PVG13 – Telegram
PVG13
1.52K subscribers
27.4K photos
2.78K videos
857 files
2.57K links
Сатирический журнал, не имеющий ничего общего с реальностью.18+
Не ищи здесь смысл
Админ постит то что ему нравится

Поддержать звонкой монетой:
https://pay.cloudtips.ru/p/9ecf3e84

Кинуть голосов:
https://news.1rj.ru/str/boost/PVG_13

Кинуть пост:
@Nicepicchat_bot
Download Telegram
Forwarded from Unfair Advantage
💥 Минирование в тыловой зоне с помощью БПЛА.

Дистанционное минирование с помощью БПЛА сегодня не является чем-то новым. Как правило, для этого используются мины ПФМ-1с «Лепесток», ПОМ-2, ПОМ-3 и ПТМ-3 с уменьшенным весом.

Обычная глубина полета «саперного» БПЛА вглубь обороны противника составляла от 1 до 6 километров.

Минирование местности с дронов особо эффективно, когда на систематической основе минируются непосредственно сами позиции противника, а также подходы к ним. Осознание того, что место, которым военнослужащий только что безопасно пользовался (в том числе входы в блиндажи, туалеты, рабочие помещения), может стать опасным, а также что позиция отрезана от снабжения, сильно морально воздействует на противника. Некоторые товарищи утверждают, что имеют место случаи, когда противник выдавливается с позиций только минированием с дронов, без использования иных средств огневого воздействия.

Воздушная установка мин с БПЛА используется, в частности, в сочетании с ударами FPV-дронов-камикадзе. Либо сначала производится минирование, а потом ударами дронов противник выгоняется на местность, которая была проработана «саперными» БПЛА. Либо сначала бьют FPV-дронами, после чего засыпают минами «саперные» БПЛА, чтобы предотвратить эвакуацию.

Как правило, производится запись установленных в тылу противника минных полей, которая передается штурмовым подразделениям.



@unfair_advantage_tg
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Rekomendatsii_po_borbe_s_protivnikom_deystvuyuschim_v_sostave_tankovykh.pdf
4.1 MB
РЕКОМЕНДАЦИИ
ПО БОРЬБЕ С ПРОТИВНИКОМ, ДЕЙСТВУЮЩИМ В СОСТАВЕ ТАНКОВЫХ И МЕХАНИЗИРОВАННЫХ КОЛОНН

Рекомендации подготовленные руководящим составом должностных лиц, участвующих в СВО.
Их цель - эффективными способами бороться с танками, бронированными боевыми машинами и пехотой ВСУ при ведении обороны, выработанными на основе опыта боевых действий подразделений ОГр войск(сил) в ходе СВО на различных направлениях.
🔥2
Не совсем так. На данном этапе технического развития, кроме Китая есть у кого купить необходимую ЭКБ из того, что мы не делаем. Поэтому все будет плюс минус так же.

Но вот на будущее, это проблема, ведь техника не стоит на месте, и новые БПЛА, ударные средства, средства защиты, будут создаваться с более высокими требованиями и параметрами, и нынешняя ЭКБ будет не в состоянии обеспечить адекватный ответ.

Поэтому занимаясь импортозамещением, надо обращать внимание не только на то, что на слуху, а и на внешне неприметные критически важные элементы. Которых огромное множество, ведь вся эта микромеханика и сенсорика требует особой металлургии, химии, точности, станкостроения. То есть это полноценная отрасль, с огромной кооперацией, как и в микроэлектронике.

А для рентабельности этой отрасли, необходим большой рынок. По разным оценкам, примерно от 300 млн человек. Что приводит к к пониманию того, для чего необходимо СВО. Не только поставить на место охреневших вкрай хохлов, продавшихся врагам в качестве прокси мяса. Но и расширение сферы влияния/объема рынка на восточное европейские страны. Что и даёт нам искомый минимальный объем рынка, на котором можно получить рентабельность работы ключевых для обороноспособности отраслей микроэлектроники и микромеханики. Ведь без них, не будет поддержания технологического уровня вооруженных сил, что грозит по мере увеличения отставания реализацией сценария сокрушения. Причём и ядерный щит не поможет, ведь как мы видим, это далеко не панацея от угроз изнутри.

Это же объясняет, почему запад так вцепился в страны восточной Европы, и просто забил даже на антураж демократии, удерживая их под своим контролем.

https://news.1rj.ru/str/lastdisso/6012

Русский Инженер -
подписаться
2
Лора, все хорошо? Часть 1.

Привет, дорогие читатели! Полезная Нагрузка на связи👋

Сначала небольшое предисловие о LoRa, чтоб все были в теме. LoRa (от Long Range) - это технология беспроводной связи, заточенная под передачу данных на большие дистанции с минимальным жором энергии и крутой стойкостью к помехам. Она юзает модуляцию Chirp Spread Spectrum (CSS), где сигналы - это "чирпы", то есть импульсы с линейным изменением частоты. LoRa работает в субгигагерцовом диапазоне (типа 433 МГц или 915 МГц), и её часто впаривают в IoT-гаджеты, сенсоры и, что особенно по-нашему, в беспилотье для телеметрии, контроля и передачи инфы на передке.

В контексте СВО LoRa в тренде у самопальных дронов (фпв/камикадзе) для надёжной связи в условиях РЭБ, где обычный Wi-Fi или Bluetooth сливают из-за дальности и глушения. TEMPEST - это кодовое название для атак на утечки электромагнитного излучения (EMR) от девайсов, позволяющих сливать данные на расстоянии без физического доступа.

Касательно терминов, которые будут встречаться как в этом посте, так и последующих:
🗒эксплойтабельность - это насколько уязвимость реально можно юзануть в бою, без фейлов
🗒примитивы эксплуатации - базовые трюки или элементы, из которых собираешь атаку (типа injection-команд или спуфинг-сигналов)
🗒root cause - коренная причина бага, то, из-за чего всё пошло наперекосяк
🗒спуфинг - подделка сигналов, чтоб обмануть систему
🗒джамминг - глушение сигналов помехами
🗒SIGINT/РЭР - радиоразведка, сбор инфы из сигналов
🗒EW/electromagnetic warfare/electronic warfare - радиоэлектронная борьба в целом.


Теперь перейдём к теме поста. Речь о проекте TEMPEST-LoRa, основанном на научной работе, которую заапрувили на ACM CCS 2025. Это техника кросс-технологичного скрытого общения, где EMR от обычных видео-кабелей (VGA или HDMI) модулируется так, чтоб имитировать пакеты LoRa, которые ловят стандартные LoRa-девайсы. Исследование показывает дальность до 87,5 м и скорость 21,6 кбит/с, даже с вырубленным монитором для стелса.

Краткое объяснение техники:
- TEMPEST-атаки эксплуатируют unintentional EMR от устройств (мониторы, кабели), чтоб реконструировать данные, типа экранного изображения или сигналов.
- В TEMPEST-LoRa зловредная прога на компе генерит специальное изображение или видео (на базе MATLAB-скриптов), которое отображается в полноэкранном режиме на мониторе, подключённом через VGA/HDMI.
- При отображении кабель излучает EMR, модулированное под LoRa-пакеты (с учётом spreading factor SF=6-12, bandwidth BW=125-500 кГц и преамбулы).
- Эти "пакеты" можно ловить на коммерческих LoRa-девайсах (типа SX1262 или SX1302), как будто это обычная LoRa-передача. Дальность - до нескольких сотен метров через стены, благодаря чувствительности LoRa-приёмников.
- Нет нужды в антеннах или передатчиках: кабель сам становится "антенной". Авторы тестили на разрешениях 1080p@60Hz, с учётом гармоник и stepping chirp для alignment интервалов.

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
Лора, все хорошо? Часть 2.

Разбор проблемы в контексте СВО:

- Основная уязвимость: это создаёт скрытый канал для эксфильтрации данных из изолированных (air-gapped) систем, где нет сетевого доступа. В военных условиях - риск слива секретной инфы из командных пунктов, где юзают компы с мониторами. Коренная причина - отсутствие экранирования в стандартных кабелях и предсказуемость EMR от видео-сигналов (гармоники на частотах LoRa). В СВО, где LoRa юзают в дронах для телеметрии, это может позволить противнику перехватывать утечки без физического доступа.
- Путь атаки:
Заражение системы (через юсб, электронную почту или трофейное оборудование) ➡️[Генерация атаки] скрипты рассчитывают пиксельный поток для чирпов LoRa (с учётом частоты обновления экрана 60 Гц и гармоник)➡️ [Отображение] видео играет, кабель излучает EMR на 433/915 МГц➡️ [Приём] LoRa-устройство (на дроне противника или наземной станции) декодирует пакеты без модификаций. Нет аутентификации - сигнал выглядит как легитимный LoRa.
Эксплойтабельность: высокая в реальных сценариях. В СВО, где полно трофейной техники, это может юзаться для шпионажа. Дальность EMR - 100-300 м через бетон, плюс LoRa усиливает до км. Нет конфликтов: работает на стандартном железе без инета.

Оценка угрозы:
- Категория: скрытый канал в РЭР, потенциал для РЭБ (фальшивые сигналы для обмана LoRa-дронов).
- Примитивы эксплуатации: произвольная передача данных (полезная нагрузка до десятков байт/пакет), обход изоляции, интеграция в дроны для разведки (БПЛА несёт LoRa-Rx и сканирует EMR утечки у противника).
- Обход защит: обычные антивирусы не ловят, ППРЧ LoRa не помогает, т.к. EMR статично. AES в LoRa можно добавить, но базовая техника - без шифрования. В СВО, где джамминг FPV в ходу, TEMPEST-LoRa может обходить такие системы, юзая пассивное излучение.

Разбор основной проблемы:
- Утечка EMR из кабелей: коренная причина - гармоники видео-сигналов совпадают с LoRa-частотами, позволяя модуляцию без модов железа.
- Отсутствие аутентификации в LoRa: базовый протокол не проверяет источник, что упрощает спуфинг в БПЛА-телекоме.
- Уязвимость air-gapped систем: в СВО такие системы в штабах уязвимы к malware через трофеи.
- Интеграция с БПЛА: LoRa-Rx на дроне может сканировать EMR для SIGINT без палевы.

Последовательность атаки / защиты:
[РЭР]БПЛА с SDR (из доступных - RTL-SDR/HackRF/LimeSDR/BladeRF) сканирует спектр на 433/915 МГц для EMR-утечек➡️ [РЭБ]если нужно, применить barrage-джамминг на видео-частотах для принуждения к передаче➡️[Эксплойт]захват пакетов, декодирование полезной нагрузки➡️ [Конечная цель]извлечение инфы или перенаправить БПЛА противника через заспуфанную LoRa.

Контрмеры и улучшения:
Чтоб защититься: использовать экранированные кабели (ferrite cores или Faraday-оболочки), мониторить EMR в помещениях с помощью SDR, применять TEMPEST-стандарты (заземление, фильтры). В БПЛА - добавить аутентификацию в LoRa-пакеты и мониторинг спектра для аномалий.
Для наступления: интеграция в дроны РЭР-модулей для сканирования EMR утечек. Надёжность повышается усилением сигнала и adaptive-модуляцию.

⬇️Ниже прикладываю репозиторий с исходниками/инструкциями и препринт.

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
Ну что какие у вас ожидания насчёт завтрашней встречи? 😀
Please open Telegram to view this post
VIEW IN TELEGRAM
17
Девчули из предложки
Спасибо подписчику 😎
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👎2
7❤‍🔥1👍11