Forwarded from FPV COVENANT
Стратегия выживания: как DJI адаптируется к санкциям для работы в США
Anzu Robotics — компания, официально получившая лицензию от DJI и выпускающая модель Raptor (аналог Mavic 3 Enterprise) на заводе в Малайзии.
Такой формат сотрудничества стал компромиссом между технологической зависимостью от Китая и требованиями американских регуляторов, позволяя сохранить технологии DJI на рынке США без нарушения санкций.
Такой хитростью враг получает мавики при запрете Китаем продажи дронов в Украину.
Найдите 3 отличия...
Anzu Robotics — компания, официально получившая лицензию от DJI и выпускающая модель Raptor (аналог Mavic 3 Enterprise) на заводе в Малайзии.
Такой формат сотрудничества стал компромиссом между технологической зависимостью от Китая и требованиями американских регуляторов, позволяя сохранить технологии DJI на рынке США без нарушения санкций.
Такой хитростью враг получает мавики при запрете Китаем продажи дронов в Украину.
Найдите 3 отличия...
😡12❤2👏1
Atreyd уже отправила систему в Украину и ожидает, что она заработает в течение нескольких недель
Один оператор после минимального обучения сможет координировать до 100 дронов одновременно, без необходимости в квалификации пилота; система автономна, с ручным отключением и распознаванием "свой-чужой" для предотвращения поражения своих сил, стоимость перехвата - несколько тысяч американских тугриков за единицу, с возвратом неиспользованных дронов на базу. Зона "404" станет первой, кто протестирует это в бою для защиты инфраструктуры, с планами расширения ближе к фронту против КАБов; в испытаниях заявлена 100% эффективность, но что будет в реальных условиях...
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔11🥰1
FPV COVENANT
Стратегия выживания: как DJI адаптируется к санкциям для работы в США Anzu Robotics — компания, официально получившая лицензию от DJI и выпускающая модель Raptor (аналог Mavic 3 Enterprise) на заводе в Малайзии. Такой формат сотрудничества стал компромиссом…
Продаю дрон не юзаный, в связи с лечением родственника
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4
ПОЛЕЗНАЯ НАГРУЗКА
Anzu-Raptor-T-UserManual-English.pdf
14.7 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍6
Привет, дорогие читатели! Полезная Нагрузка на связи👋
Админу в своё время было очень интересно анализировать рассекреченные/утекшие документы американских/английских/израильских спецслужб, в которых мелькали разные СТС(специальные технические средства)/вредоносное ПО и анализировать что происходит в данный момент. По скромному опыту, многие ПАК/ПО, которые попадется сейчас и кричит "мы новая сверх-технология" или "мы создали устройство, которое ранее не видел мир", на самом деле - модифицированное или даже чаще - скопированное старое.
В данном случае, хочется немного окунуться в прошлое(SDR в нулевые) и возможно кто-то заметит в этом нынешние разработки.
📞 В утечках от 2013 года каталога АНБ США 2008 года(Advanced Network Technologies, ANT) описан инструмент GENESIS - коммерческий GSM-телефон Motorola L9, переделанный агентством для скрытного сбора разведданных в радиоэфире. Внутренний SDR позволяет оператору в враждебной среде проводить обзор сети, записывать спектр частот и определять местоположение целей, используя встроенный анализатор спектра с интерфейсом меню телефона. Данные скачиваются по Ethernet на ноутбук-контроллер, а для операций "найти-уничтожить" устройство интегрируется с активным допросчиком, обеспечивая фиксацию и локализацию в нестандартных условиях; характеристики включают 16 ГБ памяти, внешний порт антенны и несколько встроенных антенн для многодиапазонного приема.
Особенности: скрытый интерфейс меню для SDR, анализатор спектра, порт внешней антенны, 16 ГБ внутренней памяти и несколько встроенных антенн. Стоимость - 15 тысяч американских тугриков за единицу. По сути - это инструмент для тактической разведки в полевых условиях, аналогичный современным SDR-модулям в портативных системах, где ключ - скрытность и интеграция с C2-каналами.
⭐️ Полезная Нагрузка
Админу в своё время было очень интересно анализировать рассекреченные/утекшие документы американских/английских/израильских спецслужб, в которых мелькали разные СТС(специальные технические средства)/вредоносное ПО и анализировать что происходит в данный момент. По скромному опыту, многие ПАК/ПО, которые попадется сейчас и кричит "мы новая сверх-технология" или "мы создали устройство, которое ранее не видел мир", на самом деле - модифицированное или даже чаще - скопированное старое.
В данном случае, хочется немного окунуться в прошлое(SDR в нулевые) и возможно кто-то заметит в этом нынешние разработки.
Особенности: скрытый интерфейс меню для SDR, анализатор спектра, порт внешней антенны, 16 ГБ внутренней памяти и несколько встроенных антенн. Стоимость - 15 тысяч американских тугриков за единицу. По сути - это инструмент для тактической разведки в полевых условиях, аналогичный современным SDR-модулям в портативных системах, где ключ - скрытность и интеграция с C2-каналами.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7🤝3❤2
Forwarded from Минобороны России
Опыт специальной военной операции показал, что в последнее время масштабы применения беспилотных комплексов кратно возросли. В зоне СВО с их использованием выполняется до 80 процентов огневых задач. Роль таких средств в современных вооружённых конфликтах настолько высока, что успех действий войск во многом определяется эффективностью управления беспилотными системами. В первую очередь они применяются в тактическом звене для решения разведывательных, ударных и транспортных задач, а также используются как средства борьбы и сетевого информационного обмена.
«Уже определена структура нового рода войск, назначен их начальник, созданы органы военного управления на всех уровнях, также были сформированы штатные полки и другие подразделения».
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏6🔥3😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Omen обеспечивает дальность полета в 3-4 раза выше типичных аналогов группы 3 и полезную нагрузку в 3-5 раз больше (до сотен килограммов), с открытой модульной архитектурой для интеграции нескольких датчиков - радаров с синтезированной апертурой(SAR), оптико-электронных систем и мощных электронных модулей.
З.Ы.: производство перейдет к серийному выпуску к концу 2028 года с локализацией в ОАЭ; уже размещен заказ на 50 единиц для вооруженных сил ОАЭ, с акцентом на морскую разведку, логистику и ретрансляцию сигналов.
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5🙏5
После поста от "Душнилы" хочется сказать, что там упоминается BlueBorne (2017), KNOB (2019) и BLESA (2020), но реальность 2025 года ещё хуже и BT-стэк(bluetooth classic/BLE) в андроиде - это прям какой-то бич гуглов, да и не только у них обстоят так дела(что касается умных устройств/IoT - пока что нет стабильных средств закрепиться в системе, поэтому и цены на рыке эксплойтов не шибко высокие)... столько уязвимостей проэксплуатировал админ(в основном - связанное с тачками и телефонами) и до сих пор со всеми защитами вот такое(обновление, которое прилетело с ноябрьским бюллетенем в андроид-устройства).
Да и в принципе, за 25-й год было раскрыто и исправлено множество высоких и критических уязвимостей: CVE-2025-48539, CVE-2025-26438, CVE-2025-22435, CVE-2025-21827, в январе вообще 6 штук было исправлено и множество других.
Чтобы далеко не ходить - CVE-2025-48593(исправление тут), по сути UAF в HFP(Hands-Free Profile) Client SDP Discovery Database -> proximal 0-click RCE(если говорить просто, то удалённое исполнение кода без участия с "целью" в ограниченной области - proximal, раньше называлось как server-side), проблема возникает, когда настроена существующая база данных обнаружения, а сопряженное устройство пытается настроить другую(это обходить сопряжение - была другая уязвимость).
Жертва сканирует/подключается к нашему AG -> жертва отправляет запрос на поиск SDP по L2CAP (CID 0x0002) -> мы задерживаем частичный респонс SDP, начиная асинхронный поиск -> мы отправляем LMP_detach для удаления ACL, публикуя API_CLOSE_EVT -> конечный автомат переходит к закрытию, повторно использует блок -> bta_hf_client_cb_init зануляет p_disc_db без SDP_CancelServiceSearch -> отложенный коллбэк SDP обращается к устаревшим p_disc_db, вызывающий UAF -> повреждение памяти/RCE в контексте bluetoothd
Трёхлетние исследования подтверждают неадекватность безопасности, в работе BlueToolkit протестировано 22 реальных автомобиля от 14 производителей (2016-2023 годы выпуска) и обнаружено более сотни уязвимостей.
Почему именно Bluetooth опасен? Те же уязвимости конечного автомата(TLV-формат, CVE-2017-0781, CVE-2020-12351 и CVE-2023-45866) остаются без криминалистических следов, атаки через L2CAP Configuration, AVRCP Browsing disruption и нарушение зависимостей между протоколами могут быть проэксплуатированы для достижения RCE без записи в логи приложений, так как атака происходит на уровне базовой полосы и LMP.
Из опыта исследования беспроводных протоколов, хочется отметить, что очень много уязвимостей именно из-за не самой лучшей реализации стандарта технологии(хотя и в них бывают уязвимости при проектировании) в конечной системе.
Под постом, прикладываем свежие выступление касательно исследования блютуза со стороны безопасности.
Хорошая новость - эти атаки имеют ограничения по дистанции и требуют от атакующего близкое нахождение от цели(proximal/adjacent, не переводим, чтобы было проще искать в сети такой класс атак), а также есть не мало проблем в достижении надежности эксплойтов(что очень важно в opsec-операциях).
В случае интереса к этому вопросу у Вас, аудитория, будем разбирать.
⭐️ Полезная Нагрузка
Да и в принципе, за 25-й год было раскрыто и исправлено множество высоких и критических уязвимостей: CVE-2025-48539, CVE-2025-26438, CVE-2025-22435, CVE-2025-21827, в январе вообще 6 штук было исправлено и множество других.
Чтобы далеко не ходить - CVE-2025-48593(исправление тут), по сути UAF в HFP(Hands-Free Profile) Client SDP Discovery Database -> proximal 0-click RCE(если говорить просто, то удалённое исполнение кода без участия с "целью" в ограниченной области - proximal, раньше называлось как server-side), проблема возникает, когда настроена существующая база данных обнаружения, а сопряженное устройство пытается настроить другую(это обходить сопряжение - была другая уязвимость).
Жертва сканирует/подключается к нашему AG -> жертва отправляет запрос на поиск SDP по L2CAP (CID 0x0002) -> мы задерживаем частичный респонс SDP, начиная асинхронный поиск -> мы отправляем LMP_detach для удаления ACL, публикуя API_CLOSE_EVT -> конечный автомат переходит к закрытию, повторно использует блок -> bta_hf_client_cb_init зануляет p_disc_db без SDP_CancelServiceSearch -> отложенный коллбэк SDP обращается к устаревшим p_disc_db, вызывающий UAF -> повреждение памяти/RCE в контексте bluetoothd
Трёхлетние исследования подтверждают неадекватность безопасности, в работе BlueToolkit протестировано 22 реальных автомобиля от 14 производителей (2016-2023 годы выпуска) и обнаружено более сотни уязвимостей.
Почему именно Bluetooth опасен? Те же уязвимости конечного автомата(TLV-формат, CVE-2017-0781, CVE-2020-12351 и CVE-2023-45866) остаются без криминалистических следов, атаки через L2CAP Configuration, AVRCP Browsing disruption и нарушение зависимостей между протоколами могут быть проэксплуатированы для достижения RCE без записи в логи приложений, так как атака происходит на уровне базовой полосы и LMP.
Из опыта исследования беспроводных протоколов, хочется отметить, что очень много уязвимостей именно из-за не самой лучшей реализации стандарта технологии(хотя и в них бывают уязвимости при проектировании) в конечной системе.
Под постом, прикладываем свежие выступление касательно исследования блютуза со стороны безопасности.
Хорошая новость - эти атаки имеют ограничения по дистанции и требуют от атакующего близкое нахождение от цели(proximal/adjacent, не переводим, чтобы было проще искать в сети такой класс атак), а также есть не мало проблем в достижении надежности эксплойтов(что очень важно в opsec-операциях).
В случае интереса к этому вопросу у Вас, аудитория, будем разбирать.
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Хроники связи СВО
Недавно в чате спросили — а как подключить Bluetooth-наушники к АРМ МКС-П?
Ответ был короткий: никак. Это запрещено.
Но давайте разберёмся — почему.
Bluetooth — это не просто «беспроводной звук». Это радиоинтерфейс, который десятилетиями остаётся источником…
Ответ был короткий: никак. Это запрещено.
Но давайте разберёмся — почему.
Bluetooth — это не просто «беспроводной звук». Это радиоинтерфейс, который десятилетиями остаётся источником…
🔥9❤1✍1
❤2🤝2