerais ou caracteres especiais.
É possível aprender a burlar senhas em 24 horas?Um dos computadores usados por Anderson para quebrar senhas (Fonte da imagem: Reprodução/Ars Technica)
Em suma, se Anderson quisesse obter sucesso no cracking, ele deveria implementar regras que previssem essas situações. Felizmente, o Hashcat já lida com esse tipo de configuração e até mesmo traz alguns arquivos de regras pré-configurados, sendo que o mais usado deles se chama "best64.rule”.
Esse arquivo funciona como um script que aplica, automaticamente, essas variações frequentemente usadas em senhas. Primeiro ele testa as palavras como estão escritas na lista. Depois, adiciona um número simples ao final delas, de um único dígito (de 0 a 9). Em seguida, repete a operação com os números mais comuns já encontrados em senhas, com mais de um dígito.
E a diversão não para por aí. O “best64.rule” também inverte a palavra, adiciona as letras “e” e “s” ao fim delas, insere sufixos comuns (“-er”, “-y”, “-123”, “-man”, “-dog” etc) e também testa com alguns caracteres populares no fim e início da palavra. Depois, chega a hora de transformar as palavras no dialeto L33t, mudar letras de lugar, remover sufixos comuns e aplicar outras regras que aumentarão as chances de fazer com que o ataque seja um sucesso.
Sem a aplicação desse script, Anderson não tinha conseguido quebrar senha alguma da lista de 17 mil hashes. Ao aplicar o arquivo “best64.rule”, o resultado foi melhor: uma senha quebrada em três segundos de teste. A senha hackeada foi “Czacza”.
Em uma tentativa desesperada de aumentar a eficácia desse método, Anderson chegou a combinar diversos scripts e, mesmo assim, conseguiu quebrar apenas seis senhas.
É possível aprender a burlar senhas em 24 horas?Como é possível perceber, Anderson não usou hardware especial para o desafio (Fonte da imagem: Reprodução/Ars Technica)
Ele resolveu, então, apelar para o método de força bruta, em que o software adiciona, um a um, os caracteres em uma senha. Esse método é bastante demorado, mas o resultado foi melhor: mais de 300 senhas quebradas em um minuto. Mesmo assim, um número muito pequeno se comparado com o conjunto total de hashes. Algo estava errado.

Um erro de n00b

Por incrível que pareça, Anderson estava fazendo certo em relação ao uso do Hashcat. A não ser por um detalhe que deixou escapar e que poderia render o título de “n00b” ao jornalista: Anderson havia se esquecido de descompactar a lista de palavras, que estava comprimida pelo algoritmo bzip2.
Como o programa não apresentou erros, o jornalista imaginou que o Hashcat possuía um descompactador embutido, mas isso não é verdade. Depois de corrigir esse pequeno deslize, Anderson pôde, finalmente, sentir o gostinho de ser um cracker de senhas: foram mais de 4,9 mil senhas quebradas em um minuto, sem usar o arquivo de regras adicionais.
É possível aprender a burlar senhas em 24 horas?No Windows, Hashcat pode ser usado com interface gráfica (Fonte da imagem: Reprodução/Hashcat)
Ao inserir o arquivo “best64.rule” no processo, Anderson desvendou mais de 7,5 mil senhas em apenas 16 minutos.  Posteriormente, esse número ultrapassou o de 8 mil senhas crackeadas, incluindo algumas usadas pelo próprio jornalista.

Afinal, é possível?

Não há dúvidas de que qualquer pessoa pode aprender a quebrar senhas com poucas horas de pesquisa. Porém, vale a pena notar que essa é uma etapa mínima do processo todo de invadir uma conta ou perfil, já que sem o arquivo de hashes esta técnica não tem valia alguma. Talvez essa seja a tarefa que separa meninos de crackers de verdade: conseguir a listagem de senhas de um serviço.
Outro ponto a ser levado em consideração é o fato de que o processo detalhado por Anderson não precisa, necessariamente, ser usado para algo ruim. Esse método pode ser empregado, por exemplo, para testar a segurança de senhas de uma rede ou até mesmo dos passwords que você utiliza no Facebook, Twitter e Skype. Conhecimento é poder.
Fonte: Ars Technica
SNB

