ПОЛЕЗНАЯ НАГРУЗКА – Telegram
ПОЛЕЗНАЯ НАГРУЗКА
5.18K subscribers
2.9K photos
224 videos
308 files
1.04K links
Полезная нагрузка — платформа, посвящённая инновационным разработкам, технологиям и решениям в области беспилотных летательных аппаратов (БПЛА). Здесь мы собираем всё самое актуальное: от инженерных идей и программного обеспечения до реальных испытаний.
Download Telegram
MiniAHRS-Datasheet-rev2.10_October_2021.pdf
5.6 MB
📡MiniAHRS от Inertial Labs(ранее писали про их другие продукты: VINS и INS‑FI) - миниатюрная (53×19×13 мм, масса 20 г) низко затратная по ресурсам (0,5 Вт, питание 5-15 В) инерциальная система для определения курса, тангажа и крена, устанавливаемая на вражеских бортах. Точность: статическая - курс 0,3° RMS, тангаж/крен 0,08° RMS; динамическая в диапазоне температур - 0,6° и 0,1° RMS соответственно; гироскопы ±2000°/с (ARW 0,38°/√ч), акселерометры 8/15/40 g, флюксгейт(флюксгейтный)-магнитометр (чувствительность в 100 раз выше чиповых, стабильность по времени/температуре, надёжность 70+ лет для привязки к северу). Фильтр Калмана для слияния данных, гиростабилизированный магнитный курс, калибровка магнитометра на жёсткое/мягкое железо, RS-422 (до 2000 Гц).

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
62
ПОЛЕЗНАЯ НАГРУЗКА
✈️Наткнувшись в сети(лежит в открытом доступе) на свежий документ: "требования к кандидатам, претендующим на замещение должностей в подразделениях войск беспилотных систем", была замечена относительно новая модификация "Молнии" - "Молния-2Р"(разведывательная)…
✈️Противник(ГУР МО Украины) детально раскрыл на портале "War&Sanctions" аппаратную архитектуру нашей новой разведывательной модификации БПЛА "Молния-2Р", адаптированная под задачи ISR (разведка, наблюдение, рекогносцировка), подтвердив переход двухмоторной платформы на управление через спутниковый терминал Старлинк. Вычислительное ядро построено на связке пятой малинки и мини-ПК F8(Raskat Start 107). Оптико-электронная система усилена китайским модулем SIYI ZR10 с 3-осевой стабилизацией и 10-кратным оптическим зумом.

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔41👏1
📶Вражеский(Месера) комплект управления через Интернет на базе пульта DJI(интернет вынос управления и видео ) Состоит из станции управления и выносного радиомодуля, которые сочетаются витой парой, оптикой или интернетом (StarLink и другие).

🔨Задержка видео от 200 мс (в зависимости от качества связи)
🔨Управление 50 Гц, задержка от 50 мс

⭐️ Полезная Нагрузка
This media is not supported in your browser
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔42
📶Вражеская инфографика касательно ракеты-дрон "Хелл/Пекло/Ад"(впервые официально представленная 6 декабря 2024 года) и фото обломков оной.

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3👏1
Forwarded from Кибервойна
О взломе «Микорда»

В открытом доступе была опубликована часть данных, которые хакеры украли у казанской компании «Микорд». Если не вдаваться в детали, то из утечки следует, что «Микорд» действительно является одним из ключевых подрядчиков, участвующих в создании единого реестра воинского учёта (ЕРВУ). Также очевидно, что взломщики унесли и потёрли если и не всё, то всё, до чего смогли дотянуться.

Справедливости ради, заявление Минобороны о том, что реестр функционирует в штатном режиме, а утечки персональных данных не произошло, тоже не противоречит истине. Хотя хакерам удалось получить большое количество внутренних данных «Микорда», данных лиц, подлежащих воинскому учёту, среди них, по-видимому, не было. Сайт реестрповесток.рф некоторое время после кибератаки не функционировал (свидетельства этого остались в интернет-архиве), но к моменту заявления Минобороны технологические работы были завершены. Проще говоря, взлом подрядчика ведомство никак не комментировало, а перенесло акцент на то, что от кибератаки не пострадало.

