ПОЛЕЗНАЯ НАГРУЗКА
6.24K subscribers
3.89K photos
297 videos
362 files
1.33K links
Полезная нагрузка — платформа, посвящённая инновационным разработкам, технологиям и решениям в области беспилотных летательных аппаратов (БПЛА). Здесь мы собираем всё самое актуальное: от инженерных идей и программного обеспечения до реальных испытаний.
Download Telegram
Forwarded from FPV COVENANT
Стратегия выживания: как DJI адаптируется к санкциям для работы в США

Anzu Robotics — компания, официально получившая лицензию от DJI и выпускающая модель Raptor (аналог Mavic 3 Enterprise) на заводе в Малайзии.

Такой формат сотрудничества стал компромиссом между технологической зависимостью от Китая и требованиями американских регуляторов, позволяя сохранить технологии DJI на рынке США без нарушения санкций.

Такой хитростью враг получает мавики при запрете Китаем продажи дронов в Украину.

Найдите 3 отличия...
😡122👏1
Админ хотел прокомментировать сразу несколько очевидных вещей из поста Флеша, но как не подходя к вопросам/ответам, их лучше не выносить в публичное поле и не разводить холивары, так что просто оставим "на подумать".
😁6🤔1
Atreyd уже отправила систему в Украину и ожидает, что она заработает в течение нескольких недель


🤔Враг активно готовится к развертыванию системы "Стена дронов" (Drone Wall System DWS-1) от компании Atreyd(Французский стартап), которая создает воздушный барьер из фпвишек для перехвата Шахедоподобных и планирующих авиабомб КАБ. Система запускает до 200 фпвишек с наземных платформ после обнаружения угрозы радарами и сканерами радиочастот, формируя адаптивную "занавесь" на высотах нескольких километров; каждый дрон несет малый взрывчатый заряд и использует ИИ для корректировки траектории перехвата на основе 3D-карты зоны ответственности, работая в условиях подавления GPS и интенсивной РЭБ.

Один оператор после минимального обучения сможет координировать до 100 дронов одновременно, без необходимости в квалификации пилота; система автономна, с ручным отключением и распознаванием "свой-чужой" для предотвращения поражения своих сил, стоимость перехвата - несколько тысяч американских тугриков за единицу, с возвратом неиспользованных дронов на базу. Зона "404" станет первой, кто протестирует это в бою для защиты инфраструктуры, с планами расширения ближе к фронту против КАБов; в испытаниях заявлена 100% эффективность, но что будет в реальных условиях...

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔11🥰1
📶Уже не один десяток постов вышел на нашем канале(ищется легко по ключевым словам) про Sine Engineering. В данном случае sine.link B5(500 - 1010 МГц) с "нестандартной" антенной(на самом деле ничего необычного - "TBS Diamond ", просто попалась впервые такая с sine.link).

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
6
Привет, дорогие читатели! Полезная Нагрузка на связи👋

Админу в своё время было очень интересно анализировать рассекреченные/утекшие документы американских/английских/израильских спецслужб, в которых мелькали разные СТС(специальные технические средства)/вредоносное ПО и анализировать что происходит в данный момент. По скромному опыту, многие ПАК/ПО, которые попадется сейчас и кричит "мы новая сверх-технология" или "мы создали устройство, которое ранее не видел мир", на самом деле - модифицированное или даже чаще - скопированное старое.


В данном случае, хочется немного окунуться в прошлое(SDR в нулевые) и возможно кто-то заметит в этом нынешние разработки.

📞В утечках от 2013 года каталога АНБ США 2008 года(Advanced Network Technologies, ANT) описан инструмент GENESIS - коммерческий GSM-телефон Motorola L9, переделанный агентством для скрытного сбора разведданных в радиоэфире. Внутренний SDR позволяет оператору в враждебной среде проводить обзор сети, записывать спектр частот и определять местоположение целей, используя встроенный анализатор спектра с интерфейсом меню телефона. Данные скачиваются по Ethernet на ноутбук-контроллер, а для операций "найти-уничтожить" устройство интегрируется с активным допросчиком, обеспечивая фиксацию и локализацию в нестандартных условиях; характеристики включают 16 ГБ памяти, внешний порт антенны и несколько встроенных антенн для многодиапазонного приема.

Особенности: скрытый интерфейс меню для SDR, анализатор спектра, порт внешней антенны, 16 ГБ внутренней памяти и несколько встроенных антенн. Стоимость - 15 тысяч американских тугриков за единицу. По сути - это инструмент для тактической разведки в полевых условиях, аналогичный современным SDR-модулям в портативных системах, где ключ - скрытность и интеграция с C2-каналами.

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔7🤝32
🎮 В Вооруженных Силах Российской Федерации созданы войска беспилотных систем

Опыт специальной военной операции показал, что в последнее время масштабы применения беспилотных комплексов кратно возросли. В зоне СВО с их использованием выполняется до 80 процентов огневых задач. Роль таких средств в современных вооружённых конфликтах настолько высока, что успех действий войск во многом определяется эффективностью управления беспилотными системами. В первую очередь они применяются в тактическом звене для решения разведывательных, ударных и транспортных задач, а также используются как средства борьбы и сетевого информационного обмена.

❗️ На расширенном заседании Коллегии Минобороны в конце прошлого года глава военного ведомства Андрей Белоусов заявил о принятом решении создать новый род войск – войска беспилотных систем.

💬 О том, какая работа по выполнению этого решения была проделана за этот период, структуре и составе недавно созданного рода войск, а также эффективности применения стоящих на вооружении беспилотных систем и комплексов «Красной звезде» рассказывает заместитель начальника войск беспилотных систем, Герой России полковник Сергей Иштуганов.

«Уже определена структура нового рода войск, назначен их начальник, созданы органы военного управления на всех уровнях, также были сформированы штатные полки и другие подразделения».


🔹 Подписаться на канал
🔹 Мы в МАХ
Please open Telegram to view this post
VIEW IN TELEGRAM
🙏6🔥3😁1
This media is not supported in your browser
VIEW IN TELEGRAM
✈️Американская компания Anduril и EDGE Group из ОАЭ объявили(новость у: Anduril и EDGE Group) о создании совместного предприятия для ускоренного проектирования, разработки и производства автономных систем, включая БпЛА для гражданских и оборонных задач в Ближневосточном регионе. Первым продуктом стал тяжелый беспилотник группы 3 самолетного типа(VTOL) Omen, высотой около 3 метров; он оснащен гибридной электрической силовой установкой с двойными роторами, легким складным каркасом для транспортировки и быстрой сборки силами двух операторов за минуты без специальной инфраструктуры.

Omen обеспечивает дальность полета в 3-4 раза выше типичных аналогов группы 3 и полезную нагрузку в 3-5 раз больше (до сотен килограммов), с открытой модульной архитектурой для интеграции нескольких датчиков - радаров с синтезированной апертурой(SAR), оптико-электронных систем и мощных электронных модулей.

З.Ы.: производство перейдет к серийному выпуску к концу 2028 года с локализацией в ОАЭ; уже размещен заказ на 50 единиц для вооруженных сил ОАЭ, с акцентом на морскую разведку, логистику и ретрансляцию сигналов.

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5
🤔Стало известно, что ещё в начале октября этого года, у Львовской компании Sine Engineering, которая входит в IRON Cluster, появился инвестор в виде Hexagon VC(фирма венчурных инвестиций, портфолио), плюс активный набор технических специалистов(пост) в последние несколько месяцев... Что же этакое разработает противник - на самом деле интересный вопрос. Возможно, новую схему распила бюджета 🤭

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
😁4🤔2
🤨Противник(Флеш) жалуется, что на Шахедиках всё чаще начали устанавливать камеры заднего вида снизу и сверху с прямой передачей видеопотока через модемы. Между тем, статистика успешной вражеской работы дронов-перехватчиков не радует, да и в последнее время они начали маневрировать/заходить/работать по-иному(принципиально - ничего нового, просто к этому понадобится время нашим на "адаптацию/противодействие", видео работы противника - прикладываем к посту).

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5🙏5
После поста от "Душнилы" хочется сказать, что там упоминается BlueBorne (2017), KNOB (2019) и BLESA (2020), но реальность 2025 года ещё хуже и BT-стэк(bluetooth classic/BLE) в андроиде - это прям какой-то бич гуглов, да и не только у них обстоят так дела(что касается умных устройств/IoT - пока что нет стабильных средств закрепиться в системе, поэтому и цены на рыке эксплойтов не шибко высокие)... столько уязвимостей проэксплуатировал админ(в основном - связанное с тачками и телефонами) и до сих пор со всеми защитами вот такое(обновление, которое прилетело с ноябрьским бюллетенем в андроид-устройства).

Да и в принципе, за 25-й год было раскрыто и исправлено множество высоких и критических уязвимостей: CVE-2025-48539, CVE-2025-26438, CVE-2025-22435, CVE-2025-21827, в январе вообще 6 штук было исправлено и множество других.

Чтобы далеко не ходить - CVE-2025-48593(исправление тут), по сути UAF в HFP(Hands-Free Profile) Client SDP Discovery Database -> proximal 0-click RCE(если говорить просто, то удалённое исполнение кода без участия с "целью" в ограниченной области - proximal, раньше называлось как server-side), проблема возникает, когда настроена существующая база данных обнаружения, а сопряженное устройство пытается настроить другую(это обходить сопряжение - была другая уязвимость).

Жертва сканирует/подключается к нашему AG -> жертва отправляет запрос на поиск SDP по L2CAP (CID 0x0002) -> мы задерживаем частичный респонс SDP, начиная асинхронный поиск -> мы отправляем LMP_detach для удаления ACL, публикуя API_CLOSE_EVT -> конечный автомат переходит к закрытию, повторно использует блок -> bta_hf_client_cb_init зануляет p_disc_db без SDP_CancelServiceSearch -> отложенный коллбэк SDP обращается к устаревшим p_disc_db, вызывающий UAF -> повреждение памяти/RCE в контексте bluetoothd

Трёхлетние исследования подтверждают неадекватность безопасности, в работе BlueToolkit протестировано 22 реальных автомобиля от 14 производителей (2016-2023 годы выпуска) и обнаружено более сотни уязвимостей.

Почему именно Bluetooth опасен? Те же уязвимости конечного автомата(TLV-формат, CVE-2017-0781, CVE-2020-12351 и CVE-2023-45866) остаются без криминалистических следов, атаки через L2CAP Configuration, AVRCP Browsing disruption и нарушение зависимостей между протоколами могут быть проэксплуатированы для достижения RCE без записи в логи приложений, так как атака происходит на уровне базовой полосы и LMP.

Из опыта исследования беспроводных протоколов, хочется отметить, что очень много уязвимостей именно из-за не самой лучшей реализации стандарта технологии(хотя и в них бывают уязвимости при проектировании) в конечной системе.

Под постом, прикладываем свежие выступление касательно исследования блютуза со стороны безопасности.

Хорошая новость - эти атаки имеют ограничения по дистанции и требуют от атакующего близкое нахождение от цели(proximal/adjacent, не переводим, чтобы было проще искать в сети такой класс атак), а также есть не мало проблем в достижении надежности эксплойтов(что очень важно в opsec-операциях).

В случае интереса к этому вопросу у Вас, аудитория, будем разбирать.

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥911