Forwarded from AIRNOMADS
Предохранители инициации у FPV ВСУ
Один из данных ПИ был установлен на всех FPV «SHRIKE», которые были найдены нами на позициях противника, фактически цельный корпус без дополнительных конструкций
Второй же ПИ «Sokill S1» оснащен дополнительно КД-8А
Что касается их ключевых составных частей: корпус с платой, сервопривод, АКБ, переключали
Примечательно, что на плате «Sokill S1» имеется микроконтроллер и, конечно, индикация
Более мелкие составные части видны на фото
Один из данных ПИ был установлен на всех FPV «SHRIKE», которые были найдены нами на позициях противника, фактически цельный корпус без дополнительных конструкций
Второй же ПИ «Sokill S1» оснащен дополнительно КД-8А
Что касается их ключевых составных частей: корпус с платой, сервопривод, АКБ, переключали
Примечательно, что на плате «Sokill S1» имеется микроконтроллер и, конечно, индикация
Более мелкие составные части видны на фото
❤2🤔2👏1
Привет, дорогие читатели! Полезная Нагрузка на связи👋
📡 Наткнулся на видео и пост в бложике еще несколько дней назад, но чтобы не спамить в канале, публикую сегодня про декодирование Meshtastic – это та mesh-сеть на LoRa, которая может юзаться в дроновых роях, off-grid(текстовые сообщения в удалённых районах, где нет сотовой связи), для экстренной связи, трекинга/локации, IoT-приложений и так далее(в канале еще будет упомянута неоднократно) .
Работает на дешёвых LoRa-устройствах (типа ESP32 с радиомодулями), подключается к смартфонам через Bluetooth или веб-интерфейс. Нет телефона? Можно юзать standalone-девайсы. Основная фича - длинный диапазон (до сотен км в идеальных условиях), шифрование, низкое энергопотребление и интеграция с GPS для локации.
🤔 Представь, перехват чужих сообщений с помощью малинки и GNU Radio, чтоб в поле или на учениях ломать спектр и сливать инфу. Никаких спекуляций - всё проверено на железе, с SDR вроде HackRF.
📺 Видео от Джеффа Гирлинга: он берёт Pi-лаптоп, HackRF и хакает Meshtastic на ходу - от аэропорта SFO до полёта в самолёте. Показывает водопад сигналов в GNU Radio, пытается декодить пакеты (long fast на 902 MHz), попутно трекает ADS-B для самолётов. Не полный успех с декодом на ивенте Open Sauce, но уроки по визуализации LoRa и SDR - огонь для наших задач в РЭБ.
🗒 Касательно поста от Джеффа : детальный гид по установке GNU Radio на Pi 5, клонированию Meshtastic_SDR, сборке gr-lora_sdr и визуализации сигналов. Юзает HackRF/RTL-SDR, настраивает flow graphs для каналов, но RX-скрипт фейлит на декоде (OsO-ошибки, проблема/issue открыт). Полезно для портативных РЭР-сетапов: от скана спектра до потенциального джамминга mesh-сетей.
⭐️ Полезная Нагрузка
Работает на дешёвых LoRa-устройствах (типа ESP32 с радиомодулями), подключается к смартфонам через Bluetooth или веб-интерфейс. Нет телефона? Можно юзать standalone-девайсы. Основная фича - длинный диапазон (до сотен км в идеальных условиях), шифрование, низкое энергопотребление и интеграция с GPS для локации.
Please open Telegram to view this post
VIEW IN TELEGRAM
YouTube
Hacking Meshtastic with a Raspberry Pi and GNU Radio
Can I decode other people's messages using a Raspberry Pi and some open source SDR software?
Mentioned in this video (some links are affiliate links):
- Nooelec HackRF One: https://amzn.to/4ojyQUj
- Argon ONE UP Pi Laptop: https://www.kickstarter.c…
Mentioned in this video (some links are affiliate links):
- Nooelec HackRF One: https://amzn.to/4ojyQUj
- Argon ONE UP Pi Laptop: https://www.kickstarter.c…
🔥4👏2
Forwarded from Поисковик ЗВИ
🇺🇦 Презентация проекта Silent Sense – разработка центра масштабирования технологических решений ВСУ.
⠀
Это пассивная система обнаружения воздушных (и частично надводных) целей, которая использует:
• сигналы сотовой связи как «поле подсветки»;
• пассивные РЛС;
• акустические и сейсмические сенсоры.
