Thứ Ba, 25 tháng 3, 2014

Nín thở theo chân “vua bò cạp” đi săn mật ong

http://dantri.com.vn/xa-hoi/nin-tho-theo-chan-vua-bo-cap-di-san-mat-ong-854343.htm

Nín thở theo chân "vua bò cạp" đi săn mật ong

(Dân trí) - Không cần dụng cụ rườm rà, chỉ cần một cây đuốc là anh Cương vào rừng săn mật ong rừng. Chỉ mất 10 - 15 phút "phù phép", anh Cương đã khiến hàng vạn con ong mật bay ra khỏi tổ; lúc này anh có thể "hồn nhiên" lấy mật.


Đến thị trấn Nhà Bàng hỏi thăm người bắt ong mật giỏi nhất vùng Bảy Núi, người dân sẽ giới thiệu ngay anh Nguyễn Văn Cương (cũng được người dân gọi là vua săn bò cạp ở vùng này). Anh Cương năm nay ngoài 40 tuổi, nước da ngăm đen và rất nhanh nhẹn - miệng nói, tay làm, không chần chừ những việc trong tầm tay của anh. Bởi thế khi chúng tôi đề cập đi săn ong mật, anh Cương "ừ" một tiếng là đi vội ra sau hè, cầm một cây đuốc to bằng bắp chân rồi nói gọn: Lên đường!

Vừa đi anh Cương vừa cho biết: "Tôi đã phát hiện một tổ ong mật to bằng cái nia ở sau lưng núi Vôi (xã Núi Vôi, huyện Tịnh Biên, tỉnh An Giang), địa hình có hiểm trở những vẫn lấy được mật. Khi tới nơi các anh phải làm theo tôi và phải đi khom lưng, bám sát phía sau tôi, nhất là khi ong chít, chớ đập con ong, vì điều này làm cho "đồng đội" của chúng hung dữ thêm".


Chỉ cần cây đuốc, lá dừa khô và một số lá cây rừng, là anh Cương có thể bắt được tổ ong to thế này

Đến nơi, anh Cương chỉ cho chúng tôi thấy tổ ong mật to bằng cái nia treo lơ lửng trong hốc đá. Anh Cương đi đầu, kế đó là những người "ăn theo" như chúng tôi và cuối cùng là anh Ngô Văn Lên - một trợ thủ đắc lực của anh Cương, cả đoàn lần lượt tiếng vào "vùng nguy hiểm". Nhẹ nhàng, từng người bò sát vào tổ ong, lúc này chúng tôi chỉ cách tổ ong khoảng 2m, nghe rõ tiếng "xì xào" của đàn ong khi cảm nhận có gì đó bất ổn.

Sau khi "đội hình" đã vào vị trí an toàn, anh Cương ra lệnh đốt đuốc. Trong lúc anh Cương và anh Lên xông khói vào tổ ong, đoàn chúng tôi liên tục bấm máy. Lúc này, hàng vạn con ong bị ngạt khói, giận dữ túa ra tạo thành một "đám mây" đen ngòm ngay trên đỉnh đầu chúng tôi.

Và chỉ hơn 15 phút sau, tổ ong to bằng cái nia đã rơi vào cảnh "vườn không nhà trống". Lúc này anh Cương từ tốn chọn những phần sáp chứa mật để lấy. Riêng những phần sáp chứa ong non anh tuyệt nhiên không động đến. "Mình chỉ dùng khói để xua ong lấy mật nên có thể đàn ong bỏ tổ này nhưng chúng vẫn còn sống. Riêng những ong non, những con sắp trưởng thành sẽ có cơ hội lớn lên, tạo đàn tiếp tục xây tổ, cho mật", anh Cương chia sẻ nguyên tắc nghề nghiệp của mình.


Với "thương hiệu" bắt ong mật, 1 lít mật ong của anh Cương có giá lên tới 500.000 đồng

Xong công việc lấy mật, anh Ngô Văn Lên làm nhiệm vụ dập triệt để hai cây đuốc trên một mỏm đá. Anh Lên giải thích: "Đang là mùa nắng nóng, nếu mình làm việc này không cẩn thận, còn sót lại một hai đóm lửa nhỏ thôi là có thể gây ra cháy rừng như chơi".

Theo anh Cương, với lượng sáp này, anh có thể vắt được 4 lít mật, mỗi lít có giá 500.000 đồng. Như vậy ngày nào trúng mánh, bắt được 2 tổ ong thì coi như các anh có bạc triệu trong túi.

"Cũng vì giá ong mật tăng cao nên thời gian gần đây có nhiều người đổ xô đi bắt ong mật. Nhưng điều tôi lo lắng nhất là đa số họ dùng lửa hoặc thuốc để xông cho ong chết rồi lấy mật và bắt luôn cả ong non để chế biến thức ăn. Với cách bắt ong kiểu tận diệt này thì vài năm nữa thôi, ong mật sẽ không còn, ít nhiều cũng ảnh hướng đến núi rừng", anh Cương chia sẻ thêm. 


Anh Cương chỉ cho chúng tôi thấy tổ ong trong hốc đá

Bắt đầu đốt đuốc để tiếp cận tổ ong

Tiếp cận tổ ong để bắt đầu xông khói

Ong mật bắt đầu bỏ tổ thoát thân


Anh Cương chỉ lấy mật, tuyệt đối không bắt ong non.

Dear Asus router user: You’ve been pwned, thanks to easily exploited flaw

http://arstechnica.com/security/2014/02/dear-asus-router-user-youve-been-pwned-thanks-to-easily-exploited-flaw/

Dear Asus router user: You've been pwned, thanks to easily exploited flaw

Hackers expose eight-month-old Asus weakness by leaving note on victims' drives.

Jerry

An Ars reader by the name of Jerry got a nasty surprise as he was browsing the contents of his external hard drive over the weekend—a mysterious text file warning him that he had been hacked thanks to a critical vulnerability in the Asus router he used to access the drive from various locations on his local network.

"This is an automated message being sent out to everyone effected [sic]," the message, uploaded to his device without any login credentials, read. "Your Asus router (and your documents) can be accessed by anyone in the world with an Internet connection. You need to protect yourself and learn more by reading the following news article: http://nullfluid.com/asusgate.txt."

It's likely that Jerry wasn't the only person to find the alarming message had been uploaded to a hard drive presumed to be off-limits to outsiders. Two weeks ago, a group posted almost 13,000 IP addresses its members said hosted similarly vulnerable Asus routers. They also published a torrent link containing more than 10,000 complete or partial lists of files stored on the Asus-connected hard drives.

