Почему именно в этой области выбрал расположение(предположение редактора ПН) противник? Если Вы работали как зенитчик или видели кадры работы/объективного контроля, то знаете что в большинстве случаев перехват происходит как раз сзади в верхней полусфере, конечно, как выше затронули - снизу тоже заходят, но это сложнее для оператора зенитного дрона.
Какая используется модель(скорее всего - YOLO) или одноплатник - не особо важно, как и процесс обучения понятен(совмещение синтетических датасетов с полученными в ходе полётов на полигоне и данных от экипажей), но трудоёмкий. Вообще, раз уж затронули, то хочется отметить, что необязательно "видеть" именно форму зенитного борта, а хватает нередко "чёрной точки/пискеля" для обнаружения/идентификации системой и передачи управляющего сигнала для совершения манёвра.
з.ы.: также, уже меньше относится к вопросу поста, но тем не менее - можно заметить разные бортовые номера, что свидетельствует о проведении ремонтных работ с оным
Please open Telegram to view this post
VIEW IN TELEGRAM
✍6❤2
Stepanets_Naronyi_Starlink_Course_Public_ver_2_0_b.pdf
33.8 MB
Вражеский документ(в оригинале) на 246 страниц.
🛰 Применение спутниковой связи Starlink. Курс военного пользователя.
⭐️ Полезная Нагрузка
Please open Telegram to view this post
VIEW IN TELEGRAM
✍8😁1
На борту: МК RP2040 для симуляции и связи, два радиомодуля LoRa SX1262 для сценариев наземно-космической связи, акселерометр LIS2DH для эмуляции сенсорных данных и задач по вмешательству, а также датчик окружающей среды BME280 для тестирования телеметрии. Открытая документация, схемы и прошивка на GitHub позволяют разбирать реальные уязвимости в прошивке, практиковать реверс и фаззинг протоколов - всё в контролируемой среде для отработки навыков анализа сигналов и РЧ-систем.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👏2❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6
SoC дрона использует собственную схему кодов коррекции ошибок (ECC) поверх встроенной в NAND-память. Анализ датащита выявил фрагментированную структуру: 1028 байт пользовательских данных + 28 байт ECC, повторяющихся четыре раза в каждом секторе. Для восстановления прошивки потребовался брутфорс параметров ECC, включая полином (17475), корректирующую способность (16 бит на сегмент) и преобразования данных (инверсия и реверс битов). В результате была восстановлена полная прошивка с коррекцией 247134 битовых ошибок (0,0054% от общего объёма), что позволило извлечь файловые системы и приступить к анализу уязвимостей.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👏13🔥9🤝2
ПОЛЕЗНАЯ НАГРУЗКА
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍6❤2