Потапов. АО «НПП».
IP-V-Encoder_v1.pdf
flybyip-v1.14-RC16.fw
952 KB
Прошивка(Beta, обновлено 2025.07.12)
FlyByIP_v1_14.pdf
1.4 MB
Инструкция(Beta, обновлено 2025.06.04)
FlyByIP_v1_14_brief.pdf
17.9 KB
ТТХ(Beta, обновлено 2025.06.04)
flybyip-v1.12-RC10.fw
884 KB
Прошивка(обновлено 2025.06.30)
FlyByIP_v1_12.pdf
1.4 MB
Инструкция(обновлено 2025.05.21)
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
ПОЛЕЗНАЯ НАГРУЗКА
flybyip-v1.14-RC16.fw
Обновленные документы и прошивки FlyByIP (FBI).
Beta: с поддержкой GPIO, Mavlink, mDNS
⭐️ Полезная Нагрузка
Beta: с поддержкой GPIO, Mavlink, mDNS
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
ПОЛЕЗНАЯ НАГРУЗКА
Полезная нагрузка — платформа, посвящённая инновационным разработкам, технологиям и решениям в области беспилотных летательных аппаратов (БПЛА). Здесь мы собираем всё самое актуальное: от инженерных идей и программного обеспечения до реальных испытаний.
✍2
ПОЛЕЗНАЯ НАГРУЗКА
Joystick - Mission planner - mavlink - udp/IP network - FBI - crsf - elrs tx - rx - FC betaflight P.S Подглядели у противника
Чтобы в дальнейшем не возникали вопросы такого порядка, напишем краткое описание FBI(FlyByIP).
FBI - это устройство (комплект из модулей A и B), предназначенное для прозрачной передачи сигналов управления дроном и телеметрии между ПУ и радиомодулем (или напрямую с полетником). Оно работает по IP-сетям, включая Ethernet-кабели (UTP/FTP), оптику, WiFi или даже интернет. Это позволяет размещать радиомодуль на большом расстоянии от оператора.
Касательно вопроса в комментарии:
да, основная цель FBI - именно удаленное управление дроном на больших расстояниях, где стандартные радиосвязи (ELRS, TBS) ограничены.
Радиомодуль можно вынести на 100+ м по Ethernet/оптике или дальше через локалку/WiFi/интернет. Передача по UDP/IP позволяет интегрировать с видео (OpenIPC), Mission Planner (Mavlink) или несколькими дронами одновременно.Поддержка 2 пультов/передатчиков (если один канал выйдет из строя, переключается на другой). Есть прозрачная передача UART/RS-485 для интеграции с другими устройствами (полетники, камеры, датчики) без потери данных
⭐️ Полезная Нагрузка
FBI - это устройство (комплект из модулей A и B), предназначенное для прозрачной передачи сигналов управления дроном и телеметрии между ПУ и радиомодулем (или напрямую с полетником). Оно работает по IP-сетям, включая Ethernet-кабели (UTP/FTP), оптику, WiFi или даже интернет. Это позволяет размещать радиомодуль на большом расстоянии от оператора.
Касательно вопроса в комментарии:
да, основная цель FBI - именно удаленное управление дроном на больших расстояниях, где стандартные радиосвязи (ELRS, TBS) ограничены.
Радиомодуль можно вынести на 100+ м по Ethernet/оптике или дальше через локалку/WiFi/интернет. Передача по UDP/IP позволяет интегрировать с видео (OpenIPC), Mission Planner (Mavlink) или несколькими дронами одновременно.Поддержка 2 пультов/передатчиков (если один канал выйдет из строя, переключается на другой). Есть прозрачная передача UART/RS-485 для интеграции с другими устройствами (полетники, камеры, датчики) без потери данных
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝6❤1
ПОЛЕЗНАЯ НАГРУЗКА
flybyip-v1.14-RC16.fw
VideoOverIP-1.0.8.bin
41.5 MB
Также, обновилась прошивка видео(IP-V, оцифровка аналогового), управление , UART / телеметрия полностью по IP (витая, оптика, Silvus, Starlink, internet) + POE для выносной части
⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝4
Forwarded from РЭБ и БПЛА — радиоэлектронная борьба и дроны (Либерал)
Подборка
Каналы противника
Изучайте - разведуйте
https://t.iss.one/kpszsu
https://t.iss.one/tafdrones
https://t.iss.one/skarlatop
https://t.iss.one/fedorenkoys
https://t.iss.one/a_shtirlitz
https://t.iss.one/usf_army
https://t.iss.one/strikedronescompany
https://t.iss.one/xydessa
https://t.iss.one/war_monitor
https://t.iss.one/ukrnastup
https://t.iss.one/truexanewsua
https://t.iss.one/toro_ua
https://t.iss.one/steelhornets
https://t.iss.one/ssternenko
https://t.iss.one/usinfantryman1
https://t.iss.one/VictoryDrones
https://t.iss.one/VictoryDrones2023
https://t.iss.one/wild_hornets
https://t.iss.one/totem_72
https://t.iss.one/muramasa_fpv
https://t.iss.one/lachentyt
https://t.iss.one/BaluHUB777
https://t.iss.one/uamesser
https://t.iss.one/yigal_levin
Возможно найдете что то новое и это поможет в достижении наших целей
С уважением Андрей РусКреп
Каналы противника
Изучайте - разведуйте
https://t.iss.one/kpszsu
https://t.iss.one/tafdrones
https://t.iss.one/skarlatop
https://t.iss.one/fedorenkoys
https://t.iss.one/a_shtirlitz
https://t.iss.one/usf_army
https://t.iss.one/strikedronescompany
https://t.iss.one/xydessa
https://t.iss.one/war_monitor
https://t.iss.one/ukrnastup
https://t.iss.one/truexanewsua
https://t.iss.one/toro_ua
https://t.iss.one/steelhornets
https://t.iss.one/ssternenko
https://t.iss.one/usinfantryman1
https://t.iss.one/VictoryDrones
https://t.iss.one/VictoryDrones2023
https://t.iss.one/wild_hornets
https://t.iss.one/totem_72
https://t.iss.one/muramasa_fpv
https://t.iss.one/lachentyt
https://t.iss.one/BaluHUB777
https://t.iss.one/uamesser
https://t.iss.one/yigal_levin
Возможно найдете что то новое и это поможет в достижении наших целей
С уважением Андрей РусКреп
🔥7
Лора, все хорошо? Часть 1.
Привет, дорогие читатели! Полезная Нагрузка на связи👋
Сначала небольшое предисловие о LoRa, чтоб все были в теме.
В контексте СВО LoRa в тренде у самопальных дронов (фпв/камикадзе) для надёжной связи в условиях РЭБ, где обычный Wi-Fi или Bluetooth сливают из-за дальности и глушения. TEMPEST - это кодовое название для атак на утечки электромагнитного излучения (EMR) от девайсов, позволяющих сливать данные на расстоянии без физического доступа.
Касательно терминов, которые будут встречаться как в этом посте, так и последующих:
🗒 эксплойтабельность - это насколько уязвимость реально можно юзануть в бою, без фейлов
🗒 примитивы эксплуатации - базовые трюки или элементы, из которых собираешь атаку (типа injection-команд или спуфинг-сигналов)
🗒 root cause - коренная причина бага, то, из-за чего всё пошло наперекосяк
🗒 спуфинг - подделка сигналов, чтоб обмануть систему
🗒 джамминг - глушение сигналов помехами
🗒 SIGINT/РЭР - радиоразведка, сбор инфы из сигналов
🗒 EW/electromagnetic warfare/electronic warfare - радиоэлектронная борьба в целом.
Теперь перейдём к теме поста. Речь о проекте TEMPEST-LoRa, основанном на научной работе, которую заапрувили на ACM CCS 2025. Это техника кросс-технологичного скрытого общения, где EMR от обычных видео-кабелей (VGA или HDMI) модулируется так, чтоб имитировать пакеты LoRa, которые ловят стандартные LoRa-девайсы. Исследование показывает дальность до 87,5 м и скорость 21,6 кбит/с, даже с вырубленным монитором для стелса.
Краткое объяснение техники:
- TEMPEST-атаки эксплуатируют unintentional EMR от устройств (мониторы, кабели), чтоб реконструировать данные, типа экранного изображения или сигналов.
- В TEMPEST-LoRa зловредная прога на компе генерит специальное изображение или видео (на базе MATLAB-скриптов), которое отображается в полноэкранном режиме на мониторе, подключённом через VGA/HDMI.
- При отображении кабель излучает EMR, модулированное под LoRa-пакеты (с учётом spreading factor SF=6-12, bandwidth BW=125-500 кГц и преамбулы).
- Эти "пакеты" можно ловить на коммерческих LoRa-девайсах (типа
- Нет нужды в антеннах или передатчиках: кабель сам становится "антенной". Авторы тестили на разрешениях 1080p@60Hz, с учётом гармоник и stepping chirp для alignment интервалов.