The guerilla-style hacking disclosure comes eight months after a security researcher publicly disclosed the underlying vulnerability that exposed the hard drives of Jerry and so many other Asus router users. The June 22 report found the "ability to traverse to any external storage plugged in through the USB ports on the back of the router," but researcher Kyle Lovett said he went public only after privately contacting Asus representatives two weeks earlier and getting a response that the reported behavior "was not an issue." In July, Lovett published a second disclosure that offered additional technical details.

"The vulnerability is that on many, if not on almost all N66U units that have enabled https Web service access via the AiCloud feature, [they] are vulnerable to un-authenticated directory traversal and full sensitive file disclosure," Lovett wrote in his earlier dispatch. "Any of the AiCloud options 'Cloud Disk,' 'Smart Access,' and 'Smart Sync' (need another verification on this one) appear to enable this vulnerability."

According to Lovett, the weakness affects a variety of Asus router models, including the RT-AC66R, RT-AC66U, RT-N66R, RT-N66U, RT-AC56U, RT-N56R, RT-N56U, RT-N14U, RT-N16, and RT-N16R. Asus reportedly patched the vulnerabilities late last week, but as Jerry's experience demonstrates, it has yet to be installed on some vulnerable routers.

"Needless to say, I am pissed," he wrote in a message to Ars. He went on to say that he thought his device was secure because he hadn't enabled any services that explicitly made hard drive contents available over the Internet. "It was my belief that I had all of these options turned off," he said. "I definitely have never used AICloud or had it enabled. In fact, the only thing I've ever enabled myself is the Samba share. However, the Asus menu is very unclear about what is being shared and with whom."

He's not the only one to face the rude discovery that contents of his Asus-attached hard drive have been available to anyone with some rudimentary knowledge and a standard Internet connection. Earlier this month, a Harvard Law School blogger was shocked to find that he was also caught with his digital pants down after hooking a "giant USB drive" to his RT model Asus router.

"Out of curiosity, I entered 'ftp://[my external ip address]' into my browser and sat wide eyed when I saw the contents of my media server show up," the blogger wrote. "I reasoned it must be because I'm already inside the network (which doesn't even make sense really), but panic was starting to set in. So I pulled out my phone and turned off the Wi-Fi connection and tried it there. Now I was worried."

The exploits against the Asus router coincide with the discovery of a round of attacks that infect Linksys routers with self-replicating malware. The Linksys exploits don't expose any user data, and infected machines can be restored to their normal state by being rebooted. The in-the-wild exploits against both Asus and Linksys devices come two weeks after researchers in Poland reported an ongoing attack that stole online banking credentials in part by modifying home routers' DNS settings.

Taken together, the attacks are a sign that routers and other Internet-connected devices are being subject to the same in-the-wild attacks that have plagued PCs—and in some cases Macs—for years. Readers are advised to lock down their routers by installing any available firmware updates, changing any default passwords, and ensuring that remote administration, Cloud, and FTP options are set to off if they're not needed.

300.000 router bị Hack để thay đổi DNS

http://arstechnica.com/security/2014/03/hackers-hijack-300000-plus-wireless-routers-make-malicious-changes/

Hackers hijack 300,000-plus wireless routers, make malicious changes

Devices made by D-Link, Micronet, Tenda, and TP-Link hijacked in ongoing attack.

Enlarge / Three phases of an attack that changes a router's DNS settings by exploiting a cross-site request vulnerability in the device's Web interface.
Team Cymru

Researchers said they have uncovered yet another mass compromise of home and small-office wireless routers, this one being used to make malicious configuration changes to more than 300,000 devices made by D-Link, Micronet, Tenda, TP-Link, and others.

The hackers appear to be using a variety of techniques to commandeer the devices and make changes to the domain name system (DNS) servers used to translate human-friendly domain names into the IP addresses computers use to locate their Web servers, according to a report published Monday by researchers from security firm Team Cymru. Likely hacks include a recently disclosed cross-site request forgery (CSRF) that allows attackers to inject a blank password into the Web interface of TP-Link routers. Other attack techniques may include one that allows wireless WPA/WPA2 passwords and other settings to be remotely changed.

So far, the attacks have hijacked more than 300,000 servers in a wide range of countries, including Vietnam, India, Italy, Thailand, and Colombia. Each compromise has the potential to redirect virtually all connected end users to malicious websites that attempt to steal banking passwords or push booby-trapped software, the Team Cymru researchers warned. The campaign comes weeks after researchers from several unrelated organizations uncovered separate ongoing mass hacks of other routers, including a worm that hit thousands of Linksys routers and the exploit of a critical flaw in Asus routers that exposes the contents of hard drives connected by USB.

Yet another recently discovered campaign targeting online bank customers in Poland worked in part by modifying home routers' DNS settings. In turn, the phony domain name resolvers listed in the router settings redirected victims' computers, tablets, and smartphones to fraudulent websites masquerading as an authentic bank service. The malicious sites would then steal the victims' login credentials. The router "pharming" attack reported by Team Cymru appears to be part of a distinct campaign given its much larger size, geographic diversity, and the fact that so far there are no indications that DNS lookups for banking sites are affected.

"The scale of this attack suggests a more traditional criminal intent, such as search result redirection, replacing advertisements, or installing drive-by downloads; all activities that need to be done on a large scale for profitability," Monday's report stated. "The more manually intensive bank account transfers seen in Poland would be difficult to conduct against such a large and geographically-disparate victim group."

Have I been hacked?

The telltale sign a router has been compromised is DNS settings that have been changed to 5.45.75.11 and 5.45.76.36. Team Cymru researchers contacted the provider that hosts those two IP addresses but have yet to receive a response. The researchers also privately contacted representatives of all manufactures of routers being successfully hacked in this latest campaign.

Monday's report is the latest to underscore the growing real-world attacks that target weaknesses in routers, modems, and other devices running embedded software. Once the domain of computers running Microsoft operating systems, these hacks in some cases exploit software bugs in the underlying code. In other cases, they seize on the use of default passwords or other errors made by the people using the targeted devices.

"As embedded systems begin to proliferate in both corporate and consumer networks, greater attention needs to be given to what vulnerabilities these devices introduce," the Team Cymru researchers wrote. "Security for these devices is typically a secondary concern to cost and usability and has traditionally been overlooked by both manufacturers and consumers."

Given the increasing success in compromising home and small-office routers, users should regularly review their devices to make sure they're not vulnerable to the most common types of exploits. The most important thing readers should do is to make sure the device is running the latest-available version of the firmware. Readers should also disable remote administration capabilities if they're not needed. If they are needed, users should limit the remote IP addresses that can access the router. It's also a good idea to regularly check DNS settings to ensure they haven't been altered. When possible, it can be helpful to disable a router's Web interface in favor of a command line since the interfaces are often susceptible to cross-site request forgeries and other types of attacks that target Web-programming weaknesses.