Система предназначена для выявления малых БпЛА (в т.ч. «Шахедов»), сопровождения и передачи координат на ПВО или другие средства поражения.
Предусмотрена интеграция с АРМ, фильтрация шумов, расчет траекторий (в т.ч. через фильтр Калмана) и визуализация.
Рассматривается применение в приграничных районах с низкой интенсивностью боевых действий, где нет плотного ПВО.
Аналогичные работы по обнаружению целей «в поле подсветки от телецентров» проводились в военной инженерной радиотехнической академии ПВО (Харьков), а также в рамках проекта «Звук».
@poisk_mil
⠀
Это пассивная система обнаружения воздушных (и частично надводных) целей, которая использует:
• сигналы сотовой связи как «поле подсветки»;
• пассивные РЛС;
• акустические и сейсмические сенсоры.
Система предназначена для выявления малых БпЛА (в т.ч. «Шахедов»), сопровождения и передачи координат на ПВО или другие средства поражения.
Предусмотрена интеграция с АРМ, фильтрация шумов, расчет траекторий (в т.ч. через фильтр Калмана) и визуализация.
Рассматривается применение в приграничных районах с низкой интенсивностью боевых действий, где нет плотного ПВО.
Аналогичные работы по обнаружению целей «в поле подсветки от телецентров» проводились в военной инженерной радиотехнической академии ПВО (Харьков), а также в рамках проекта «Звук».
@poisk_mil
✍6❤1
ПОЛЕЗНАЯ НАГРУЗКА
VideoOverIP-1.0.8.bin
Противник пишет:
⭐️ Полезная Нагрузка
"Интеграция IP-видео с НРК.Управление и видео через Старлинк + резерв elrs и аналоговое видео"
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
Forwarded from 0% Privacy
recon23_code_detection.pdf
921.9 KB
📡Unchained Skies: A Deep Dive into Reverse Engineering and Exploitation of Drones
Довольно интересный доклад по реверсу и фаззингу(hardware-in-the-loop fuzzing) дронов, сфокусированному на DJI от Nico Schiller(@74ck_0) и Moritz Schloegel(@m_u00d8) на REcon 2023. В докладе есть упоминание свежих уязвимостей, которые могут использоваться для: байпасса подписей поставщика в лице DJI(обновления встроенного ПО) для загрузки пользовательского кода, получение root-прав и выведение из строя в полете дрона через смартфон оператора.
Собственно, выступающие уже затрагивали данную тему в работе "Drone Security and the Mysterious Case of DJI’s DroneID"(репозиторий на гитхабе) про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехват и подделывание оного).
#DJI #drone #DroneID #UAV #security #RE #SAST #DAST #fw #fuzzing #vulnerabilities #DoS #arbitrary_code_execution #expoitation #bypass
Довольно интересный доклад по реверсу и фаззингу(hardware-in-the-loop fuzzing) дронов, сфокусированному на DJI от Nico Schiller(@74ck_0) и Moritz Schloegel(@m_u00d8) на REcon 2023. В докладе есть упоминание свежих уязвимостей, которые могут использоваться для: байпасса подписей поставщика в лице DJI(обновления встроенного ПО) для загрузки пользовательского кода, получение root-прав и выведение из строя в полете дрона через смартфон оператора.
Собственно, выступающие уже затрагивали данную тему в работе "Drone Security and the Mysterious Case of DJI’s DroneID"(репозиторий на гитхабе) про поверхность атаки DJI-дронов, разбор обсуждаемого неоднократно (НЕ)безопасного дизайна протокола DJI DroneID(отключение, перехват и подделывание оного).
#DJI #drone #DroneID #UAV #security #RE #SAST #DAST #fw #fuzzing #vulnerabilities #DoS #arbitrary_code_execution #expoitation #bypass
🤔4❤2
Будем продолжать дальше радовать вас интересными материалами
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥9❤3🫡2
Противник(Флеш) пишет:
⭐️ Полезная Нагрузка
"К сожалению, у нас новая проблема. Сегодня сразу в нескольких регионах были зафиксированы Шахеды, которые под крыльями несли по две кассеты с противотанковыми минами ПТМ-3.
Эта мина имеет магнитный детонатор и реагирует на технику рядом.
Пока что замысел противника не ясен, что они хотят минировать и зачем. Возможно, это теракты на дорогах общего пользования, а может попытка атаковать наше сельское хозяйство.
Я прошу всех обращать внимание на такие предметы и при обнаружении не подъезжать к ним на машинах."
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3