⭐️ Полезная Нагрузка
Привет, дорогие читатели! Полезная Нагрузка на связи
Сначала небольшое предисловие о LoRa, чтоб все были в теме.
LoRa (от Long Range) - это технология беспроводной связи, заточенная под передачу данных на большие дистанции с минимальным жором энергии и крутой стойкостью к помехам. Она юзает модуляцию Chirp Spread Spectrum (CSS), где сигналы - это "чирпы", то есть импульсы с линейным изменением частоты. LoRa работает в субгигагерцовом диапазоне (типа 433 МГц или 915 МГц), и её часто впаривают в IoT-гаджеты, сенсоры и, что особенно по-нашему, в беспилотье для телеметрии, контроля и передачи инфы на передке.В контексте СВО LoRa в тренде у самопальных дронов (фпв/камикадзе) для надёжной связи в условиях РЭБ, где обычный Wi-Fi или Bluetooth сливают из-за дальности и глушения. TEMPEST - это кодовое название для атак на утечки электромагнитного излучения (EMR) от девайсов, позволяющих сливать данные на расстоянии без физического доступа.
Касательно терминов, которые будут встречаться как в этом посте, так и последующих:
Теперь перейдём к теме поста. Речь о проекте TEMPEST-LoRa, основанном на научной работе, которую заапрувили на ACM CCS 2025. Это техника кросс-технологичного скрытого общения, где EMR от обычных видео-кабелей (VGA или HDMI) модулируется так, чтоб имитировать пакеты LoRa, которые ловят стандартные LoRa-девайсы. Исследование показывает дальность до 87,5 м и скорость 21,6 кбит/с, даже с вырубленным монитором для стелса.
Краткое объяснение техники:
- TEMPEST-атаки эксплуатируют unintentional EMR от устройств (мониторы, кабели), чтоб реконструировать данные, типа экранного изображения или сигналов.
- В TEMPEST-LoRa зловредная прога на компе генерит специальное изображение или видео (на базе MATLAB-скриптов), которое отображается в полноэкранном режиме на мониторе, подключённом через VGA/HDMI.
- При отображении кабель излучает EMR, модулированное под LoRa-пакеты (с учётом spreading factor SF=6-12, bandwidth BW=125-500 кГц и преамбулы).
- Эти "пакеты" можно ловить на коммерческих LoRa-девайсах (типа
SX1262 или SX1302), как будто это обычная LoRa-передача. Дальность - до нескольких сотен метров через стены, благодаря чувствительности LoRa-приёмников.- Нет нужды в антеннах или передатчиках: кабель сам становится "антенной". Авторы тестили на разрешениях 1080p@60Hz, с учётом гармоник и stepping chirp для alignment интервалов.
Please open Telegram to view this post
VIEW IN TELEGRAM
👏6❤2🤝2
Лора, все хорошо? Часть 2.
Разбор проблемы в контексте СВО:
- Основная уязвимость: это создаёт скрытый канал для эксфильтрации данных из изолированных (air-gapped) систем, где нет сетевого доступа. В военных условиях - риск слива секретной инфы из командных пунктов, где юзают компы с мониторами. Коренная причина - отсутствие экранирования в стандартных кабелях и предсказуемость EMR от видео-сигналов (гармоники на частотах LoRa). В СВО, где LoRa юзают в дронах для телеметрии, это может позволить противнику перехватывать утечки без физического доступа.
- Путь атаки:
Заражение системы (через юсб, электронную почту или трофейное оборудование)➡️ [Генерация атаки] скрипты рассчитывают пиксельный поток для чирпов LoRa (с учётом частоты обновления экрана 60 Гц и гармоник)➡️ [Отображение] видео играет, кабель излучает EMR на 433/915 МГц➡️ [Приём] LoRa-устройство (на дроне противника или наземной станции) декодирует пакеты без модификаций. Нет аутентификации - сигнал выглядит как легитимный LoRa.
Эксплойтабельность: высокая в реальных сценариях. В СВО, где полно трофейной техники, это может юзаться для шпионажа. Дальность EMR - 100-300 м через бетон, плюс LoRa усиливает до км. Нет конфликтов: работает на стандартном железе без инета.
Оценка угрозы:
- Категория: скрытый канал в РЭР, потенциал для РЭБ (фальшивые сигналы для обмана LoRa-дронов).
