БПЛА Техник 🇷🇺
Кадры со стороны противника. Наша новая 16-ти канальная CRPA антенна с реактивного БПЛА "Герань-3".
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2
Forwarded from FPV_выZOV🇷🇺
Рубрика: Новое по пятницам! 🤙
⚡️ На 19.12.2025 (пятница)
1. Гроза на ПК, версия 2.4.8
https://news.1rj.ru/str/platforma_fpv/16/2223
2. Глаз 3, версия 3_6_6_4
https://news.1rj.ru/str/platforma_fpv/16/1294
3. Трепет, версия 3.0.036
https://news.1rj.ru/str/platforma_fpv/16/1096
4. DJI Fly 1.19.4
https://news.1rj.ru/str/platforma_fpv/16/1009
5. DOTS, версия 2.0.7
https://news.1rj.ru/str/platforma_fpv/16/1160
* уже даже 2.0.8 (но она попадет в новый обзор)
6. Прошивка ELRS ORANGE 5 beta4
https://news.1rj.ru/str/platforma_fpv/2/1659 - о прошивке
7. ТBF 7.7. (новая версия)
Главное в версии 7.7 - появилась функция предупреждения о том, что на дрон пришла команда на дизарм (выключение моторов).
Это сообщение может появиться в двух случаях:
- пилот сам переключил тумблер в положение дизарм,
- дрон облучается "умным" РЭБ.
Данное сообщение можно использовать как детектор "умного" РЕБ.
При появлении такого сообщения следует выполнить действия:
- включить режим ACRO Trainer (если настроен), потому что вслед за этим может поступить команда на переворот,
- срочно уйти в строну или вверх, из-под действия РЭБ.
📝 Подробнее про TBF - прошивку полетного контроллера
8. Кейс-чехол изогнутый для Mavic 3.
Подходит для всей серии Mavic 3 (3, 3 Classic, 3 Cine, 3 Pro, 3E, 3T).
Основное отличие от аналогичных кейсов: изогнутая форма крышки, повторяющая изгибы тушки дрона, защелка.
📝 Посмотреть и скачать макеты для печати
9. Обновлена таблица VTX.
На основании дампа с трофея, обновлена Таблица частот VTX.
⚡️ Добавлены новые частоты:
- диапазон 3800-4260 МГц,
* Сняты с трофейного дрона декабрь 2025 года.
📎 Скачать на платформе_FPV
10. Прошивка для Fimi X8SE 2022
Версия прошивки станет 3011J (увеличится высота до 2км, дальность безлимит).
Версия NFZ станет 1000 (опускается до 1000, на случай если заспуфят коптер на территорию аэропорта, он не снизится до 120 метров
📎 Прошивка для Fimi X8SE 2022
📖 Уже не новое, будет полезно вспомнить:
❔Как прошить полетный контроллер с помощью готового файла (.hex, .bin)
Что еще? Скоро Новый 2026 год!🎄
⚠️ Стрим по НСУ и подведение итогов 2025 года, запланирован, присоединяйтесь! 🤝
ПЛАТФОРМА_FPV при поддержке @FPV_VYZOV
Рубрика: Новое по пятницам! 🤙
⚡️ На 19.12.2025 (пятница)
1. Гроза на ПК, версия 2.4.8
https://news.1rj.ru/str/platforma_fpv/16/2223
2. Глаз 3, версия 3_6_6_4
https://news.1rj.ru/str/platforma_fpv/16/1294
3. Трепет, версия 3.0.036
https://news.1rj.ru/str/platforma_fpv/16/1096
4. DJI Fly 1.19.4
https://news.1rj.ru/str/platforma_fpv/16/1009
5. DOTS, версия 2.0.7
https://news.1rj.ru/str/platforma_fpv/16/1160
* уже даже 2.0.8 (но она попадет в новый обзор)
6. Прошивка ELRS ORANGE 5 beta4
https://news.1rj.ru/str/platforma_fpv/2/1659 - о прошивке
7. ТBF 7.7. (новая версия)
Главное в версии 7.7 - появилась функция предупреждения о том, что на дрон пришла команда на дизарм (выключение моторов).
Это сообщение может появиться в двух случаях:
- пилот сам переключил тумблер в положение дизарм,
- дрон облучается "умным" РЭБ.
Данное сообщение можно использовать как детектор "умного" РЕБ.
При появлении такого сообщения следует выполнить действия:
- включить режим ACRO Trainer (если настроен), потому что вслед за этим может поступить команда на переворот,
- срочно уйти в строну или вверх, из-под действия РЭБ.
📝 Подробнее про TBF - прошивку полетного контроллера
8. Кейс-чехол изогнутый для Mavic 3.
Подходит для всей серии Mavic 3 (3, 3 Classic, 3 Cine, 3 Pro, 3E, 3T).
Основное отличие от аналогичных кейсов: изогнутая форма крышки, повторяющая изгибы тушки дрона, защелка.
📝 Посмотреть и скачать макеты для печати
9. Обновлена таблица VTX.
На основании дампа с трофея, обновлена Таблица частот VTX.