Cross-site request forgeries techniques are one of the most widely used for hijacking routers. In the past five months, several exploits have been published showing how to use them to compromise routers made by Zyxel and TP-Link. Interestingly, such attacks often must be launched from another device already connected to the targeted router. It's not immediately clear how that happens. One possibility is that an attacker website bounces malicious code off a connected device, which then relays it to the router.



http://www.tuvantinhoc1088.com/bao-mat/11-bo-mt/13475-300-000-router-b-hack-d-thay-d-i-dns.html

300.000 router bị Hack để thay đổi DNS

on .

Một cuộc tấn công độc hại nhắm tới những Router đã bị các nhà nghiên cứu phát hiện đã ảnh hưởng tới hơn 300.000 router dùng trong gia đình và những văn phòng nhỏ do D-Link, TP-Link, Micronet và Tenda sản xuất .

Tin tặc đã xâm nhập thành công những router này và thay đổi những thiết lập máy chủ DNS , có thể dẫn tới những hậu quả nghiêm trọng .

Team Cymru , đã công bố chi tiết cuộc tấn công hom thứ Hai , cho biết những kỹ thuật khác nhau đã được dùng để xâm nhập và thay đổi những thiết lập của router . Đặc biệt những kẻ tấn công đã dùng tấn công CSRF (cross-site request forgery) để tự động thay đổi những thiết lập DNS nếu như mật khẩu giao diện web để trống . Một lỗi an ninh khác cũng được những kẻ tấn công sử dụng để cấu hình những file thông quan những URL không được chứng thực .

Những cuộc tấn công trên chỉ thực hiện được do những lỗ hổng an ninh trong Firmware của router . Team Cymru cho biết hầu hết những người dùng tại Việt Nam , Ấn Độ và Ý bị ảnh hưởng .

Những router bị tấn công trên có địa chỉ máy chủ DNS thay đổi thành 5.45.75.115.45.75.36 , để mở cửa cho những hoạt động độc hại . Ví dụ tin tặc có thể định hướng những lưu lượng từ địa chỉ ngân hàng trực tuyến tới những trang web chứa sẵn các hoạt động độc hại để đánh cắp thông tin cá nhân hoặc để tải về những phần mềm độc hại .

Trận chiến Hoàng Sa – Những bài học (full)

http://vietnamdefence.com/Home/quansuvietnam/chiendich/Tran-chien-Hoang-Sa--Nhung-bai-hoc-full/20141/53331.vnd

Trận chiến Hoàng Sa – Những bài học (full)

VietnamDefence - Đã 40 năm trôi qua, trận chiến đã để lại những bài học cho việc hiện đại hóa hải quân Việt Nam.

Ngày 16/1/1974, Hải quân Việt Nam Cộng hòa đã phát hiện ra sự hiện diện của quân đội Trung Quốc ở nhóm đảo Crescent (nhóm Lưỡi Liềm) thuộc Tây Hoàng Sa, do chế độ Nam Việt Nam hồi đó đóng giữ. Đây là một diễn tiến bất ngờ, bởi vì mặc dù Mỹ giảm viện trợ quân sự cho Sài Gòn sau khi ký kết Hiệp định Paris năm 1973, và sự cắt giảm do đó của các đơn vị đồn trú Nam Việt Nam trên các hòn đảo, Trung Quốc đã không có các hành động đơn phương phá vỡ hiện trạng - theo đó nhóm đảo Amphitrite thuộc Đông Hoàng Sa và nhóm đảo Crescent tương ứng nằm dưới sự kiểm soát của Trung Quốc và Nam Việt Nam.

Trong hai ngày tiếp theo, hai lực lượng hải quân đối địch vờn nhau trong các hành động cơ động tầm gần ngoài khơi quần đảo trước khi trận chiến nổ ra khi quân đội Nam Việt Nam cố gắng chiếm lại đảo Duncan. Cuộc giao tranh sau đó leo thang với quân tiếp viện Trung Quốc có ưu thế áp đảo được triển khai tới vùng xung đột, bao gồm cả hoạt động chi viện đường không xuất phát từ đảo Hải Nam gần đó và các tàu tuần tra tên lửa lớp Hải Nam. Mất đi sự hỗ trợ của hải quân Mỹ, khi mà Hạm đội 7 Mỹ khi đó đang giảm bớt sự hiện diện ở Biển Đông sau hiệp định Paris năm 1973, Việt Nam Cộng hòa đã hoàn toàn bị đánh bại. Bắc Kinh nhanh chóng tận dụng chiến thắng hải quân với một cuộc đổ bộ để hoàn thành việc chiếm quyền kiểm soát toàn bộ quần đảo Hoàng Sa.Tuy nhiên, trong trận chiến Hoàng Sa vào năm 1974 cũng để lại một số bài học bổ ích và lâu dài cho Hà Nội và sự nghiệp hiện đại hóa hải quân của mình đang diễn ra ở Biển Đông, đặc biệt là khi đối mặt với sự tiến triển địa-chính trị.

Bài học thứ nhất: Ngoại giao việc đầu tiên cần làm... nhưng không phải việc cần làm duy nhất

Không có điều ước quốc tế và khu vực có thể bảo vệ hoàn hảo chống lại hành động đơn phương, trong đó có đe dọa hoặc sử dụng vũ lực. Tuyên bố mang tính bước ngoặt về cách ứng xử của các bên ở Biển Đông ký năm 2002 giữa Trung Quốc và các bên tranh chấp Đông Nam Á không hoàn toàn thành công. Trong thực tế, các hành động đơn phương nhằm mục đích phá vỡ hiện trạng ở Biển Đông bằng đe dọa hoặc sử dụng vũ lực đã vẫn tiếp tục chiếm ưu thế. Đoạn video gần đây tiết lộ bởi kênh truyền hình Trung Quốc CCTV của trong tháng 1/2014 quay cảnh đối đầu giữa các tàu chấp pháp Trung Quốc và Việt Nam ngoài khơi quần đảo Hoàng Sa vào năm 2007. Gần đây hơn nữa, những sự cố tái diễn gần đây bao gồm việc quấy rối các tàu khảo sát Việt Nam của tàu Trung Quốc, xung đột trên biển Trung Quốc- Philippines ở bãi cạn Scarborough vào tháng 4/2012 và sau đó là màn phô trương sức mạnh của các tàu giám sát và các tàu frigate Trung Quốc ở ngoài khơi bãi Thomas II do Philippines kiểm soát. Những cảnh này có sự tương đồng kỳ lạ với xô xát hải quân đã dẫn đến cuộc giao tranh vào năm 1974.

