Forwarded from ИМВЭС НИУ ВШЭ
LANDEURO 2025 обзор Сармат.docx
50.7 KB
Краткий обзор LANDEURO 2025
Экспертный центр "САРМАТ"
LANDEURO 2025 – первая специализированная конференция НАТО по сухопутным войскам, прошедшая 16-17 июля 2025 в Германии. Организована AUSA и командованием армии США в Европе, объединила более 1000 участников: военных, политиков, промышленников, экспертов.
Ключевые темы:
– Трансформация НАТО: заявлено увеличение оборонных расходов до 5% ВВП (3,5% – военные нужды, 1,5% – устойчивость и инфраструктура).
– Принята новая концепция обороны восточного фланга – *Eastern Flank Deterrence Line (EFDL)*: единая сеть связи, стандартизированные вооружения, перенос производства в Европу.
– США анонсировали ускорение поставок союзникам через реформу Foreign Military Sales и создание новой структуры SAG-Ukraine.
– Украина выступила как лаборатория военных инноваций – дроны, ИИ, цифровизация фронта. НАТО признало её опыт эталоном.
– В центре внимания – мобилизация оборонной промышленности: ускоренное производство боеприпасов, танков, систем ПВО. Призыв к полной совместимости и открытым стандартам.
– Многосферные операции (MDO) и доктрина совместимости стали основой нового мышления: боевые действия теперь охватывают землю, воздух, кибер- и информационное пространство.
– Россия названа главной угрозой. НАТО заявляет о готовности действовать быстро и коллективно. Калининград, Крым и A2/AD зоны обсуждались как ключевые вызовы.
– США подтвердили стратегическое лидерство: новые учения (Defender Europe), новые командные структуры (56th Multi-Domain Command), общие стандарты и цели.
Экспертный центр "САРМАТ"
LANDEURO 2025 – первая специализированная конференция НАТО по сухопутным войскам, прошедшая 16-17 июля 2025 в Германии. Организована AUSA и командованием армии США в Европе, объединила более 1000 участников: военных, политиков, промышленников, экспертов.
Ключевые темы:
– Трансформация НАТО: заявлено увеличение оборонных расходов до 5% ВВП (3,5% – военные нужды, 1,5% – устойчивость и инфраструктура).
– Принята новая концепция обороны восточного фланга – *Eastern Flank Deterrence Line (EFDL)*: единая сеть связи, стандартизированные вооружения, перенос производства в Европу.
– США анонсировали ускорение поставок союзникам через реформу Foreign Military Sales и создание новой структуры SAG-Ukraine.
– Украина выступила как лаборатория военных инноваций – дроны, ИИ, цифровизация фронта. НАТО признало её опыт эталоном.
– В центре внимания – мобилизация оборонной промышленности: ускоренное производство боеприпасов, танков, систем ПВО. Призыв к полной совместимости и открытым стандартам.
– Многосферные операции (MDO) и доктрина совместимости стали основой нового мышления: боевые действия теперь охватывают землю, воздух, кибер- и информационное пространство.
– Россия названа главной угрозой. НАТО заявляет о готовности действовать быстро и коллективно. Калининград, Крым и A2/AD зоны обсуждались как ключевые вызовы.
– США подтвердили стратегическое лидерство: новые учения (Defender Europe), новые командные структуры (56th Multi-Domain Command), общие стандарты и цели.
❤1🤔1
Forwarded from КЦПН. Координационный Центр Помощи Новороссии.
Media is too big
VIEW IN TELEGRAM
«Эхо» войны. Украинский ретранслятор «Вiдлуння»
#ЧёТамУХохлов #ХохлаСпроситьЗабыли
Аналитический центр КЦПН перевёл видео, где вражеский производитель представляет подробное руководство по настройке и увеличению дальности управления дроном своего нового ретранслятора «Вiдлуння» {Эхо, отголосок}
Из этого видеоролика можно почерпнуть следующую информацию
🔹Ключевые преимущества перед другими ретрансляторами: увеличенная дальность, преодоление рельефа и других препятствий, динамическое переключение каналов, быстрая замена аккумулятора
🔹Устройство и конструкция изделия: видеолиния, линия управления, электропитание, крепление
🔹Подробности о встроенном микроконтроллере
🔹Задание модели на пульте управления
🔹Потенциометр, обеспечивающий полный диапазон ШИМ-сигнала
🔹Как правильно настроить передатчики для модулей ELRS и Crossfire
🔹Установка разблокированной прошивки Betaflight
🔹Настройка VTX (видеопередатчика)
🔹Проверка работоспособности системы
🔹Проверка бинда между компонентами
🔹Проверка динамического переключения каналов
🔹Проверка видеосигнала
♦️Главные моменты, на которые враг рекомендует обратить особое внимание
➖Установка пакет рейт на 100Hz Full
➖Правильная настройка седьмого канала для динамического переключения
➖Использование разблокированной версии Betaflight
➖Точные значения ШИМ для синхронизации каналов
❗️Видео будет полезно изучить нашим специалистам, работающим с трофейными изделиями и тем, кто противостоит этим изделиям на поле боя
🚀 Подпишитесь на наш канал чтобы не пропустить следующие публикации!
Cogito ergo vinco
МЫСЛЮ, СЛЕДОВАТЕЛЬНО, ПОБЕЖДАЮ!
#ЧёТамУХохлов #ХохлаСпроситьЗабыли
Аналитический центр КЦПН перевёл видео, где вражеский производитель представляет подробное руководство по настройке и увеличению дальности управления дроном своего нового ретранслятора «Вiдлуння» {Эхо, отголосок}
Из этого видеоролика можно почерпнуть следующую информацию
🔹Ключевые преимущества перед другими ретрансляторами: увеличенная дальность, преодоление рельефа и других препятствий, динамическое переключение каналов, быстрая замена аккумулятора
🔹Устройство и конструкция изделия: видеолиния, линия управления, электропитание, крепление
🔹Подробности о встроенном микроконтроллере
🔹Задание модели на пульте управления
🔹Потенциометр, обеспечивающий полный диапазон ШИМ-сигнала
🔹Как правильно настроить передатчики для модулей ELRS и Crossfire
🔹Установка разблокированной прошивки Betaflight
🔹Настройка VTX (видеопередатчика)
🔹Проверка работоспособности системы
🔹Проверка бинда между компонентами
🔹Проверка динамического переключения каналов
🔹Проверка видеосигнала
♦️Главные моменты, на которые враг рекомендует обратить особое внимание
➖Установка пакет рейт на 100Hz Full
➖Правильная настройка седьмого канала для динамического переключения
➖Использование разблокированной версии Betaflight
➖Точные значения ШИМ для синхронизации каналов
❗️Видео будет полезно изучить нашим специалистам, работающим с трофейными изделиями и тем, кто противостоит этим изделиям на поле боя
Cogito ergo vinco
МЫСЛЮ, СЛЕДОВАТЕЛЬНО, ПОБЕЖДАЮ!
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Forwarded from 0% Privacy
|TETRA:BURST|
📡Многие уже успели обсудить уязвимости в цифровом стандарте "TETRA"(включает в себя алгоритмы шифрования радиоинтерфейса(Air Interface Encryption, AIE): TEA1, TEA2, TEA3 и TEA4, а также алгоритмы аутентификации TETRA - TAA1 и создавалась по принципам мобильной связи ), которые получили кодовое имя "TETRA:BURST".
Однако стоит поставить акцент на том, что не мало людей почему-то когда слышат "секретная криптография", то начинают думать о какой-то мифической защищенности данных, зашифрованных оной(понятное дело, что пропетых криптологов эти сказки лишь забавляют).
Этот случай не стал исключением и еще более интересным является факт того, что CVE-2022-24402(в алгоритме TEA1 обнаружена часть, приводящая к уменьшению эффективной энтропии ключа, то есть можно было исходный 80-битный ключ уменьшить до размера ключа который можно довольно легко сбрутфорсить, к примеру до 32 бит) была по сути бэкдором и позволяла атакующему перехватывать или манипулировать радиотрафиком(внедрять вредоносный трафик), осуществляя полный взлом шифра .
Также исследователи проанализировали утечки Сноудена, в которых была информация указывающая на что еще тогда АНБ и GCHQ рассматривали TETRA, как объект для атак. Стоит упомянуть еще CVE-2022-24404, приводящую к "malleability" атаке из-за отсутствия аутентификации по шифротексту в AIE , а также CVE-2022-24401, приводящую к "decryption oracle" атаке из-за публично транслируемого без проверки подлинности сетевого времени, которое используется в генераторе потока ключей AIE. Обе эти проблемы позволяют атакующему перехватывать и внедрять вредоносные сообщения для всего трафика, который не защищен E2EE.
С этого момента интересно, ибо как указывают исследователи, данные уязвимости закрываются патчами fw радио. Как известно, в Р-187-П1/Р-187-П1E имеется на борту TETRA(передача речи в дуплексном режиме, файловый обмен, обмен навигационной информацией, передача текстовых сообщений в реальном масштабе времени и сигнально-кодовая связь) , для которой требуются ретрансляторы или в случае отсутствия оных - DMO(в том случае, если радейка оказывается у противника, то он может в этом режиме еще и с ППРЧ маскироваться под оного, однако важно достаточное количество ретрансляторов в округе, причем перед данными манипуляциями важно сбросить в заводское состояние каналы на радейке...), предполагая прямую связь TETRA. Когда будет обновление для fw - хороший вопрос и будет ли оно вообще🤷🏼♂️Такой же вопрос и к изделиям ОНИИП.
Для контрразведки же могла использоваться уязвимость CVE-2022-24403 или схожая, направленная на деанонимизацию пользователя TETRA(мониторинг и передвижения) за счет слабой обфускации id радиостанций.
Примечательно, что вероятность обнаружения следов эксплуатации CVE-2022-24402 и CVE-2022-24403 в случае атаки - близка к нулю.
Подробнее про сами уязвимости можно почитать на сайте и в скором будущем скачать материалы выступления на BlackHat USA 2023 "Redacted Telecom Talk". Однако "Proof-of-concept attack code will not be released due to the potential for abuse".
Подводя итоги, стоит отметить еще раз: секретный криптографический алгоритм ≠ криптостойкий, а также важно использовать адекватное и прошедшее криптоанализ E2EE.
З.Ы. Для декодирования незашифрованного TETRA не требуется дорогое оборудование, даже дешевое SDR с таким справится в лице RTL-SDR , кто более искушен, то можно не мелочиться и использоваться LimeSDR(можно и Mini 2.0), BladeRF и так далее для проведения полноценныхатак аудита.
#SIGINT #NSA #GCHQ #cryptography #expoitation #TETRA #deanonymization #counter_intelligence #RE
📡Многие уже успели обсудить уязвимости в цифровом стандарте "TETRA"(включает в себя алгоритмы шифрования радиоинтерфейса(Air Interface Encryption, AIE): TEA1, TEA2, TEA3 и TEA4, а также алгоритмы аутентификации TETRA - TAA1 и создавалась по принципам мобильной связи ), которые получили кодовое имя "TETRA:BURST".
Однако стоит поставить акцент на том, что не мало людей почему-то когда слышат "секретная криптография", то начинают думать о какой-то мифической защищенности данных, зашифрованных оной(понятное дело, что пропетых криптологов эти сказки лишь забавляют).
Этот случай не стал исключением и еще более интересным является факт того, что CVE-2022-24402(в алгоритме TEA1 обнаружена часть, приводящая к уменьшению эффективной энтропии ключа, то есть можно было исходный 80-битный ключ уменьшить до размера ключа который можно довольно легко сбрутфорсить, к примеру до 32 бит) была по сути бэкдором и позволяла атакующему перехватывать или манипулировать радиотрафиком(внедрять вредоносный трафик), осуществляя полный взлом шифра .
Также исследователи проанализировали утечки Сноудена, в которых была информация указывающая на что еще тогда АНБ и GCHQ рассматривали TETRA, как объект для атак. Стоит упомянуть еще CVE-2022-24404, приводящую к "malleability" атаке из-за отсутствия аутентификации по шифротексту в AIE , а также CVE-2022-24401, приводящую к "decryption oracle" атаке из-за публично транслируемого без проверки подлинности сетевого времени, которое используется в генераторе потока ключей AIE. Обе эти проблемы позволяют атакующему перехватывать и внедрять вредоносные сообщения для всего трафика, который не защищен E2EE.
С этого момента интересно, ибо как указывают исследователи, данные уязвимости закрываются патчами fw радио. Как известно, в Р-187-П1/Р-187-П1E имеется на борту TETRA(передача речи в дуплексном режиме, файловый обмен, обмен навигационной информацией, передача текстовых сообщений в реальном масштабе времени и сигнально-кодовая связь) , для которой требуются ретрансляторы или в случае отсутствия оных - DMO(в том случае, если радейка оказывается у противника, то он может в этом режиме еще и с ППРЧ маскироваться под оного, однако важно достаточное количество ретрансляторов в округе, причем перед данными манипуляциями важно сбросить в заводское состояние каналы на радейке...), предполагая прямую связь TETRA. Когда будет обновление для fw - хороший вопрос и будет ли оно вообще🤷🏼♂️Такой же вопрос и к изделиям ОНИИП.
Для контрразведки же могла использоваться уязвимость CVE-2022-24403 или схожая, направленная на деанонимизацию пользователя TETRA(мониторинг и передвижения) за счет слабой обфускации id радиостанций.
Примечательно, что вероятность обнаружения следов эксплуатации CVE-2022-24402 и CVE-2022-24403 в случае атаки - близка к нулю.
Подробнее про сами уязвимости можно почитать на сайте и в скором будущем скачать материалы выступления на BlackHat USA 2023 "Redacted Telecom Talk". Однако "Proof-of-concept attack code will not be released due to the potential for abuse".
Подводя итоги, стоит отметить еще раз: секретный криптографический алгоритм ≠ криптостойкий, а также важно использовать адекватное и прошедшее криптоанализ E2EE.
З.Ы. Для декодирования незашифрованного TETRA не требуется дорогое оборудование, даже дешевое SDR с таким справится в лице RTL-SDR , кто более искушен, то можно не мелочиться и использоваться LimeSDR(можно и Mini 2.0), BladeRF и так далее для проведения полноценных
#SIGINT #NSA #GCHQ #cryptography #expoitation #TETRA #deanonymization #counter_intelligence #RE
www.midnightblue.nl
TETRA:BURST - Midnight Blue
TETRA:BURST is a collection of five vulnerabilities, two of which are deemed critical, affecting the Terrestrial Trunked Radio (TETRA) standard used globally by law enforcement, military, critical infrastructure, and industrial asset owners in the power,…
❤3
Привет, дорогие читатели! Полезная Нагрузка на связи👋
📡 Продолжение эпопеи с уязвимостями в стандарте TETRA от Midnight Blue: теперь под кодовым именем "2TETRA:2BURST". Если TETRA:BURST (2023) вскрыл проблемы в Шифровании Воздушного Интерфейса (AIE) с бэкдором в TEA1 и дешифровкой трафика, то здесь фокус на Сквозном Шифровании (E2EE) - слое, который считается защитой для самых чувствительных сценариев: спецназ, разведка, военные операции. E2EE добавляется поверх AIE для шифрования между радиостанциями, но, как выяснилось, и здесь полно дыр.
Ключевые находки:
📞 CVE-2025-52940: инъекция голоса в E2EE-поток. Атакующий может внедрять произвольный аудио-трафик, неотличимый от аутентичного, вызывая хаос в коммуникациях (операции по созданию путаницы в командовании и управлении).
📞 CVE-2025-52941: ослабленный алгоритм (ID 0x87) - AES-128 с эффективной энтропией ключа всего 56 бит. По сути, бэкдор для экспорта, аналогично TEA1, делает брутфорс тривиальным. Вендоры упоминают "алгоритмы с контролем экспорта", но не всегда предупреждают о редукции (в тендерах/RFP это не видно).
📞 CVE-2025-52942: реплей SDS-сообщений (текстовые/данные) без защиты от повторов - идеально для отказа в обслуживании или манипуляции в операционных технологиях (SCADA поверх TETRA).
📞 CVE-2025-52943: в мульти-шифровых сетях (TEA1+TEA3) ключ SCK/CCK общий, так что взлом TEA1 (CVE-2022-24402) даёт доступ к TEA3 трафику - критично для сетей, где пытаются мигрировать от слабого TEA1.
📞 CVE-2025-52944: инъекция пакетов в TETRA независимо от аутентификации/шифрования. Демонстрировано на SCADA WAN: манипуляция телеконтролем (открытие выключателей в подстанциях или сигнализация на железной дороге).
📞 MBPH-2025-001: патч ETSI для CVE-2022-24401 (восстановление keystream) бесполезен - атаки на восстановление keystream всё ещё работают.
🔨 Исследователи реверсили встроенное сквозное шифрование Sepura (на OMAP-L138, как в MTM5400), но проблемы, вероятно, в рекомендациях TCCA - другие вендоры (Motorola CRYPTR Micro, Sectra SIM) могут быть аналогично уязвимы. Соглашения о неразглашении не помогают: детали E2EE утекли в китайские публикации (санкционированные университеты).
🛩 TETRA интегрируется в командование и управление дронов (например, в военных роях БПЛА для координации или ретрансляции в DMO-режиме). В Р-187-П1/Р-187-П1E(пока не проверял, ибо так и не удалось получить "Азарты" для исследований) TETRA с ППРЧ маскирует под "своего", но инъекция/реплей позволит подмену команд, глушение с последующей подменой (цепочка электронной борьбы: сбор сигналов -> восстановление keystream -> инъекция). В операционных технологиях (подстанции, трубопроводы) - прямая угроза: дешифровка/инъекция SCADA поверх TETRA WAN. Атака на E2EE бьёт по скрытым операциям: инъекция голоса для дезинформации, деанонимизация (как в старом CVE-2022-24403) для отслеживания операторов БПЛА.
🗒 Детали
📕 Blackhat USA
⭐️ Полезная Нагрузка
Ключевые находки:
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍2❤1
US-23-Meijer-All-Cops-Are-Broadcasting.pdf
5.8 MB
Предыдущее (2023)
Please open Telegram to view this post
VIEW IN TELEGRAM
ПОЛЕЗНАЯ НАГРУЗКА
Привет, дорогие читатели! Полезная Нагрузка на связи👋 📡 Продолжение эпопеи с уязвимостями в стандарте TETRA от Midnight Blue: теперь под кодовым именем "2TETRA:2BURST". Если TETRA:BURST (2023) вскрыл проблемы в Шифровании Воздушного Интерфейса (AIE) с бэкдором…
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Привет, дорогие читатели! Полезная Нагрузка на связи👋
Разберём базовые концепции связи в дронах и радиосистемах, применяемые в текущих военных действиях на Украине и не только. Данный пост - вводный и в нём пойдет речь про ППРЧ и каскадирование приёмников, дабы в последующих не разжевывать повторно, а лишь использовать аббревиатуры/сокращения.
📡 ППРЧ (псевдослучайная перестройка рабочей частоты, Frequency Hopping Spread Spectrum, FHSS): технология случайного переключения рабочей частоты для повышения устойчивости к помехам. Передатчик и приёмник "прыгают" по спектру (например, 150-960 МГц в "Пеппа", 433/868/900/2400 МГц в других) по известному алгоритму, избегая глушения. В СВО ППРЧ активно используется в фпв-дронах ("Пеппа", ELRS, TBS Crossfire, "Гермес", "Кузнечик"...).
🗒 Теоретические основы: ППРЧ - метод расширения спектра сигнала, где несущая частота меняется по псевдослучайной последовательности (PN-код, известный только сторонам связи). Два типа: быстрый ППРЧ (несколько прыжков на бит данных, для борьбы с быстрыми помехами) и медленный (несколько бит на частоте, проще в реализации). Основной выигрыш - процессный коэффициент до 20-30 дБ, снижающий SNR для успешного приёма, плюс устойчивость к перехвату (LPI - low probability of interception) и глушение. Формула базового осуществления прыжков:
Преимущества: сопротивление точечному или плавающему глушению (spot/sweep джамминг, как в модулях с управляемым напряжением осциллятора, VCO), низкая заметность, возможность ретрансляции для расширения сети без дорогих систем магистральной связи (trunking). По данным украинских источников (доклад воинской части А4076, 2024), ППРЧ (стандарт IEEE 802.11 с 79 алгоритмами, пакеты ~20 мс) эффективен против стандартных комплексов РЭБ, но уязвим к широкополосным или реактивным помехам (barrage или генераторам на основе цифрового синтеза частот, DDS, с плотным покрытием).
Коренная причина: если радиотехническая разведка перехватит исходный код прыжков (hopping-seed) или синхронизацию, возможен целевое глушение.
Эксплуатируемость: средняя - требует анализа спектра (SDR типа HackRF One/Pro), но в поле боя часто игнорируется в технических заданиях, несмотря на неэффективность против мощных глушилок РФ (например, в "Пеппа" - свой протокол, уникальный ключ на каждый приёмник, защита от повторной передачи пакетов).
📡 Каскадирование приёмников (Receiver Cascading): цепочечное соединение нескольких модулей приёма (RX) на разных частотах (передатчик Tx ➡️ приёмник Rx ➡️ Tx ➡️ Rx...), с последним подключённым к автопилоту (PX4/ArduPilot). Если сигнал на одном пропадает (из-за РЭБ), модуль становится "прозрачным" хабом, передавая данные от верхнего в цепи. Реализовано в "Пеппа", "Гермес" и "Кузнечик". В СВО позволяет дронам покрывать диапазон в гигагерцы (множество антенн, как "ёжик"), повышая выживаемость против РЭБ.
🗒 Теоретические основы: каскадирование - форма разнесения по частотам и избыточности в радиосвязи, где приёмники образуют иерархическую цепь для failover (автоматического переключения при сбое).
Основа: теория разнообразия сигналов, где комбинируются каналы для минимизации замирания и джамминга. В БПЛА - последовательное соединение с "прозрачным" режимом (passthrough), когда RX становится ретранслятором.
Выигрыш: повышение надёжности на 10-20% по BER (bit error rate) за счёт множественных путей, без сложной синхронизации (в отличие от MIMO).
Формула простая:
Уязвимость: последовательное глушение по иерархии, но избыточность обходит это.
Эксплуатируемость: низкая в динамике, требует предварительной разведки частот.
З.Ы.: Нет "волшебной пули" - развитие идёт в каскаде с оптикой, ИИ/ML-наведением и адаптивным РЭБ.
⭐️ Полезная Нагрузка
Разберём базовые концепции связи в дронах и радиосистемах, применяемые в текущих военных действиях на Украине и не только. Данный пост - вводный и в нём пойдет речь про ППРЧ и каскадирование приёмников, дабы в последующих не разжевывать повторно, а лишь использовать аббревиатуры/сокращения.
f(t) = f_base + PN(t) * Δf, где PN(t) - псевдослучайная функция, Δf - шаг частоты. Преимущества: сопротивление точечному или плавающему глушению (spot/sweep джамминг, как в модулях с управляемым напряжением осциллятора, VCO), низкая заметность, возможность ретрансляции для расширения сети без дорогих систем магистральной связи (trunking). По данным украинских источников (доклад воинской части А4076, 2024), ППРЧ (стандарт IEEE 802.11 с 79 алгоритмами, пакеты ~20 мс) эффективен против стандартных комплексов РЭБ, но уязвим к широкополосным или реактивным помехам (barrage или генераторам на основе цифрового синтеза частот, DDS, с плотным покрытием).
Коренная причина: если радиотехническая разведка перехватит исходный код прыжков (hopping-seed) или синхронизацию, возможен целевое глушение.
Эксплуатируемость: средняя - требует анализа спектра (SDR типа HackRF One/Pro), но в поле боя часто игнорируется в технических заданиях, несмотря на неэффективность против мощных глушилок РФ (например, в "Пеппа" - свой протокол, уникальный ключ на каждый приёмник, защита от повторной передачи пакетов).
Основа: теория разнообразия сигналов, где комбинируются каналы для минимизации замирания и джамминга. В БПЛА - последовательное соединение с "прозрачным" режимом (passthrough), когда RX становится ретранслятором.
Выигрыш: повышение надёжности на 10-20% по BER (bit error rate) за счёт множественных путей, без сложной синхронизации (в отличие от MIMO).
Формула простая:
P_success = 1 - ∏(1 - P_i), где P_i - вероятность успеха i-го канала. Применяется в LoRa/ELRS для multi-band операций, но требует баланса веса/потребления.Уязвимость: последовательное глушение по иерархии, но избыточность обходит это.
Эксплуатируемость: низкая в динамике, требует предварительной разведки частот.
З.Ы.: Нет "волшебной пули" - развитие идёт в каскаде с оптикой, ИИ/ML-наведением и адаптивным РЭБ.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥5🤝2