terça-feira, 9 de abril de 2013

Boeing revela atualizados F / A-XX sexta-gen conceito lutado


Boeing conceito também possui canards, o que é um pouco de uma surpresa, porque o movimento dessas superfícies de controle montados em frente é geralmente aceite que comprometer radar frontal de uma aeronave furtiva de seção transversal. Mas a falta de superfícies verticais da cauda sugere a aeronave seria otimizado para todo o aspecto invisível de banda larga, o que seria necessário para operações em ambientes mais desafiadores anti-access/area negação.
Também de nota, na versão tripulado de F da empresa / A XX-conceito é a colocação da visibilidade do cockpit retaguarda parece estar restringido, sem o auxílio de um aparelho sensor semelhante aoF-35 do sistema de abertura da distribuição de seis infravermelho câmeras.
O Boeing F / A-XX conceito é uma resposta a um pedido de informações USN (RFI) a partir de abril 2012 solicitando dados para um substituto para o serviço do Boeing F/A-18E/F Super Hornet e frotas EA-18G em 2030 . Super Hornet da frota está prevista para começar a atingir o fim do jato 9000h vida útil durante esse período de tempo.
"A intenção desta pesquisa é o de solicitar insumos sobre soluções candidatos para CVN [de propulsão nuclear porta-aviões] aviões baseados fornecer supremacia aérea com uma capacidade de ataque multi-função em um anti-access/area negado (A2AD) ambiente operacional, "o RFI marinha indicado. "Missões primárias incluem, mas não estão limitados a, guerra aérea (AW), a guerra de greve (STW), superfície guerra (RSU), e apoio aéreo aproximado (CAS)."
Os líderes da Marinha havia dito na época que eles esperam que qualquer novo F / A XX-projeto a têm aumentado muito ampla e oferecer muito superior em comparação com o desempenho cinemático aeronaves táticas existente.
flightglobal.com/..SNB

Embraer eleva negócios com Super Tucano

Virgínia Silveira
Para o Valor, de São José dos Campos

A Embraer vendeu mais nove turboélices de ataque leve Super Tucano para dois países, um da América Central e outro da África. Segundo o Valor apurou, um desses países é a Guatemala, mas a empresa informou que só revelaria o nome dos novos clientes do Super Tucano hoje, durante a Laad, feira internacional de defesa e segurança, que acontece no Rio de Janeiro.
A fabricante brasileira também negocia a venda de Super Tucano para vários países da África e o Senegal é um dos clientes onde a negociação estaria mais avançada, segundo o Valor apurou.
O presidente da Embraer Defesa e Segurança, Luiz Carlos Aguiar, disse que a novidade de um dos novos contratos do Super Tucano é que, pela primeira vez, a Embraer estará exportando, junto com a aeronave, um software inteligente, do sistema de apoio a decisão do centro de comando e controle de informações estratégicas daquele país. Esse sistema inteligente será desenvolvido pela Atech, empresa do grupo Embraer.
A Embraer já vendeu um sistema similar para o México, mas estava relacionado à venda de cinco aeronaves de vigilância. "A principal diferença é que no México a Embraer precisou subcontratar várias empresas estrangeiras para o desenvolvimento do software e agora apenas a Atech será responsável por todo o trabalho", explica o executivo.
O contrato com a Guatemala já vinha sendo negociado há mais de dois anos, mas ainda aguardava ser aprovado pelo Congresso da República Guatemalteca. Da mesma forma, o sistema de financiamento da compra também estava sendo analisado pelo Ministério de Finanças Públicas do país.
As novas vendas do Super Tucano, segundo Aguiar, já são um reflexo da vitória da empresa na concorrência da Força Aérea dos EUA (da sigla em inglês Usaf), que abriu portas para o produto brasileiro. Tanto que a Embraer acaba de refazer as estimativas das vendas potenciais do avião, de US$ 3,5 bilhões para US$ 4,1 bilhões até 2025. Este número, de acordo com Aguiar, representa 344 unidades, ante as 300 anteriormente previstas.
"A vitória no processo chamou a atenção do mundo para o nosso produto. O nível de interesse aumentou em vários países e acreditamos que a tendência é de ampliarmos as vendas cada vez mais", disse o executivo.