Ngay cả khi các bên tranh chấp ở Biển Đông tham gia vào việc tham vấn về một quy tắc ứng xử, bằng cách đơn phương tuyên bố vùng nhận dạng phòng không (ADIZ ) trên biển Hoa Đông vào tháng 12/2013, Bắc Kinh đã tuyên bố quyền không thể tranh cãi để lập ra các ADIZ ở các khu vực khác nếu họ muốn. Một ADIZ trên Biển Đông, nếu được lập ra, chắc chắn sẽ tăng cường sự kiểm soát của Bắc Kinh đối với các vùng biển tranh chấp, được hỗ trợ thêm bằng các lệnh cấm đánh bắt cá thường xuyên đơn phương, một sự mở rộng quyền chấp pháp trên biển cho chính quyền tỉnh Hải Nam cũng như luật nghề cá mới nhất của Trung Quốc đòi hỏi các tàu cá nước ngoài phải xin phép Bắc Kinh để hoạt động tại phần lớn Biển Đông. Những diễn biến này nếu tiếp tục không suy giảm sẽ chỉ làm tăng nguy cơ xung đột vô tình hay cố ý tại các vùng biển tranh chấp.

Bài học thứ hai: Các cường quốc bên ngoài khu vực không phải lúc nào cũng kề vai sát cánh... hay giúp đỡ


Các cường quốc ngoài khu vực có sự quan tâm ngày càng tăng đối ới Biển Đông. Ngoài chính sách tái cân bằng của Mỹ ở châu Á-Thái Bình Dương, Nhật Bản dưới thời Thủ tướng Shinzo Abe cũng đã tăng cường cuộc tấn công ngoại giao ở Đông Nam Á, mà một trong những mục tiêu là thúc đẩy lạp trường về lãnh thổ của Tokyo ở biển Hoa Đông. Việt Nam đã trở thành một trong các bên hưởng lợi chính từ sự tiến triển. Trong Đối thoại chính sách quốc phòng Mỹ-Việt Nam lần thứ tư được tổ chức tại Washington vào cuối tháng 10/2013, một thỏa thuận đã đạt được nhằm tăng cường hợp tác an ninh hàng hải. Cũng trong tháng đó, Tokyo có tin đã muốn cung cấp tàu tuần tra như một phần của kế hoạch hậu thuẫn các nỗ lực xây dựng năng lực an ninh hàng hải của Việt Nam. Điều cũng đáng chú ý là Hà Nội đang có quan hệ quốc phòng hứa hẹn với New Delhi khi tổ chức các chuyến thăm cảng cho Hải quân Ấn Độ trong thập kỷ qua.

Tuy vậy, không một cường quốc ngoài khu vực nào đứng về bên nào trong tranh chấp Biển Đông mà chỉ tập trung vào quyền tự do hàng hải. Điều đó có nghĩa là kể cả là Washington hay Tokyo có những lý do chính đáng để can thiệp nếu các tuyến đường biển quan trọng sống còn qua Biển Đông bị đe dọa bởi bóng ma xung đột vũ trang, sự giúp đỡ từ bên ngoài khu vực còn lâu mới là chắc chắn. Ví dụ, ngay cả khi Bộ chỉ huy Thái Bình Dương của Mỹ có thể phát hiện những dấu hiệu rõ ràng của những động thái quân sự khác thường của Trung Quốc ở Biển Đông, họ cũng có thể không có khả năng phản ứng kịp thời. Hạm đội 7 của Hải quân Mỹ, như một phần của chiến lược tái cân bằng, đã tăng cường giám sát hàng hải trong khu vực: chiến hạm vùng nước nông (Combat Littoral Ship) mới USS Freedom được cho là đã làm nhiều việc bên ngoài nhiệm vụ huấn luyện đơn thuần trong khu vực khi mà Hải quân Mỹ đã cho là đã tăng cường giám sát hàng hải từ trên không từ tháng 7/2012.

Tuy nhiên, trong cuộc giao tranh năm 1974, Sài Gòn cũng đã tìm kiếm sự trợ giúp từ phía Hạm đội 7 của Mỹ, nhưng họ được lệnh không can thiệp vào cuộc tranh chấp và không giúp đỡ gì cho Việt Nam Cộng hòa ở ngoài khơi quần đảo Hoàng Sa. Nhiều khả năng Washington hiện nay cũng có lập trường như thế, kể cả khi đụng độ hải quân Trung-Việt có tái diễn, nhất là khi chỉ xảy ra ở phạm vi cục bộ, không nhất thiết tác động đến tự do hàng hải của các quốc gia khác. Hơn nữa, hạm đội Nam Hải hiện tại và trong tương lai của hải quân Trung Quốc không còn là lực lượng kém cỏi, tập trung hoạt động ở vùng ven biển sử dụng các tàu tuần tra nhỏ và tấn công nhỏ thời Liên Xô. Với việc tích lũy kiên trì về khả năng tung sức mạnh, kể cả tấn công đổ bộ, hải quân Trung Quốc đang ở thế mạnh hơn so với năm 1974 để triển khai lực lượng khá lớn hơn khoảng thời gian khá dài ở khoảng cách xa hơn để khẳng định chủ quyền, và sức mạnh chiến đấu tổng thể của họ sẽ còn mạnh hơn nếu được khai triển ra Biển Đông.

Bài học thứ ba: Ít nhất phải có khả năng kiểm soát biển hạn chế

Không có cách nào để Việt Nam cạnh tranh về số lượng với khả năng hải quân của Trung Quốc ở Biển Đông. Theo chính sách của Hà Nội, một cuộc chạy đua vũ trang với Trung Quốc không chỉ là không thể là việc ưu tiên đầu tiên, mà còn được xem là có khả năng gây bất lợi cho quá trình Đổi mới đang tiếp tục của Việt Nam. Công cuộc hiện đại hóa hải quân của Việt Nam sau chiến tranh lạnh đã được xác định là bù đắp những thiếu hụt năng lực sau nhiều thập kỷ trước đây bị bỏ bê. Trong những năm gần đây, Hải quân Nhân dân Việt Nam đã có những bước tiến đáng chú ý trong việc những vũ khí trang bị mới để thay thế các vũ khí trang bị thời Liên Xô đã lạc hậu. Tuy nhiên, những vũ khí mới chủ yếu do Nga cung cấp như frigate hạng nhẹ Gepard-3.9, tàu ngầm lớp Kilo, tiêm kích đa năng Su-30MK2V Flanker được trang bị để đánh biển và các đại đội tên lửa phòng thủ bờ biển Yakhont/Bastion, các tàu corvette lớp SIGMA do Hà Lan đóng, cũng như tàu tuần tra ven biển và tốc hạm tấn công đóng trong nước, tất cả đều chỉ ra rằng, con đường hiện đại hóa lực lượng chủ yếu nhằm mục tiêu ngăn chặn kẻ thù tiếp cận khu vực tranh chấp. Chúng không trù tính đến khả năng tạo cho bản thân Việt Nam khả năng tiếp cận đó.