Взлом «Микорда» — это один из наиболее серьёзных инцидентов за последние годы, учитывая значимость ЕРВУ для российских властей и количество вовлечённых лиц. Тем интересней этот взлом с точки зрения того, сколько слоёв защиты не сработало. Речь не только о самой компании-жертве, тут комментарии излишни. Например, согласно слитым материалам, «Микорд» был подрядчиком «Ростелекома». Как помнят постоянные читатели, «Ростелеком» с недавних пор благодаря в том числе собственному опыту был прекрасно осведомлён об угрозе атак через подрядчиков и даже ввёл для них новые требования информационной безопасности. Но в данном случае это не помогло. Другой слой — региональный. Как гордость IT-отрасли Татарстана «Микорд», наверно, мог бы рассчитывать на поддержку властей региона. Татарстан весь год рассказывал о своих успехах в сфере информационной безопасности и, казалось, был настолько уверен в своих силах, что ликвидировал региональный штаб по обеспечению кибербезопасности. Но в данном случае самоуверенность не выдержала проверку реальностью. И так далее.

Отдельная интрига — кто взломал «Микорд». Взломщиков описывали как анонимную хакерскую группировку или антивоенно настроенных российских хакеров. Судя по всему, что известно о кибератаке, их нельзя назвать новичками. Это были не хактивисты, ограничившиеся дефейсом сайта. Им удалось найти интересующую компанию, получить доступ к инфраструктуре, оставаться незамеченными несмотря на пристальное внимание к проекту, украсть и уничтожить данные. Более того, злоумышленники смогли получить доступ к звонку с разбором последствий атаки, что встречается нечасто и указывает на хорошее планирование. В самых общих чертах почерк хакеров (кража данных с последующим деструктивным воздействием) напоминает действия многих проукраинских группировок, однако возможные пересечения может показать только технический анализ (и понятно, кто им будет заниматься).

Наконец, ещё одно очевидное наблюдение. В любой стране подобный инцидент стал бы новостью дня, а для инфобез-отрасли — событием года. Ладно, может, и не в любой, но в США его бы долго разбирали со всех сторон. В России же кибератака на «Микорд» наоборот рискует стать наименее обсуждаемым событием. Основная причина связана с источниками информации. Утверждается, что хакеры передали украденные данные организации «Идите лесом», которая признана в России иностранным агентом, а та поделилась ими с медиа «Важные истории», чья деятельность в России признана нежелательной. Ссылаться на такие источники в России не просто не комильфо, но и сопряжено с административным и даже уголовным наказанием. Поэтому одного из крупнейших взломов как бы и нет. Хотя все, кому полагается (и не полагается), разумеется, всё прочитали. Это не уникальная ситуация, точно так же в России «обсуждался» и взлом Главного радиочастотного центра «Киберпартизанами».

Не то чтобы в этом было что-то удивительное, но всё-таки немного безумно, что российские СМИ уделили больше внимания не реальному инциденту, а высосанным из пальца европейским кибератакам.
4🤔4😁1
✈️Французская компания EOS Technologie передаст врагу - Силам обороны зоны "404" новые дальнобойные барражирующие боеприпасы Veloce 330 и Rodeur 330 (линейка по итогам конкурса LARINAE) для ближайших испытаний в реальных условиях.

По заявлению производителя в карточках изделий: Veloce 330 - запуск с катапульты, сборка около 3 минут, полезная нагрузка 4 кг, дальность 100 км, режим 40 минут на 200 км/ч и заявленная скорость атаки до 400 км/ч; Rodeur 330 - катапульта, сборка около 3 минут, полезная нагрузка 4 кг, дальность 500 км и заявленная продолжительность полёта до 5 часов при 100 км/ч. Отдельно отмечены: автоматическое поражение цели на испытаниях, заявленная способность летать "роем" (до 30 аппаратов параллельно), а также навигация без ГНСС как одно из требований демонстрации

⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2
Товарищи прислали в бот канала вот такой упавший турбореактивный дрон камикадзе противника самолётного типа, с боеприпасом ПКК-10i (осколочно-фугасный), произведен 12.01.24.


Спасибо коллегам за работу!

Ещё фото самого дрона и платы управления выложу в комментариях.

Если вы хотите предложить тему для обсуждения, анонимно прислать фото/видео, спросить, предложить пишите в бот канала
@combat_engineer_bot
41