ПОЛЕЗНАЯ НАГРУЗКА
7.45K subscribers
4.65K photos
338 videos
428 files
1.56K links
Полезная нагрузка — платформа, посвящённая инновационным разработкам, технологиям и решениям в области беспилотных летательных аппаратов (БПЛА). Здесь мы собираем всё самое актуальное: от инженерных идей и программного обеспечения до реальных испытаний.
Download Telegram
Forwarded from Colonelcassad
Хороший был июль. По Украине запущено почти 6300 дронов-камикадзе самолетного типа.

Сравните с показателями за июль 2024 года. Это к вопросу о раскручивании маховика ВПК. Пик на самом деле еще не достигнут и даже эти цифры далеко не предел.
Август будет еще более интересным в плане наращивания количества запускаемых "Гераней" и прочих аппаратов.

Стоит также отметить, что устойчиво растет не только количество, но и качество изделий. Противник прочувствовал это минувшей ночью, когда получил порцию реактивных "Гераней", после чего началась очередная волна нытья, что их сложно сбивать. Плюс порадовало нытье про то, что ВКС РФ коварно меняют тактику и истощают ПВО, в результате чего титаны ППО не могут защитить ключевые объекты.

Так же стоит отметить, что до начала СВО, несмотря на широкую номенклатуру дронов, Россия не рассматривалась как один из мировых лидеров дроностроения. За время СВО ситуация изменилась и по целому ряду направлений российский ВПК не только достиг мировых лидеров, но и сам начал диктовать тренды, что еще с 2024 года начали признавать на Западе, хотя до 2024 года в основном посмеивались над тем, что Россия отстала по дронам.

Темпы развития наземки у нас сейчас тоже неплохие и там мы также будем в числе мировых лидеров по производству НРТК.
Вот по морским пока серьезно отстаем - вот там надо подтягиваться. Надводные и подводные дроны нам понадобятся в больших кол-вах.
🔥7💅1
Forwarded from AIRNOMADS
Предохранители инициации у FPV ВСУ

Один из данных ПИ был установлен на всех FPV «SHRIKE», которые были найдены нами на позициях противника, фактически цельный корпус без дополнительных конструкций
Второй же ПИ «Sokill S1» оснащен дополнительно КД-8А
Что касается их ключевых составных частей: корпус с платой, сервопривод, АКБ, переключали
Примечательно, что на плате «Sokill S1» имеется микроконтроллер и, конечно, индикация
Более мелкие составные части видны на фото
2🤔2👏1
Привет, дорогие читатели! Полезная Нагрузка на связи👋

📡Наткнулся на видео и пост в бложике еще несколько дней назад, но чтобы не спамить в канале, публикую сегодня про декодирование Meshtastic – это та mesh-сеть на LoRa, которая может юзаться в дроновых роях, off-grid(текстовые сообщения в удалённых районах, где нет сотовой связи), для экстренной связи, трекинга/локации, IoT-приложений и так далее(в канале еще будет упомянута неоднократно) .

Работает на дешёвых LoRa-устройствах (типа ESP32 с радиомодулями), подключается к смартфонам через Bluetooth или веб-интерфейс. Нет телефона? Можно юзать standalone-девайсы. Основная фича - длинный диапазон (до сотен км в идеальных условиях), шифрование, низкое энергопотребление и интеграция с GPS для локации.

🤔Представь, перехват чужих сообщений с помощью малинки и GNU Radio, чтоб в поле или на учениях ломать спектр и сливать инфу. Никаких спекуляций - всё проверено на железе, с SDR вроде HackRF.

📺Видео от Джеффа Гирлинга: он берёт Pi-лаптоп, HackRF и хакает Meshtastic на ходу - от аэропорта SFO до полёта в самолёте. Показывает водопад сигналов в GNU Radio, пытается декодить пакеты (long fast на 902 MHz), попутно трекает ADS-B для самолётов. Не полный успех с декодом на ивенте Open Sauce, но уроки по визуализации LoRa и SDR - огонь для наших задач в РЭБ.

🗒Касательно поста от Джеффа : детальный гид по установке GNU Radio на Pi 5, клонированию Meshtastic_SDR, сборке gr-lora_sdr и визуализации сигналов. Юзает HackRF/RTL-SDR, настраивает flow graphs для каналов, но RX-скрипт фейлит на декоде (OsO-ошибки, проблема/issue открыт). Полезно для портативных РЭР-сетапов: от скана спектра до потенциального джамминга mesh-сетей.

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏2
🇺🇦 Презентация проекта Silent Sense – разработка центра масштабирования технологических решений ВСУ.

Это пассивная система обнаружения воздушных (и частично надводных) целей, которая использует:
• сигналы сотовой связи как «поле подсветки»;
• пассивные РЛС;
• акустические и сейсмические сенсоры.

Система предназначена для выявления малых БпЛА (в т.ч. «Шахедов»), сопровождения и передачи координат на ПВО или другие средства поражения.

Предусмотрена интеграция с АРМ, фильтрация шумов, расчет траекторий (в т.ч. через фильтр Калмана) и визуализация.

Рассматривается применение в приграничных районах с низкой интенсивностью боевых действий, где нет плотного ПВО.

Аналогичные работы по обнаружению целей «в поле подсветки от телецентров» проводились в военной инженерной радиотехнической академии ПВО (Харьков), а также в рамках проекта «Звук».

@poisk_mil
61
ПОЛЕЗНАЯ НАГРУЗКА
VideoOverIP-1.0.8.bin
Противник пишет:
"Интеграция IP-видео с НРК.Управление и видео через Старлинк + резерв elrs и аналоговое видео"


⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Forwarded from 0% Privacy
recon23_code_detection.pdf
921.9 KB
📡Unchained Skies: A Deep Dive into Reverse Engineering and Exploitation of Drones

Довольно интересный доклад по реверсу и фаззингу(hardware-in-the-loop fuzzing) дронов, сфокусированному на DJI от Nico Schiller(@74ck_0) и Moritz Schloegel(@m_u00d8) на REcon 2023. В докладе есть упоминание свежих уязвимостей, которые могут использоваться для: байпасса подписей поставщика в лице DJI(обновления встроенного ПО) для загрузки пользовательского кода, получение root-прав и выведение из строя в полете дрона через смартфон оператора.

Собственно, выступающие уже затрагивали данную тему в работе "
Drone Security and the Mysterious Case of DJI’s DroneID"(репозиторий на гитхабе) про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехват и подделывание оного).

#DJI #drone #DroneID #UAV #security #RE #SAST #DAST #fw #fuzzing #vulnerabilities #DoS #arbitrary_code_execution #expoitation #bypass
🤔42
🎉Уже двести подписчиков, всем огромное спасибо, что читаете нас.
Будем продолжать дальше радовать вас интересными материалами 🫂

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥93🫡2
Противник(Флеш) пишет:
"К сожалению, у нас новая проблема. Сегодня сразу в нескольких регионах были зафиксированы Шахеды, которые под крыльями несли по две кассеты с противотанковыми минами ПТМ-3.

Эта мина имеет магнитный детонатор и реагирует на технику рядом.

Пока что замысел противника не ясен, что они хотят минировать и зачем. Возможно, это теракты на дорогах общего пользования, а может попытка атаковать наше сельское хозяйство.

Я прошу всех обращать внимание на такие предметы и при обнаружении не подъезжать к ним на машинах."


⭐️Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3