O fornecimento de 20 Super Tucano para os EUA foi anunciado em janeiro. O contrato, a primeira venda de um produto militar da empresa para o governo americano, tem valor inicial de US$ 427,5 milhões, mas poderá alcançar a cifra de US$ 1 bilhão, com a encomenda de mais 30 aeronaves.
O Super Tucano acumula até o momento um número superior a 210 encomendas, das quais mais de 170 já foram entregues. Além dos dois novos clientes que serão anunciados hoje, a aeronave já foi vendida para cinco países da América Latina (Brasil, Colômbia, Equador, Chile, e República Dominicana), três da África (Burkina Faso, Mauritânia e Angola), Indonésia e EUA.
A Embraer também vai mostrar na Laad todos os indicadores de performance do cargueiro KC-390 e as novas estimativas de vendas da aeronave, que já começou as campanhas de venda pelo mundo, com a conclusão do desenvolvimento da configuração do avião. A empresa também já deu início à produção dos dois primeiros protótipos. A primeira venda será anunciada no primeiro trimestre de 2014.
Aguiar afirmou ainda que a Embraer fez uma atualização do mercado potencial do KC-390, tendo em vista que mais aviões dessa categoria estão sendo aposentados e precisam ser substituídos. A última estimativa da empresa revelou que o KC-390 teria potencial para disputar um mercado de 700 aeronaves, num prazo de 10 anos, o que representa um volume de negócios da ordem de US$ 13 bilhões.
SNB

LAAD - Conheça os projetos que a FAB apresenta na maior feira de defesa da América Latina


Os três maiores projetos em desenvolvimento pela Força Aérea Brasileira (FAB) são o destaque na LAAD Defence e Security, a maior feira de defesa e segurança da América Latina, realizada no Rio de Janeiro de dois em dois anos. A FAB expõe nos estandes no Riocentro a modernização dos caças subsônicos A-1, imagens exclusivas da nova aeronave de transporte e reabastecimento em voo KC-390 e os veículos aéreos não-tripulados, chamados de ARP (aeronave remotamente pilotada).
Conhecido como AMX, o primeiro A-1 modernizado deve deixar a fábrica da Embraer em Gavião Peixoto, no interior paulista, até o final de abril. O KC-390 também fabricado pela empresa brasileira, a partir de requisitos da FAB, tem voo inaugural previsto para 2014. Os dois ARP’s israelenses comprados recentemente têm estreia marcada nas operações de fronteira do Ministério da Defesa e em junho, na Copa das Confederações. O Esquadrão Hórus emprega o modelo desde 2011 em operações realizadas no Brasil inteiro.
Para o Comandante da Aeronáutica, Tenente-Brigadeiro do Ar Juniti Saito, a feira que vai reunir 700 expositores e mais de 30 mil visitantes, entre eles 60 delegações estrangeiras, é uma oportunidade de transformar demandas em produtos, necessidades em ofertas e objetivos em soluções. Ele ressalta que a preocupação da FAB é fomentar projetos que estejam ligados ao desenvolvimento da indústria nacional de defesa. “Os nossos projetos comprovam que as Forças Armadas têm compromisso em fomentar a tecnologia e a inovação no país”, afirma.
Além dos três projetos, a FAB apresenta sistemas adotados a partir de experiências, pesquisas e tecnologias desenvolvidas na área de logística, comunicações, controle do espaço aéreo e tecnologia aeroespacial. O robô Pioneer III Aria, por exemplo, do Departamento de Ciência e Tecnologia Aeroespacial (DCTA) de São José dos Campos, estará exposto na feira.

Segundo o diretor-geral da organizadora da LAAD, Sérgio Jardim, a participação da indústria nacional é a que mais cresceu nas duas últimas edições. “Neste ano, 30% do espaço será ocupado pelos fabricantes brasileiros”, revela. De acordo com a Associação Brasileira que reúne as indústrias de materiais de Defesa e Segurança, o mercado gera cerca de 30 mil empregos diretos, 120 mil indiretos e movimenta mais de US$ 4 bilhões por ano.
SERVIÇO
Evento: LAAD Defence & Security 2013
Local: Riocentro, Rio de Janeiro - RJ
Datas e horários: 9, 10 e 11 de abril: das 10 às 18 horas
12 de abril: das 10 às 17 horas
Website: www.laadexpo.com.br
Credenciamento de visitantes à exposição:
Entrada franca somente para profissionais do setor
Via website do evento: até 8 de abril de 2013
No local: de 9 a 12 de abril de 2013
Fonte: Agência Força Aérea
SNB

Helibrás vai desenvolver helicóptero brasileiro, diz executivo


A Helibrás vai desenvolver e fabricar um helicópero brasileiro e até o fim de 2013 decidirá que classe de aeronave vai ser desevolvida em sua fábrica em Itajubá, Minas Gerais. Eduardo Marson, presidente da empresa, disse nesta segunda-feira (8) que o modelo deverá ser apto tanto ao uso civil como militar e deve ser capaz de atrair compradores no Brasil e no exterior.
Segundo o executivo, o investimento no helicópero brasileiro, dependendo do modelo a ser desenvolvido, vai variar de € 300 milhões a € 600 milhões. A escolha do Brasil para a criação de uma nova aeronave se deu principalmente pela "disponibilidade de engenharia e pelas escolas fortes", disse Marson.A Universidade Federal de Itajubá criou um curso de engenharia de aeronáutica voltado para helicópteros  e tem ainda um centro de tecnologia de helicópteros", explicou o executivo, que está no Rio de Janeiro para participar da Latin America Aerospace and Defence (Laad), que começa na terça-feira (9) no Riocentro reunindo empresas do setor de defesa e segurança.
Com uma encomenda de 50 helicópteros para as Forças Armadas – sete deles já entregues e os demais com prazo de entrega até 2017 – a Helibrás espera estar faturando em três anos R$ 1 bilhão. Hoje o faturamento da empresa, que há 35 anos está no Brasil, é de R$ 200 milhões. A empresa vai investir mais forte no setor de serviços, que pesa 30% em seu faturamento.
"Temos que crescer mais no setor de serviços porque  o offshore é um heavy user", disse Marson. 
O executivo calcula que a indústria de óleo e gás tem um décit de cem helicópteros para o trabalho no offshore brasileiro. E o cenário para a empresa é promissor. Segundo Marson, existe ainda um memorando de entendimento com a Líder para a compra de 14 helicópteros.
A Helibrás é uma das divisões do Grupo Eads e é a única fabricante sul-americana de helicópteros e única subsidiária integral da EurocopterA empresa, que em 2009 tinha 260 funcionários, hoje tem 769 e vai terminar 2013 com 850, chegando aos mil funcionários em 2014. De sua fábrica saem por ano 40 novos helicópteros pequenos, tipo Esquilo, e 13 de grande porte. Marson adiantou que em 2015 a Helibrás estará produzindo 16 helicópteros de grande porte por ano.
O Grupo Eads considera o Brasil um país estratégico para o desenvolvimento de seus negócios não apenas para atender ao mercado interno, mas também para exportar seus equipamentos, disse Marson.
"Estamos aqui há muito tempo. E estamos alinhados com a estratégia do Brasil no desenvolvimento da defesa e de uma indústria sustentável. O Brasil pode ser  um hub", comentou Anne Tauby, vice-presidente sênior para a América Latina da Eads.
A executiva disse que é importante a perspectiva do grupo na América Latina, que representa 11% do total dos negócios da Eads, quando cinco anos atrás sua representação era de 5%. A Eads é líder mundial nos segmentos aeroespacial e de defesa e inclui as empresas Airbus, Astrium, Cassidian e Eurocopter. O grupo tem mais de 140 mil funcionários e registrou uma receita de € 56,6 bilhões em 2012.
G-1..SNB

Marinha americana prepara sistema de laser para neutralizar inimigos


A Marinha dos Estados Unidos anunciou que está desenvolvendo um sistema de laser no mar capaz de neutralizar pequenos barcos inimigos e derrubar drones (veículos aéres não-tripulados) de vigilância. O sistema será utilizado a partir de 2014, dois anos antes do previsto, a bordo do USS Ponce, um navio de transporte anfíbio, anunciou a Marinha.
O almirante Matthew Klunder, diretor de pesquisa naval (ONR), informou que o custo de um disparo laser de "energia dirigida" poderia ser inferior a um dólar. "Comparem isto com as centenas de milhares de dólares que custa um disparo de míssil e verão os méritos do sistema", disse o almirante.
A Marinha já testou com sucesso o sistema contra alvos móveis no mar e contra um drone
AFP........SNB