Forwarded from БПЛА Информ
❓У меня возникло недопонимание, кое-чего. В природе существуют две версии схожих ударных, укро БПЛА. Это "Хаки-20" и "Рубака". У меня подозрение, что это однотипные изделия, но с разной длины носовой части. Разный ли у них размах крыльев, я не в курсе. Но знаю одно, что Рубаки используются как Дип Страйк аппараты, т.е. для залета глубоко на нашу территорию. Скорее всего из-за удлинения фюзеляжа, там помещается больше топлива. А вот "Хаки-20", создан для задач поражения на средних дистанциях. Будет опрос на тему одинаковый у них размах крыльев или нет. Просто проголосуйте. Ничего присылать не надо!
Ну на десерт, выложу своё видение расположения там БЧ. Причем БЧ в виде фанерного ящика, довольно интересен. Вес этого снаряженного "ящика" - 4 кг. Он попадался на фото с разбитыми Рубаками или Хаки-20. Также был и в целом виде, отдельно от БПЛА. Опрос будет далее.
Подписаться 👉t.iss.one/bpla_inform
Ну на десерт, выложу своё видение расположения там БЧ. Причем БЧ в виде фанерного ящика, довольно интересен. Вес этого снаряженного "ящика" - 4 кг. Он попадался на фото с разбитыми Рубаками или Хаки-20. Также был и в целом виде, отдельно от БПЛА. Опрос будет далее.
Подписаться 👉t.iss.one/bpla_inform
❤2😁2
ПОЛЕЗНАЯ НАГРУЗКА
Ранее часто попадались разные ГНСС приемники от Septentrio(к примеру "JS-AP55") с данной системой, однако в данном случае - был установлен simpleRTK2B Budget(модуль ZED-F9P-04B-01, точность RTK < 1 см (при базе до 35 км), частота обновления навигационного решения до 10 Гц, поддержка многодиапазонных сигналов L1/L2/E5b (GPS, ГЛОНАСС, Galileo, BeiDou)) в связке с антенной системой TUALAJ 8300 реализует адаптивную пространственную фильтрацию сигналов ГНСС.
Также, данная турецкая система попадалась на глаза с simpleRTK3B Pro на базе Septentrio mosaic-X5: миллиметровая точность (< 1 см в режиме RTK на расстоянии до 35 км) за счёт трёх частотного приёма (L1/L2/L5) и 448 аппаратных каналов с поддержкой всех гражданских навигационных систем. Ключевая особенность: возможность обнаружения аномалий через анализ несогласованности фазовых измерений между частотами и метрики качества сигнала в родном бинарном формате SBF.
з.ы.: совместная обработка данных обеспечивает сохранение навигационного поля за счёт адаптивного обнуления направлений на источники помех и использования избыточности частотных каналов перед подачей сигнала на вход высокопроизводительного приёмника.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍2❤1😁1
Forwarded from Кибервойна
Спутниковый фишинг
Тема обхода блокировки Starlink активно используется в социнженерных атаках, нацеленных на российских военных. Причём дело не ограничивается сбором информации через поддельных ботов, о чём неделю назад рассказала украинская группировка «256 Киберштурмовая дивизия». Есть и другие схемы. Не факт, что за всеми стоят одни и те же хакеры, но их объединяет заманивание жертв регистрацией терминалов Starlink.
Один из ярких примеров — распространение вредоносной программы под видом заявки на регистрацию Starlink через популярный российский канал по тематике БПЛА.
Есть два похожих телеграм-канала: «Техник БПЛА» (@texotdelBPLA) с 23 тыс. подписчиков и «БПЛА Техник» (@texBPLA) с 10 тыс. подписчиков.
С 6 февраля «Техник БПЛА» начинает публиковать посты о том, как ему удаётся регистрировать терминалы Starlink для российских военных через дропов-украинцев. Сообщения набирают большое количество репостов. В эту первую неделю после отключения спутникового интернета для российской стороны в околовоенных каналах обсуждается как раз такая возможность поиска подставных лиц для. Одновременно, впрочем, появляются и предостережения о том, что услуги регистрации предлагают мошенники. «Техник БПЛА» пока не даёт никаких ссылок, но уже прогревает аудиторию.
12 февраля «БПЛА Техник» сообщает, что получает много запросов помочь разблокировать Starlink после постов в канале «Техник БПЛА», но предупреждает, что тот канал уже год назад (!) увели мошенники: «["Техник БПЛА"] не наш, хотя изначально создавался и велся мною лично, мы давно не имеем отношения к этому каналу, более того ВНИМАНИЕ - в прошлом году один из админов канала был взломан мошенниками и канал украден».
14 февраля канал «Техник БПЛА» публикует ссылку на новый контакт поддержки, с которым предлагается связаться для получения чек-листа и инструкции для регистрации терминала: «У нас есть только один аккаунт поддержки, других аккаунтов нету и мы сами никому первые не пишем!»
Спустя сутки «БПЛА Техник» выпускает ещё одно предупреждение: «Пост поздний, но лучше предупредить. Так понимаю, кто то уже на этом попал. Так вот, канал на самом деле оказался мошенническим, ни в коем случае не нужно открывать файл zip который вам пришлют/прислали. Там содержится вирус». Аналогичные предупреждения появляются и в других каналах по военной тематике.
Распространение вредоносной программы происходило следующим образом: жертва сама писала в «поддержку», получала от неё сообщение с инструкцией и архивом «Чек-лист.zip», содержащей одноимённый исполняемый файл.
В отличие от схемы с новыми ботами в этой атаке использовались доверенные отношения: скомпрометированный канал с большой аудиторией и сравнительно долгой историей.
Сколько человек клюнули на приманку, неизвестно, но очевидно, что из 23 тыс. подписчиков кто-то да мог попасть в воронку.
При этом стоит отметить, что по крайней мере некоторые из тех, кто скачал «чек-лист», не стали его бездумно запускать, а проверили на наличие вирусов. Уже через пару часов после публикации «Техником БПЛА» контакта поддержки EXE-файл из архива был впервые загружен на VirusTotal.
Но на этом история не закончилась. Несмотря на огромное количество негативных реакций, появившихся под постами «Техника БПЛА» после разоблачения, его администраторы упорно продолжают придерживаться легенды и призывать писать в «поддержку». А дизлайки объясняют украинскими накрутками. А почему нет? Ведь не все подписчики могли видеть предостережения, значит, схема ещё себя не исчерпала, как и канал в целом.
В более широком плане фишинговые атаки, вдохновлённые блокировкой спутникового интернета, примечательны тем, что уязвимость, которую эксплуатируют хакеры, в данном случае носит социотехнический характер и была создана усилиями самих российских военных. За последние пару лет они стали всё сильнее полагаться на Starlink, оказались зависимы от технологии, которую не контролировали. Поскольку сами терминалы поступали в войска неформально, после блокировки естественным решением некоторым показалось найти новые лазейки, что и сделало их уязвимыми к социальной инженерии.
Тема обхода блокировки Starlink активно используется в социнженерных атаках, нацеленных на российских военных. Причём дело не ограничивается сбором информации через поддельных ботов, о чём неделю назад рассказала украинская группировка «256 Киберштурмовая дивизия». Есть и другие схемы. Не факт, что за всеми стоят одни и те же хакеры, но их объединяет заманивание жертв регистрацией терминалов Starlink.
Один из ярких примеров — распространение вредоносной программы под видом заявки на регистрацию Starlink через популярный российский канал по тематике БПЛА.
Есть два похожих телеграм-канала: «Техник БПЛА» (@texotdelBPLA) с 23 тыс. подписчиков и «БПЛА Техник» (@texBPLA) с 10 тыс. подписчиков.
С 6 февраля «Техник БПЛА» начинает публиковать посты о том, как ему удаётся регистрировать терминалы Starlink для российских военных через дропов-украинцев. Сообщения набирают большое количество репостов. В эту первую неделю после отключения спутникового интернета для российской стороны в околовоенных каналах обсуждается как раз такая возможность поиска подставных лиц для. Одновременно, впрочем, появляются и предостережения о том, что услуги регистрации предлагают мошенники. «Техник БПЛА» пока не даёт никаких ссылок, но уже прогревает аудиторию.
12 февраля «БПЛА Техник» сообщает, что получает много запросов помочь разблокировать Starlink после постов в канале «Техник БПЛА», но предупреждает, что тот канал уже год назад (!) увели мошенники: «["Техник БПЛА"] не наш, хотя изначально создавался и велся мною лично, мы давно не имеем отношения к этому каналу, более того ВНИМАНИЕ - в прошлом году один из админов канала был взломан мошенниками и канал украден».
14 февраля канал «Техник БПЛА» публикует ссылку на новый контакт поддержки, с которым предлагается связаться для получения чек-листа и инструкции для регистрации терминала: «У нас есть только один аккаунт поддержки, других аккаунтов нету и мы сами никому первые не пишем!»
Спустя сутки «БПЛА Техник» выпускает ещё одно предупреждение: «Пост поздний, но лучше предупредить. Так понимаю, кто то уже на этом попал. Так вот, канал на самом деле оказался мошенническим, ни в коем случае не нужно открывать файл zip который вам пришлют/прислали. Там содержится вирус». Аналогичные предупреждения появляются и в других каналах по военной тематике.
Распространение вредоносной программы происходило следующим образом: жертва сама писала в «поддержку», получала от неё сообщение с инструкцией и архивом «Чек-лист.zip», содержащей одноимённый исполняемый файл.
В отличие от схемы с новыми ботами в этой атаке использовались доверенные отношения: скомпрометированный канал с большой аудиторией и сравнительно долгой историей.
Сколько человек клюнули на приманку, неизвестно, но очевидно, что из 23 тыс. подписчиков кто-то да мог попасть в воронку.
При этом стоит отметить, что по крайней мере некоторые из тех, кто скачал «чек-лист», не стали его бездумно запускать, а проверили на наличие вирусов. Уже через пару часов после публикации «Техником БПЛА» контакта поддержки EXE-файл из архива был впервые загружен на VirusTotal.
Но на этом история не закончилась. Несмотря на огромное количество негативных реакций, появившихся под постами «Техника БПЛА» после разоблачения, его администраторы упорно продолжают придерживаться легенды и призывать писать в «поддержку». А дизлайки объясняют украинскими накрутками. А почему нет? Ведь не все подписчики могли видеть предостережения, значит, схема ещё себя не исчерпала, как и канал в целом.
В более широком плане фишинговые атаки, вдохновлённые блокировкой спутникового интернета, примечательны тем, что уязвимость, которую эксплуатируют хакеры, в данном случае носит социотехнический характер и была создана усилиями самих российских военных. За последние пару лет они стали всё сильнее полагаться на Starlink, оказались зависимы от технологии, которую не контролировали. Поскольку сами терминалы поступали в войска неформально, после блокировки естественным решением некоторым показалось найти новые лазейки, что и сделало их уязвимыми к социальной инженерии.
🤔5❤3✍3
ПОЛЕЗНАЯ НАГРУЗКА
Остальная электроника та же: полётник на базе STM32H7(STM32H755ZIT6) и измеритель воздушной скорости(трубка Пито) на этой же плате, одноплатник - RPi 5 с фирменным активным охлаждением, регуль - SEQURE SQESC 12200, а также цифровая серва и электродвигатель.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3❤2
Навигация полностью автономная без использования ГНСС(на фото можно заметить RTK ГНСС антенну от Beitian), реализована через бортовую инерциальную и оптическую системы с режимом огибания рельефа на высотах около 40 метров.
Система имеет две модификации силовой установки: бензиновый ДВС(DLE) для дальних ударных задач и электрический двигатель для дистанций до 100 км.
Основные ТТХ версии с ДВС:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🤔1