- Примитивы эксплуатации: произвольная передача данных (полезная нагрузка до десятков байт/пакет), обход изоляции, интеграция в дроны для разведки (БПЛА несёт LoRa-Rx и сканирует EMR утечки у противника).
- Обход защит: обычные антивирусы не ловят, ППРЧ LoRa не помогает, т.к. EMR статично. AES в LoRa можно добавить, но базовая техника - без шифрования. В СВО, где джамминг FPV в ходу, TEMPEST-LoRa может обходить такие системы, юзая пассивное излучение.
Разбор основной проблемы:
- Утечка EMR из кабелей: коренная причина - гармоники видео-сигналов совпадают с LoRa-частотами, позволяя модуляцию без модов железа.
- Отсутствие аутентификации в LoRa: базовый протокол не проверяет источник, что упрощает спуфинг в БПЛА-телекоме.
- Уязвимость air-gapped систем: в СВО такие системы в штабах уязвимы к malware через трофеи.
- Интеграция с БПЛА: LoRa-Rx на дроне может сканировать EMR для SIGINT без палевы.
Последовательность атаки / защиты:
[РЭР]БПЛА с SDR (из доступных - RTL-SDR/HackRF/LimeSDR/BladeRF) сканирует спектр на 433/915 МГц для EMR-утечек➡️ [РЭБ]если нужно, применить barrage-джамминг на видео-частотах для принуждения к передаче➡️ [Эксплойт]захват пакетов, декодирование полезной нагрузки➡️ [Конечная цель]извлечение инфы или перенаправить БПЛА противника через заспуфанную LoRa.
Контрмеры и улучшения:
Чтоб защититься: использовать экранированные кабели (ferrite cores или Faraday-оболочки), мониторить EMR в помещениях с помощью SDR, применять TEMPEST-стандарты (заземление, фильтры). В БПЛА - добавить аутентификацию в LoRa-пакеты и мониторинг спектра для аномалий.
Для наступления: интеграция в дроны РЭР-модулей для сканирования EMR утечек. Надёжность повышается усилением сигнала и adaptive-модуляцию.
⬇️Ниже прикладываю репозиторий с исходниками/инструкциями и препринт.
⭐️ Полезная Нагрузка
Разбор проблемы в контексте СВО:
- Основная уязвимость: это создаёт скрытый канал для эксфильтрации данных из изолированных (air-gapped) систем, где нет сетевого доступа. В военных условиях - риск слива секретной инфы из командных пунктов, где юзают компы с мониторами. Коренная причина - отсутствие экранирования в стандартных кабелях и предсказуемость EMR от видео-сигналов (гармоники на частотах LoRa). В СВО, где LoRa юзают в дронах для телеметрии, это может позволить противнику перехватывать утечки без физического доступа.
- Путь атаки:
Заражение системы (через юсб, электронную почту или трофейное оборудование)
Эксплойтабельность: высокая в реальных сценариях. В СВО, где полно трофейной техники, это может юзаться для шпионажа. Дальность EMR - 100-300 м через бетон, плюс LoRa усиливает до км. Нет конфликтов: работает на стандартном железе без инета.
Оценка угрозы:
- Категория: скрытый канал в РЭР, потенциал для РЭБ (фальшивые сигналы для обмана LoRa-дронов).
- Примитивы эксплуатации: произвольная передача данных (полезная нагрузка до десятков байт/пакет), обход изоляции, интеграция в дроны для разведки (БПЛА несёт LoRa-Rx и сканирует EMR утечки у противника).
- Обход защит: обычные антивирусы не ловят, ППРЧ LoRa не помогает, т.к. EMR статично. AES в LoRa можно добавить, но базовая техника - без шифрования. В СВО, где джамминг FPV в ходу, TEMPEST-LoRa может обходить такие системы, юзая пассивное излучение.
Разбор основной проблемы:
- Утечка EMR из кабелей: коренная причина - гармоники видео-сигналов совпадают с LoRa-частотами, позволяя модуляцию без модов железа.
- Отсутствие аутентификации в LoRa: базовый протокол не проверяет источник, что упрощает спуфинг в БПЛА-телекоме.
- Уязвимость air-gapped систем: в СВО такие системы в штабах уязвимы к malware через трофеи.
- Интеграция с БПЛА: LoRa-Rx на дроне может сканировать EMR для SIGINT без палевы.
Последовательность атаки / защиты:
[РЭР]БПЛА с SDR (из доступных - RTL-SDR/HackRF/LimeSDR/BladeRF) сканирует спектр на 433/915 МГц для EMR-утечек
Контрмеры и улучшения:
Чтоб защититься: использовать экранированные кабели (ferrite cores или Faraday-оболочки), мониторить EMR в помещениях с помощью SDR, применять TEMPEST-стандарты (заземление, фильтры). В БПЛА - добавить аутентификацию в LoRa-пакеты и мониторинг спектра для аномалий.
Для наступления: интеграция в дроны РЭР-модулей для сканирования EMR утечек. Надёжность повышается усилением сигнала и adaptive-модуляцию.
⬇️Ниже прикладываю репозиторий с исходниками/инструкциями и препринт.
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤5👏2
Forwarded from Colonelcassad
Хороший был июль. По Украине запущено почти 6300 дронов-камикадзе самолетного типа.
Сравните с показателями за июль 2024 года. Это к вопросу о раскручивании маховика ВПК. Пик на самом деле еще не достигнут и даже эти цифры далеко не предел.
Август будет еще более интересным в плане наращивания количества запускаемых "Гераней" и прочих аппаратов.
Стоит также отметить, что устойчиво растет не только количество, но и качество изделий. Противник прочувствовал это минувшей ночью, когда получил порцию реактивных "Гераней", после чего началась очередная волна нытья, что их сложно сбивать. Плюс порадовало нытье про то, что ВКС РФ коварно меняют тактику и истощают ПВО, в результате чего титаны ППО не могут защитить ключевые объекты.
Так же стоит отметить, что до начала СВО, несмотря на широкую номенклатуру дронов, Россия не рассматривалась как один из мировых лидеров дроностроения. За время СВО ситуация изменилась и по целому ряду направлений российский ВПК не только достиг мировых лидеров, но и сам начал диктовать тренды, что еще с 2024 года начали признавать на Западе, хотя до 2024 года в основном посмеивались над тем, что Россия отстала по дронам.
Темпы развития наземки у нас сейчас тоже неплохие и там мы также будем в числе мировых лидеров по производству НРТК.
Вот по морским пока серьезно отстаем - вот там надо подтягиваться. Надводные и подводные дроны нам понадобятся в больших кол-вах.
Сравните с показателями за июль 2024 года. Это к вопросу о раскручивании маховика ВПК. Пик на самом деле еще не достигнут и даже эти цифры далеко не предел.
Август будет еще более интересным в плане наращивания количества запускаемых "Гераней" и прочих аппаратов.
Стоит также отметить, что устойчиво растет не только количество, но и качество изделий. Противник прочувствовал это минувшей ночью, когда получил порцию реактивных "Гераней", после чего началась очередная волна нытья, что их сложно сбивать. Плюс порадовало нытье про то, что ВКС РФ коварно меняют тактику и истощают ПВО, в результате чего титаны ППО не могут защитить ключевые объекты.
Так же стоит отметить, что до начала СВО, несмотря на широкую номенклатуру дронов, Россия не рассматривалась как один из мировых лидеров дроностроения. За время СВО ситуация изменилась и по целому ряду направлений российский ВПК не только достиг мировых лидеров, но и сам начал диктовать тренды, что еще с 2024 года начали признавать на Западе, хотя до 2024 года в основном посмеивались над тем, что Россия отстала по дронам.
Темпы развития наземки у нас сейчас тоже неплохие и там мы также будем в числе мировых лидеров по производству НРТК.
Вот по морским пока серьезно отстаем - вот там надо подтягиваться. Надводные и подводные дроны нам понадобятся в больших кол-вах.
🔥7💅1
Forwarded from AIRNOMADS
Предохранители инициации у FPV ВСУ
Один из данных ПИ был установлен на всех FPV «SHRIKE», которые были найдены нами на позициях противника, фактически цельный корпус без дополнительных конструкций
Второй же ПИ «Sokill S1» оснащен дополнительно КД-8А
Что касается их ключевых составных частей: корпус с платой, сервопривод, АКБ, переключали
Примечательно, что на плате «Sokill S1» имеется микроконтроллер и, конечно, индикация
Более мелкие составные части видны на фото
Один из данных ПИ был установлен на всех FPV «SHRIKE», которые были найдены нами на позициях противника, фактически цельный корпус без дополнительных конструкций
Второй же ПИ «Sokill S1» оснащен дополнительно КД-8А
Что касается их ключевых составных частей: корпус с платой, сервопривод, АКБ, переключали
Примечательно, что на плате «Sokill S1» имеется микроконтроллер и, конечно, индикация
Более мелкие составные части видны на фото
❤2🤔2👏1