⚡️ Добавлены новые частоты:
- диапазон 3800-4260 МГц,
* Сняты с трофейного дрона декабрь 2025 года.
📎 Скачать на платформе_FPV
10. Прошивка для Fimi X8SE 2022
Версия прошивки станет 3011J (увеличится высота до 2км, дальность безлимит).
Версия NFZ станет 1000 (опускается до 1000, на случай если заспуфят коптер на территорию аэропорта, он не снизится до 120 метров
📎 Прошивка для Fimi X8SE 2022
📖 Уже не новое, будет полезно вспомнить:
❔Как прошить полетный контроллер с помощью готового файла (.hex, .bin)
Что еще? Скоро Новый 2026 год!
⚠️ Стрим по НСУ и подведение итогов 2025 года, запланирован, присоединяйтесь! 🤝
ПЛАТФОРМА_FPV при поддержке @FPV_VYZOV
Рубрика: Новое по пятницам! 🤙
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝4
Относительно старые кадры объективного контроля (департамента активных действий ГУР МО хохлостана) с перехватчика противника.
📶 А вот и Шахедик с круглой CRP-антенной, вынесенной наружу на крыло, противник гадает зачем это было сделано.
⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
✍4
MiniAHRS-Datasheet-rev2.10_October_2021.pdf
5.6 MB
Please open Telegram to view this post
VIEW IN TELEGRAM
✍6❤2
ПОЛЕЗНАЯ НАГРУЗКА
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4❤1👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4❤2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍3👏1
Forwarded from Кибервойна
О взломе «Микорда»
В открытом доступе была опубликована часть данных, которые хакеры украли у казанской компании «Микорд». Если не вдаваться в детали, то из утечки следует, что «Микорд» действительно является одним из ключевых подрядчиков, участвующих в создании единого реестра воинского учёта (ЕРВУ). Также очевидно, что взломщики унесли и потёрли если и не всё, то всё, до чего смогли дотянуться.
Справедливости ради, заявление Минобороны о том, что реестр функционирует в штатном режиме, а утечки персональных данных не произошло, тоже не противоречит истине. Хотя хакерам удалось получить большое количество внутренних данных «Микорда», данных лиц, подлежащих воинскому учёту, среди них, по-видимому, не было. Сайт реестрповесток.рф некоторое время после кибератаки не функционировал (свидетельства этого остались в интернет-архиве), но к моменту заявления Минобороны технологические работы были завершены. Проще говоря, взлом подрядчика ведомство никак не комментировало, а перенесло акцент на то, что от кибератаки не пострадало.
Взлом «Микорда» — это один из наиболее серьёзных инцидентов за последние годы, учитывая значимость ЕРВУ для российских властей и количество вовлечённых лиц. Тем интересней этот взлом с точки зрения того, сколько слоёв защиты не сработало. Речь не только о самой компании-жертве, тут комментарии излишни. Например, согласно слитым материалам, «Микорд» был подрядчиком «Ростелекома». Как помнят постоянные читатели, «Ростелеком» с недавних пор благодаря в том числе собственному опыту был прекрасно осведомлён об угрозе атак через подрядчиков и даже ввёл для них новые требования информационной безопасности. Но в данном случае это не помогло. Другой слой — региональный. Как гордость IT-отрасли Татарстана «Микорд», наверно, мог бы рассчитывать на поддержку властей региона. Татарстан весь год рассказывал о своих успехах в сфере информационной безопасности и, казалось, был настолько уверен в своих силах, что ликвидировал региональный штаб по обеспечению кибербезопасности. Но в данном случае самоуверенность не выдержала проверку реальностью. И так далее.
Отдельная интрига — кто взломал «Микорд». Взломщиков описывали как анонимную хакерскую группировку или антивоенно настроенных российских хакеров. Судя по всему, что известно о кибератаке, их нельзя назвать новичками. Это были не хактивисты, ограничившиеся дефейсом сайта. Им удалось найти интересующую компанию, получить доступ к инфраструктуре, оставаться незамеченными несмотря на пристальное внимание к проекту, украсть и уничтожить данные. Более того, злоумышленники смогли получить доступ к звонку с разбором последствий атаки, что встречается нечасто и указывает на хорошее планирование. В самых общих чертах почерк хакеров (кража данных с последующим деструктивным воздействием) напоминает действия многих проукраинских группировок, однако возможные пересечения может показать только технический анализ (и понятно, кто им будет заниматься).
Наконец, ещё одно очевидное наблюдение. В любой стране подобный инцидент стал бы новостью дня, а для инфобез-отрасли — событием года. Ладно, может, и не в любой, но в США его бы долго разбирали со всех сторон. В России же кибератака на «Микорд» наоборот рискует стать наименее обсуждаемым событием. Основная причина связана с источниками информации. Утверждается, что хакеры передали украденные данные организации «Идите лесом», которая признана в России иностранным агентом, а та поделилась ими с медиа «Важные истории», чья деятельность в России признана нежелательной. Ссылаться на такие источники в России не просто не комильфо, но и сопряжено с административным и даже уголовным наказанием. Поэтому одного из крупнейших взломов как бы и нет. Хотя все, кому полагается (и не полагается), разумеется, всё прочитали. Это не уникальная ситуация, точно так же в России «обсуждался» и взлом Главного радиочастотного центра «Киберпартизанами».