Trận quần đảo Hoàng Sa năm 1974 cho thấy cần phải có không chỉ ngăn chặn kẻ thù phong tỏa Biển Đông mà còn để đảm bảo khả năng tiếp cận của Việt Nam tới những đơn vị đồn trú xa xôi và dễ bị tổn thương. Chỉ có cách thay đổi quan điểm từ ngăn chặn tiếp cận sang kiểm soát biển mới có thể hy vọng làm được điều đó. Trong khi trạng thái hòa bình được duy trì lâu dài dọc theo các đường biên giới đất liền với các nước láng giềng, Việt Nam một cách logic nên tập trung cho khả năng tác chiến không-biển.

Đối với một Việt Nam hướng đến duy trì hiện trạng rất giống với chế độ Sài Gòn năm 1974, kịch bản giao tranh có thể tiên liệu trong một cuộc đụng độ mới ở Biển Đông sẽ đi kèm với yêu cầu lực lượng Việt Nam phải tái chiếm các vị trí bị cướp mất, hoặc ít nhất là tăng cường các lực lượng đồn trú hiện có để đối mặt với cuộc tấn công thù địch. Theo kịch bản này, tình trạng khó khăn trong phòng thủ của Việt Nam có lẽ cũng không khác với Nhật Bản liên quan đến tranh chấp ở biển Hoa Đông. Trong chiến lược quốc phòng mới ban hành gần đây, Tokyo đã xác định sự cần thiết phải có lực lượng quân đội mạnh mẽ, cơ động tích hợp khi dự kiến việc Lực lượng Phòng vệ Nhật phải giành lại các hòn đảo trên biển Hoa Đông khi xảy ra chiến sự. Chắc chắn, do những hạn chế kinh tế, Việt Nam không thể hy vọng sẽ xây dựng được những khả năng mà Nhật Bản có thể. Để xây dựng ít nhất là năng lực kiểm soát biển hạn chế, Hà Nội nên tập trung vào việc cải thiện khả năng cảnh báo sớm và mở rộng năng lực vận tải đổ bộ đường biển.

Khả năng cảnh báo sớm hiện tại của Việt Nam dựa vào một mạng lưới giám sát điện tử tĩnh tại triển khai trên đất liền dọc theo bờ biển Việt Nam và các vị trí của Việt Nam trên Biển Đông, và chỉ được tăng cường trong những năm gần đây bằng máy bay tuần biển của Hải quân và Cảnh sát biển Việt Nam. Những máy bay này được thiết kế chủ yếu để giám sát mặt biển, có thời gian bay hạn chế và thiếu khả năng tác chiến chống ngầm thích đáng, nhất là khi thách thức tàu ngầm của quân đội Trung Quốc đang gia tăng.

Các máy bay tuần biển có thời gian bay dài, được trang bị các sensor tầm xa hơn sẽ thích hợp và khả năng sống còn cao hơn các trang bị triển khai cố định. Hải quân đánh bộ Việt Nam chuyên dùng tấn công đổ bộ và đã được sắp xếp hợp lý trong nhiều thập kỷ, đã trở thành một lực lượng gọn gàng và mạnh mẽ hơn với việc mua sắm các vũ khí trang bị tốt hơn. Tuy nhiên, lực lượng này vẫn còn thiếu khả năng vận tải đổ bộ đường biển vì các tàu đổ bộ đồ cổ của Liên Xô và Mỹ đã quá cũ và hầu hết là không còn hoạt động.

Các hãng đóng tàu hải quân còn non trẻ của Hà Nội cho đến nay mới đóng được một số ít tàu vận tải đổ bộ có lẽ là để lấp đầy khoảng trống này. Tuy nhiên, cần có nhiều hơn những con tàu như vậy để cho phép Hải quân đánh bộ Việt Nam tung các lực lượng lớn hơn với tốc độ nhanh chóng hơn để tăng cường các đơn vị đồn trú trên Biển Đông hoặc để chiếm lại chúng từ tay kẻ thù.

Thay cho lời kết

Trận chiến Hoàng Sa có thể đã xảy ra khá lâu, từ 40 năm trước. Mặc dù Biển Đông có vẻ tương đối hòa bình, Hà Nội phải tiếp tục thận trọng bằng cách duy trì tốc độ các nỗ lực hiện đại hóa hải quân của mình. Trong khi ngoại giao là cách giải quyết ưu tiên và các cường quốc ngoài khu vực đã dính líu sâu hơn vào khu vực, một sức mạnh quân sự thích đáng ở dạng phòng vệ tự cứu mình vẫn cần thiết, đặc biệt là khi khu vực tiếp tục đầy bất ổn. So với Việt Nam Cộng hòa, trong hiện tại và trong tương lai gần, Hải quân và Không quân Nhân dân Việt Nam đang đối mặt với một thách thức lớn hơn nhiều so với trước đây trong việc bảo tồn nguyên trạng ở Biển Đông.

Nguồn: Lessons from the Battle of the Paracel Islands / Ngo Minh Tri and Koh Swee Lean Collin // The Diplomat, 23.1.2014.

Thứ Sáu, 21 tháng 3, 2014

Moscow-1: đài trinh sát thụ động số 1 của Nga

http://kienthuc.net.vn/vu-khi/moscow1-dai-trinh-sat-thu-dong-so-1-cua-nga-292414.html

Moscow-1: đài trinh sát thụ động số 1 của Nga

(Kienthuc.net.vn) - Đài radar thụ động Moscow-1 có khả năng phát hiện mục tiêu máy bay, tên lửa ở cách xa 400km, miễn nhiễm hoàn toàn với tên lửa diệt radar của đối phương.
Theo tờ Izvestia, Quân đội Nga đã nhận được hệ thống radar thụ động nhìn xa gấp 2,5 lần thế hệ trước. Bộ Quốc phòng đã đưa vào trang bị đài trinh sát vô tuyến điện tử và điều khiển Moscow-1. Hệ thống này quét không gian và khi phát hiện trang bị kỹ thuật có các phần tử vô tuyến điện tử của đối phương, sẽ chuyển tin có được cho các phương tiện tác chiến điện tử (REB), phòng không (PVO) và không quân (VVS) để vô hiệu hóa mục tiêu. Khác với các radar thông thường, Moscow-1 làm việc ở chế độ thụ động - nó chặn thu các tín hiệu phát xạ của chính mục tiêu, còn bản thân radar sẽ không bị đối phương phát hiện.
Moscow-1 do Tập đoàn Công nghệ vô tuyến điện tử (KRET) - công ty con của tập đoàn Rostekh (Công nghệ Nga) chế tạo. Vụ trưởng Vụ đặt hàng quốc phòng của KRET Vladimir Mikheev cho báo biết, đài radar thụ động này có thể phát hiện phát xạ của máy bay và tên lửa hành trình từ hơn 400km, xác định loại mục tiêu và mức độ nguy cơ.
 Mô hình đài trinh sát vô tuyến điện tử và điều khiển Moscow-1.
Mikheev giải thích: "Ví dụ, tên lửa hành trình khi bay nó phát đi 5-6 tín hiệu một lúc gồm: duy trì liên lạc vô tuyến điện với đài điều khiển nó; quét địa hình bằng máy đo độ cao vô tuyến điện; liên lạc với các hệ thống dẫn đường vệ tinh, ví dụ GPS; ở hành trình cuối cùng dùng thiết bị xác định mục tiêu. Và đài của chúng tôi ghi nhận mỗi giai đoạn hoạt động này, giải mã và cung cấp tin tức cho chỉ huy ra quyết định - tiêu diệt mục tiêu hay cho nó bay tiếp nếu nó không đe dọa gì".
Ông này nói thêm, là cơ sở dữ liệu của Moscow-1 có số lượng lớn các mục tiêu, kể cả của nước ngoài. Cơ sở dữ liệu này thường xuyên được cập nhật trên cơ sở tin tức tình báo và các đơn vị của Bộ Quốc phòng. Nếu mục tiêu bị phát hiện chưa có trong danh mục thì nó sẽ hiện trên màn hình của các trắc thủ với ánh sáng đặc biệt.
Mikheev chỉ rõ: "Ngay khi xuất hiện tin về một sản phẩm mới hoặc radar thu được mục tiêu chưa được định dạng, các chuyên gia của chúng tôi sẽ vào cuộc. Chúng tôi sẽ nhận được dữ liệu về loại vũ khí mới - nó sẽ làm việc trong dải tần phát xạ nào, "định dạng" vô tuyến điện từ của nó ra sao và sẽ đưa các dữ liệu này vào hệ thống".
 Moscow 1 có thể phát hiện tên lửa hành trình cách xa 400km, đặc biệt nó miễn nhiễm hoàn toàn với vũ khí chống radar của đối phương.
Quá trình điều khiển tổ hợp có "1-0-2" này này giống như chiến lược máy tính. Tình hình không phận được hiển thị trên một số màn hình, mỗi cái trong đó có thể nhận chế độ hiển thị khác nhau. Trắc thủ lựa chọn phương tiện đánh trả trên máy tính bảng chuyên dụng và chỉ thị mục tiêu cần tiêu diệt. Mọi việc còn lại hệ thống tự thực hiện.
Giá của tổ hợp không được công khai, vì các cuộc thương lượng về việc mua nó đang được tiến hành với các nước SNG (Cộng đồng các quốc gia độc lập), châu Á, châu Phi, châu Mỹ La tinh. Theo tin của báo Izvesstia, hệ thống có thể có giá từ 300 triệu đến 1 tỷ Rub phụ thuộc vào cấu hình.
Chuyên gia quân sự, tác giả sách giáo khoa về vô tuyến điện tử Valeri Nikolaev giải thích, đài trinh sát vô tuyến điện tử thế hệ trước Avtobaza phát hiện phần lớn mục tiêu ở cự li 120-150km.
Chuyên gia này giải thích: "Cự li phát hiện phụ thuộc vào nhiều yếu tố như độ cao của mục tiêu, loại mục tiêu… Với cùng điều kiện, Moscow-1 phát hiện mục tiêu ở cự li xa gấp 2,5 lần so với Avtobaza. Đây là thành tựu đáng kể".
 Trắc thủ tác chiến điện tử làm việc.
Theo Mikheev, phần linh kiện chủ yếu của Moscow-1 là do Nga sản xuất, tuy nhiên khoảng 2% là mua của Ukraine và Belarus. Đồng thời toàn bộ các linh kiện nhập khẩu được cơ quan tiếp nhận quân sự Nga cấp phép.
Mikheev giải thích: "Đó là diot dải siêu cao tần SVCh, tranzistor, vi mạch. Chúng không phải là không thể thay thế để đài hoạt động, nhưng mua thì rẻ hơn là tự lo sản xuất ở Nga".
Theo Nikolaev, việc dùng linh kiện vô tuyến điện của nước ngoài là biện pháp bắt buộc mà trong tương lai phải bỏ.
Nikolaev giải thích: "Không thể để tái diễn tình thế mà Nam Tư đã gặp phải. Các tổ hợp phòng không Roland của Đức mà Nam Tư mua đã không hoạt động trong thời gian NATO tiến hành chiến dịch chống nước này. Chúng đã bị đánh hỏng từ xa nhờ các linh kiện đã được lắp đặt từ trước trong thiết bị điện tử. Chúng ta, đương nhiên, mua linh kiện điện tử ở các nước không phải đối thủ tiềm tàng của mình, nhưng dẫu sao thay hàng nhập khẩu vẫn là nhiệm vụ rất quan trọng".
Ông này nhấn mạnh, là đài trinh sát vô tuyến điện tử và điều khiển tác chiến điện tử cần thiết sống còn cho quân đội trong điều kiện chiến tranh kỹ thuật số, khi tốc độ cập nhật thông tin vượt quá khả năng con người rất nhiều.

Thứ Năm, 20 tháng 3, 2014

World rankings - Oceania - Times Higher Education

http://www.timeshighereducation.co.uk/world-university-rankings/2013-14/world-ranking/region/oceania

World rankings - Oceania

Rank Institution Location Overall score change criteria
34 University of Melbourne Australia
68.2
48 Australian National University Australia
64.4
63 University of Queensland Australia Australia
59.9
72 University of Sydney Australia
58.8
91 Monash University Australia
54.6
114 University of New South Wales Australia
51.7
164 University of Auckland New Zealand
46.6
168 University of Western Australia Australia
46.4
201-225 University of Adelaide Australia
Data withheld by THE
226-250 University of Otago New Zealand
Data withheld by THE
251-275 The University of Newcastle Australia
Data withheld by THE
276-300 Macquarie University Australia
Data withheld by THE
276-300 Queensland University of Technology Australia
Data withheld by THE
276-300 Victoria University of Wellington New Zealand
Data withheld by THE
276-300 University of Wollongong Australia
Data withheld by THE
301-350 University of Canterbury New Zealand
Data withheld by THE
301-350 Deakin University Australia
Data withheld by THE
301-350 Murdoch University Australia
Data withheld by THE
301-350 University of South Australia Australia
Data withheld by THE
301-350 University of Technology, Sydney Australia
Data withheld by THE
301-350 University of Waikato New Zealand
Data withheld by THE
351-400 Charles Darwin University Australia
Data withheld by THE
351-400 Swinburne University of Technology Australia
Data withheld by THE
351-400 University of Tasmania Australia
Data withheld by THE

Thứ Năm, 13 tháng 3, 2014

Một con tàu đắm bắt sống nửa hạm đội Ukraine

http://vietnamdefence.com/Home/tintuc/thegioi/Mot-con-tau-dam-bat-song-nua-ham-doi-Ukraine/20143/53504.vnd

Một con tàu đắm bắt sống nửa hạm đội Ukraine

VietnamDefence - Hạm đội Ukraine bị phong tỏa tại Crimea và bị Crimea tịch thu.

Các tàu Nga phong tỏa cảng Sevastopol

Các tàu Nga phong tỏa cảng Sevastopol

Một bộ phận của Hải quân Ukraine đã bị phong tỏa tại các địa điểm trú đóng tại bán đảo Crimea.

Cảng Sevastopol bị phong tỏa bởi các tàu của Hải quân Nga dàn trận, điều đó thể hiện rõ trên các bức ảnh. Căn cứ các dòng chữ giải thích, các tàu Nga xếp hàng gồm tàu kéo MV-173, tàu vận tải Tướng Ryabikov, tàu quét lôi Turbinist và tàu cần trục. Giữa các tàu này là nhiều tàu nhỏ hơn không thể nhận dạng.


Tàu Ochakov bị đánh chìm khóa chặt đường rút của Hải quân Ukraine
Tàu Ochakov bị đánh chìm khóa chặt đường rút của Hải quân Ukraine

Ngày 6/3/2014, Hải quân Nga đã đánh đắm tàu chống ngầm cỡ lớn Ochakov bị loại bỏ ngay tại lối ra của Căn cứ hải quân miền nam của Ukraine (Novoozernoie). Con tàu đắm này đã khóa chặt đường rút chạy của các tàu còn lại của Hải quân Ukraine, tạo điều kiện cho chính quyền Crimea quốc hữu hóa hạm đội Ukraine.

Hải quân Ukraine
Hải quân Ukraine là một quân chủng của quân đội Ukraine, trú đóng tại Sevastopol (căn cứ chính), Odessa, Ochakov, Chernomorskoie, Novoozernoie, Nikolayev, Yevpatoryya và Feodosyya.

Biên chế của Hải quân Ukraine gồm: lực lượng tàu mặt nước, 1 tàu ngầm (đang sửa chữa), bộ đội bảo vệ bờ biển, không quân hải quân, các đơn vị bộ đội chuyên ngành.

Trung tâm hoạt động trên biển bao gồm Căn cứ hải quân miền nam (Novoozernoie) và Căn cứ hải quân miền tây (Odessa).

Hải quân Ukraine từng có tổng cộng 16 tàu (12 chiếc trong biên chế), 1 tàu ngầm (đang sửa chữa) và 18 tàu bảo đảm (14 trong biên chế).


Nguồn: Rosinform, 11.3.2014.

Điểm yếu của xe tăng-thiết giáp Nga trong cuộc chiến ở Chechnya

http://vietnamdefence.com/Home/ktqs/kinhnghiem1/Diem-yeu-cua-xe-tangthiet-giap-Nga-trong-cuoc-chien-o-Chechnya/20104/49230.vnd

Điểm yếu của xe tăng-thiết giáp Nga trong cuộc chiến ở Chechnya

VietnamDefence - Trong cuộc chiến tranh Chechnya lần thứ nhất, quân đội Nga chịu tổn thất rất lớn về tăng-thiết giáp vì chiến thuật sáng tạo của đối phương, vì những sai lầm của chính họ và cả vì những nhược điểm của xe tăng-thiết giáp Nga.

Xe tăng Nga bị diệt

Tháng 12.1994, quân đội Nga tiến vào cộng hoà Chechnya và mưu toan chiếm Grozny, thủ đô Chechnya, trong hành tiến. Sau thất bại của đợt tiến công đầu tiên, quân đội Nga đã phải mất 2 tháng để đánh chiếm từng ngôi nhà một. Những người lính nghĩa vụ Nga mất tinh thần đã chịu tổn thất lớn bởi lực lượng vũ trang ly khai Chechnya, còn chiến tranh thì tiếp diễn đến tận hôm nay.

Trong tháng xung đột vũ trang đầu tiên, quân đội Nga đã loại bỏ 225 đơn vị tăng thiết giáp với tư cách tổn thất chiến đấu không thể phục hồi. Con số đó chiếm 10,23% lực lượng tăng-thiết giáp tham gia vào chiến dịch. Một số xe trong số đó được đưa về trường thử ở Kubinka để nghiên cứu.

Trung tướng A. Galkin, Cục trưởng Tăng-thiết giáp, ngày 20.2.1995 đã tổ chức hội nghị về kết quả nghiên cứu với sự tham dự của Bộ trưởng Quốc phòng Nga. Kết quả của hội nghị là việc Bộ Quốc phòng Nga ngừng mua tiếp xe tăng lắp động cơ turbine khí.

Chiến thuật đánh tăng-giáp của quân Chechnya

Các tay súng Chechnya được trang bị vũ khí do Liên Xô và Nga sản xuất, đa số các tay súng từng phục vụ trong quân đội Liên Xô. Toán chiến đấu của Chechnya gồm 15-20 người, chia thành các tổ hoả lực 3-4 người. Mỗi tổ gồm 1 xạ thủ súng rocket chống tăng (trang bị súng RPG-7 [B41] hoặc RPG-18), 1 xạ thủ súng máy và 1 xạ thủ bắn tỉa. Các tay súng còn lại của tổ làm nhiệm vụ vận chuyển đạn (giúp cho các xạ thủ súng rocket chống tăng và xạ thủ súng máy).

Các toán chiến đấu triển khai các tổ hoả lực của mình vào các đội săn tăng. Xạ thủ bắn tỉa và xạ thủ súng máy chia cắt bộ binh, còn xạ thủ rocket chống tăng tiêu diệt xe tăng-thiết giáp. Các đội được bố trí ở tầng 1, tầng 3, tầng 3 của các toà nhà và trong các tầng hầm.

Thông thường, 1 xe tăng bị 5-6 đội tấn công đồng thời. Xe tăng bị bắn vào nóc, vào 2 bên sườn hoặc phía sau xe. Nóc xe bị ném các chai xăng hoặc napalm. Các "thợ săn tăng" Chechnya thường tìm cách lừa các đoàn xe vào các các bẫy trên đuờng phố bằng cách tiêu diệt các xe đi đầu và đi cuối đoàn xe, sau đó lần lượt tiêu diệt cả đoàn xe.

Góc bắn thẳng đứng của pháo tăng Nga không cho phép xe tăng tác chiến chống "các thợ săn tăng" khi họ triển khai trong tầng hầm hoặc tầng 2-3, còn cuộc tấn công đồng thời của 5-6 đội làm cho các súng máy trên tăng trở nên vô dụng. Để đối phó với "các thợ săn tăng", quân Nga phối thuộc thêm các pháo phòng không tự hành ZSU-23-4 và pháo phòng không 2S6 lắp trên xe tải vào biên chế các đoàn xe tăng-thiết giáp.

Những tổn thất đầu tiên của binh khí kỹ thuật Nga là do chiến thuật không phù hợp, chủ quan coi thường kẻ địch và sẵn sàng chiến đấu kém. Quân Nga tiến vào Grozny mà không bao vây thành phố và không cắt được các nguồn tiếp viện vào thành phố. Họ dự định đánh chiếm thành phố trong hành tiến, thậm chí không phải đổ bộ binh xuống chạy bộ. Do thiếu quân, các đoàn xe gồm các đơn vị hỗn hợp và đa số các xe bọc thép chở quân vận động với rất ít lính bộ binh đi cùng yểm trợ hoặc không có. Các đoàn xe đầu tiên này đã bị tiêu diệt hoàn toàn.

Sau khi tái tổ chức, quân số bộ binh được tăng thêm và bắt đầu giải phóng có hệ thống từng ngôi nhà, từng khu phố. Tổn thất xe tăng-thiết giáp đã giảm đáng kể nhờ thay đổi chiến thuật. Bộ binh Nga tiến ngang với xe tăng-thiết giáp để yểm trợ và bảo vệ nó. Một số xe đã được lắp lưới thép cách thân xe 25-30 cm để chống đạn lõm của rocket chống tăng, chai cháy và bó bộc phá. Để tiêu diệt "các thợ săn tăng", quân Nga tổ chức các cuộc phục kích trên các tuyến đường tiếp cận của họ.

Điểm yếu của xe tăng-thiết giáp Nga

Phần chủ yếu xe tăng-thiết giáp bị tiêu diệt bởi vũ khí chống tăng phóng từ vai và đạn rocket chống tăng. Mỗi xe tăng-thiết giáp bị diệt phải hứng trung bình 3-6 quả đạn sát thương. Mục tiêu ưa thích của các xạ thủ rocket chống tăng Chechnya là thùng dầu và động cơ.

Xe chiến đấu đổ bộ đường không BMD-1 dùng để chuyên chở bộ đội đổ bộ đường không. Vì vậy, nó có vỏ giáp yếu. BMD-1 dễ bị tiêu diệt khi bị bắn vào đầu xe, sườn xe, từ phía sau và từ bên trên. Phần trước tháp có vỏ giáp tăng cường nên ít sơ hở hơn, còn phần sau thì lại sơ hở.
 

Những điểm yếu của xe BMD-1

Vỏ giáp của xe chiến đấu bộ binh BMP-2 có vững chắc hơn. Tuy nhiên, vỏ giáp nóc xe yếu, còn các thùng dầu nằm ngay ở các cửa hậu, lái xe cũng sơ hở.

Những điểm yếu của xe BMP-2

Xe bọc thép chở quân bánh lốp BTR-70 cũng sơ hở ở những vị trí giống như xe BMD và BMP.

Những điểm yếu của xe BTR-70

Trong tháng giao tranh đầu tiên ở Chechnya, 62 xe tăng Nga đã bị tiêu diệt. Hơn 98% (tức là 61 xe tăng) đã bị tiêu diệt khi bị bắn vào các khu vực không được giáp phản ứng nổ bảo vệ. Tại Chechnya, Nga đã sử dụng các xe tăng Т-72 và Т-80. Chúng không sơ hở khi bị bắn chính diện bởi vì đầu xe được bọc giáp tốt và bảo vệ bằng giáp phản ứng nổ. 
 

 

 

Những điểm yếu của xe tăng T-72 (trên) và T-80 (dưới)

Xe tăng bị tiêu diệt bởi các quả đạn bắn vào sườn xe, phía sau và nóc xe, cửa nắp của lái xe. Ở giai đoạn đầu xung đột, đa số các xe tăng tham gia chiến đấu không có giáp phản ứng nổ. Chúng đặc biệt dễ bị tấn công tiêu diệt, kể cả khi bị bắn chính diện.

Kết luận

Các tay súng Chechnya đã sáng tạo ra những thủ đoạn hiệu quả tiêu diệt xe tăng-thiết giáp Nga trên đường phố một thành phố lớn. Nhiều trong số các thủ đoạn này có thể được quân đội các nước khác áp dụng để tác chiến chống xe tăng-thiết giáp do Nga sản xuất trong các trận đánh đô thị. Đó là các thủ đoạn:

  1. Các đội săn tăng phải được biên chế 1 xạ thủ súng máy và 1 xạ thủ bắn tỉa để bảo vệ xạ thủ súng rocket chống tăng chống bộ binh.
  2. Các vị trí phục kích diệt tăng phải được chọn tại các vùng của thành phố hạn chế sự di chuyển của xe tăng-thiết giáp như theo các kênh hẹp.
  3. Vị trí phục kích phải bảo đảm cắt đứt đường rút và khoá chặt các xe tăng-thiết giáp tại khu vực tiêu diệt.
  4. Cần sử dụng mấy đội, bố trí các đội đó ở các mức độ cao khác nhau - trong tầng hầm, trên các tầng 1-3 của các toà nhà. Việc sử dụng RPG-7 và RPG-18 gặp khó khăn là do luồng phụt phản lực của súng, chớp lửa của phát bắn và tốc độ bắn thấp. Để tiêu diệt chắc chắn xe tăng-thiết giáp, các đội khác nhau phải đồng thời phóng 5-6 quả đạn. Rõ ràng là vũ khí chống tăng của các trận đánh đô thị tương lai phải loại có nhiều đạn, các dấu hiệu gây bộc lộ, lực giật hậu và trọng lượng ở mức tối thiểu, khả năng bắn từ không gian kín.
  5. Cần bắn xe tăng-thiết giáp từ trên cao, từ 2 bên sườn và từ phía sau. Các phát bắn vào phần giáp đầu xe là không hiệu quả và chỉ làm lộ xạ thủ súng rocket chống tăng.
  6. Trước hết phải tiêu diệt các pháo phòng không tự hành phối thuộc đi cùng xe tăng-thiết giáp.
  • Nguồn: Russian-Manufactured Armored Vehicle Vulnerability in Urban Combat: The Chechnya Experience / Lester W. Grau, Foreign Military Studies Office, Fort Leavenworth, KS. // Red Thrust Star, January 1997.

(Chơi cho vui) AIRDROP CHAINGE FINANCE - dự án xây dựng ứng dụng ngân hàng số cho mọi người

 Không hiểu lắm về cái này, tuy nhiên thấy quảng cáo khá nhiều, lại chỉ cung cấp vài thông tin cá nhân (mà mấy ông lớn như facebook với goog...