Не то чтобы в этом было что-то удивительное, но всё-таки немного безумно, что российские СМИ уделили больше внимания не реальному инциденту, а высосанным из пальца европейским кибератакам.
В открытом доступе была опубликована часть данных, которые хакеры украли у казанской компании «Микорд». Если не вдаваться в детали, то из утечки следует, что «Микорд» действительно является одним из ключевых подрядчиков, участвующих в создании единого реестра воинского учёта (ЕРВУ). Также очевидно, что взломщики унесли и потёрли если и не всё, то всё, до чего смогли дотянуться.
Справедливости ради, заявление Минобороны о том, что реестр функционирует в штатном режиме, а утечки персональных данных не произошло, тоже не противоречит истине. Хотя хакерам удалось получить большое количество внутренних данных «Микорда», данных лиц, подлежащих воинскому учёту, среди них, по-видимому, не было. Сайт реестрповесток.рф некоторое время после кибератаки не функционировал (свидетельства этого остались в интернет-архиве), но к моменту заявления Минобороны технологические работы были завершены. Проще говоря, взлом подрядчика ведомство никак не комментировало, а перенесло акцент на то, что от кибератаки не пострадало.
Взлом «Микорда» — это один из наиболее серьёзных инцидентов за последние годы, учитывая значимость ЕРВУ для российских властей и количество вовлечённых лиц. Тем интересней этот взлом с точки зрения того, сколько слоёв защиты не сработало. Речь не только о самой компании-жертве, тут комментарии излишни. Например, согласно слитым материалам, «Микорд» был подрядчиком «Ростелекома». Как помнят постоянные читатели, «Ростелеком» с недавних пор благодаря в том числе собственному опыту был прекрасно осведомлён об угрозе атак через подрядчиков и даже ввёл для них новые требования информационной безопасности. Но в данном случае это не помогло. Другой слой — региональный. Как гордость IT-отрасли Татарстана «Микорд», наверно, мог бы рассчитывать на поддержку властей региона. Татарстан весь год рассказывал о своих успехах в сфере информационной безопасности и, казалось, был настолько уверен в своих силах, что ликвидировал региональный штаб по обеспечению кибербезопасности. Но в данном случае самоуверенность не выдержала проверку реальностью. И так далее.
Отдельная интрига — кто взломал «Микорд». Взломщиков описывали как анонимную хакерскую группировку или антивоенно настроенных российских хакеров. Судя по всему, что известно о кибератаке, их нельзя назвать новичками. Это были не хактивисты, ограничившиеся дефейсом сайта. Им удалось найти интересующую компанию, получить доступ к инфраструктуре, оставаться незамеченными несмотря на пристальное внимание к проекту, украсть и уничтожить данные. Более того, злоумышленники смогли получить доступ к звонку с разбором последствий атаки, что встречается нечасто и указывает на хорошее планирование. В самых общих чертах почерк хакеров (кража данных с последующим деструктивным воздействием) напоминает действия многих проукраинских группировок, однако возможные пересечения может показать только технический анализ (и понятно, кто им будет заниматься).
Наконец, ещё одно очевидное наблюдение. В любой стране подобный инцидент стал бы новостью дня, а для инфобез-отрасли — событием года. Ладно, может, и не в любой, но в США его бы долго разбирали со всех сторон. В России же кибератака на «Микорд» наоборот рискует стать наименее обсуждаемым событием. Основная причина связана с источниками информации. Утверждается, что хакеры передали украденные данные организации «Идите лесом», которая признана в России иностранным агентом, а та поделилась ими с медиа «Важные истории», чья деятельность в России признана нежелательной. Ссылаться на такие источники в России не просто не комильфо, но и сопряжено с административным и даже уголовным наказанием. Поэтому одного из крупнейших взломов как бы и нет. Хотя все, кому полагается (и не полагается), разумеется, всё прочитали. Это не уникальная ситуация, точно так же в России «обсуждался» и взлом Главного радиочастотного центра «Киберпартизанами».
Не то чтобы в этом было что-то удивительное, но всё-таки немного безумно, что российские СМИ уделили больше внимания не реальному инциденту, а высосанным из пальца европейским кибератакам.
❤4🤔4😁1
По заявлению производителя в карточках изделий: Veloce 330 - запуск с катапульты, сборка около 3 минут, полезная нагрузка 4 кг, дальность 100 км, режим 40 минут на 200 км/ч и заявленная скорость атаки до 400 км/ч; Rodeur 330 - катапульта, сборка около 3 минут, полезная нагрузка 4 кг, дальность 500 км и заявленная продолжительность полёта до 5 часов при 100 км/ч. Отдельно отмечены: автоматическое поражение цели на испытаниях, заявленная способность летать "роем" (до 30 аппаратов параллельно), а также навигация без ГНСС как одно из требований демонстрации
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍2