ПОЛЕЗНАЯ НАГРУЗКА
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2
Forwarded from КЦПН. Координационный Центр Помощи Новороссии.
Как_работают_дроны_перехватчики_Охота_на_Герани.pdf
1.7 MB
Охота на наши Герани. Как работают дроны-перехватчики врага. Самая «молодая» ПВО
🔔Видимо, после вчерашних заявлений Зеленского о том, что он готов предоставить украинские дроны-перехватчики для борьбы с иранским дронами на Ближнем Востоке, так как классическое ПВО дорого и не бесконечно, вражеские ресурсы, за которыми мы постоянно следим, выдали большой материал. В нём они демонстрируют всю «кухню» этого самого молодого направления противовоздушной обороны
Аналитический центр КЦПН перевёл для вас «без купюр» этот обзор. Краткие тезисы здесь
📍На Украине нет достаточно ракет ПВО, чтобы ежедневно уничтожать сотни российских воздушных целей. Ни одна страна мира не производит столько дорогих противовоздушных средств. Мобильные огневые группы (МОГ), вертолёты и самолёты не могут решить всех проблем. И здесь на помощь приходит инновационное и доступное решение — дроны-перехватчики. Они стали ключевым элементом новой, «малой» противовоздушной обороны, эффективно дополняя традиционные системы
📍Почему это стало прорывом? Главным преимуществом дронов-перехватчикових является их доступность. Стоимость одного такого аппарата составляет около 50-100 тысяч гривен, что в разы дешевле не только зенитных ракет, но и самих Гераней и других БПЛА. Простота производства позволяет быстро наращивать их количество: уже в январе на Украине изготавливали около 1 000 перехватчиков в день
📍По заявлениям украинских аналитиков, в феврале под Киевом 70% сбитых Гераней были уничтожены именно дронами-перехватчиками. Это направление получает мощную поддержку как от волонтеров, собирающих миллиарды гривен, так и от государства, которое реформирует систему ПВО под новые реалии
📍Не все перехватчики одинаковы. Их конструкция и тактика применения зависят от цели
1⃣ Дроны самолетного типа («крылья»). Внешне похожи на небольшие самолеты, запускаются с катапульты. Их преимущества
Большая продолжительность полета (более 60 минут).
Способность работать на больших высотах (до 5-6 км).
Возможность многоразового использования: при промахе их можно посадить, зарядить и запустить снова.
Идеальны для охоты на высоколетящие разведывательные дроны (типа «Орлан» или Supercam)
2⃣ Мультикоптеры. Напоминают скоростные FPV-дроны, взлетают вертикально.
Главный козырь — скорость (до 400 км/ч) и быстрота подготовки к запуску (около 1 минуты).
Позволяют организовать массовый залп по группе целей.
Лучше всего подходят для перехвата низколетящих Гераней. Подразделение Nemesis, активно использующее такие дроны, установило рекорд, сбив 276 «Гераней» за январь
📍Сам по себе дрон-перехватчик всего лишь инструмент. Для успешной работы нужна целая система: Экипаж из 3-4 человек (пилот, штурман, техник, сапёр); Обнаружение -- используются трехкоординатные радары, способные за десятки километров засечь цель и сопровождать как ее, так и свой перехватчик; Управление- данные со всех радаров стекаются в ситуационные центры, где координируют работу экипажей и решают, какое средство ПВО применить; Мобильность- экипажи работают на специально оборудованных автомобилях, чтобы быстро развернуться на новой позиции на пути вражеских дронов
📎В прикреплённом переведённом документе можно ознакомиться с тактикой различных перехватчиков против целей разного типа, цифрами, картинками, проблемами и тенденциями отрасли
🚀 Подпишитесь на наш канал чтобы не пропустить следующие публикации!
🇷🇺 КЦПН в MAX
Cogito ergo vinco
МЫСЛЮ, СЛЕДОВАТЕЛЬНО, ПОБЕЖДАЮ!
➡️ Поддержать русских солдат рублëм
🔔Видимо, после вчерашних заявлений Зеленского о том, что он готов предоставить украинские дроны-перехватчики для борьбы с иранским дронами на Ближнем Востоке, так как классическое ПВО дорого и не бесконечно, вражеские ресурсы, за которыми мы постоянно следим, выдали большой материал. В нём они демонстрируют всю «кухню» этого самого молодого направления противовоздушной обороны
Аналитический центр КЦПН перевёл для вас «без купюр» этот обзор. Краткие тезисы здесь
📍На Украине нет достаточно ракет ПВО, чтобы ежедневно уничтожать сотни российских воздушных целей. Ни одна страна мира не производит столько дорогих противовоздушных средств. Мобильные огневые группы (МОГ), вертолёты и самолёты не могут решить всех проблем. И здесь на помощь приходит инновационное и доступное решение — дроны-перехватчики. Они стали ключевым элементом новой, «малой» противовоздушной обороны, эффективно дополняя традиционные системы
📍Почему это стало прорывом? Главным преимуществом дронов-перехватчикових является их доступность. Стоимость одного такого аппарата составляет около 50-100 тысяч гривен, что в разы дешевле не только зенитных ракет, но и самих Гераней и других БПЛА. Простота производства позволяет быстро наращивать их количество: уже в январе на Украине изготавливали около 1 000 перехватчиков в день
📍По заявлениям украинских аналитиков, в феврале под Киевом 70% сбитых Гераней были уничтожены именно дронами-перехватчиками. Это направление получает мощную поддержку как от волонтеров, собирающих миллиарды гривен, так и от государства, которое реформирует систему ПВО под новые реалии
📍Не все перехватчики одинаковы. Их конструкция и тактика применения зависят от цели
Большая продолжительность полета (более 60 минут).
Способность работать на больших высотах (до 5-6 км).
Возможность многоразового использования: при промахе их можно посадить, зарядить и запустить снова.
Идеальны для охоты на высоколетящие разведывательные дроны (типа «Орлан» или Supercam)
Главный козырь — скорость (до 400 км/ч) и быстрота подготовки к запуску (около 1 минуты).
Позволяют организовать массовый залп по группе целей.
Лучше всего подходят для перехвата низколетящих Гераней. Подразделение Nemesis, активно использующее такие дроны, установило рекорд, сбив 276 «Гераней» за январь
📍Сам по себе дрон-перехватчик всего лишь инструмент. Для успешной работы нужна целая система: Экипаж из 3-4 человек (пилот, штурман, техник, сапёр); Обнаружение -- используются трехкоординатные радары, способные за десятки километров засечь цель и сопровождать как ее, так и свой перехватчик; Управление- данные со всех радаров стекаются в ситуационные центры, где координируют работу экипажей и решают, какое средство ПВО применить; Мобильность- экипажи работают на специально оборудованных автомобилях, чтобы быстро развернуться на новой позиции на пути вражеских дронов
📎В прикреплённом переведённом документе можно ознакомиться с тактикой различных перехватчиков против целей разного типа, цифрами, картинками, проблемами и тенденциями отрасли
Cogito ergo vinco
МЫСЛЮ, СЛЕДОВАТЕЛЬНО, ПОБЕЖДАЮ!
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8✍1🔥1
FPV-Кузня. Управляем боем
В России разработан акустический комплекс обнаружения БПЛА с распределенной апертурой звукометрических датчиков
Компания ZVOOK
Компания ZVOOK
Ранее публиковали информацию касательно акустического обнаружения: система от Евреев, "FENEK", а также вражеские документы: "Анализ показателей структурной живучести модульной акустической системы мониторинга воздушного пространства" и "Карта отображения состояния или текущей ситуации распределённой акустической системы" и непосредственно про Zvook/"Шипшина": тут и тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
ПОЛЕЗНАЯ НАГРУЗКА
Возьмём для примера два немецких двигателя: 3W-342i B2 TS(2 цилиндра, есть упоминания 342i B4 и 342i B4 TS, но на практике чаще попадались 3W-684i B4 среди 4 цилиндровых) и 3W-684i B4 TS(4 цилиндра), оба - двухтактные оппозитные двигатели одной линейки. Это значит, что 4-цилиндровый - это буквально два 2-цилиндровых, поставленных рядом.
Ключевое акустическое различие - частота вспышек. Давайте посчитаем, в двухтактном двигателе каждый цилиндр даёт вспышку каждый оборот. Возьмём количество оборотов в минуту(RPM) - 3000, тогда для 2-цилиндрового: 2 × 3000/60 = 100 Гц(основной тон), а для 4-цилиндрового: 4 × 3000/60 = 200 Гц(основной тон). Из этого можно сделать вывод: при одинаковом RPM 4-цилиндровый звучит ровно в 2 раза выше по основной частоте. Это отлично видно на спектрограмме - расстояние между гармониками у 4-цилиндровый вдвое шире. Казалось бы, задача решена? А вот нет.
Также, стоит учитывать дополнительные спектральные признаки - виброобертоны. 2-цилиндровый: доминируют 2-й порядок (2×RPM/60), характерная "биение" на низких частотах - грубый звук; 4-цилиндровый: более гладкий, 4-й порядок доминирует, менее выражен "мопедный" шум.
Теперь, мы разбиваемся об реальность и если неизвестен RPM (нет пропеллерной частоты), можно спутать 4-цилиндровый на 3000 RPM с 2-цилиндровым на 6000 RPM, так как оба дают около 200 Гц. Но пропеллерные гармоники и общая "текстура" звука всё равно будут отличаться - 2-цилиндра грубее, с более заметными межцикловыми биениями.
И касательно вопроса с частотой использования того или иного двигателя. По имеющимся данным, попадались чаще борта с 2-цилиндровыми версиями, однако это не означает, что враг именно их чаще использует, а лишь то, что у нас такая статистика.
Говоря про быстрый анализ без машинного обучения, то бишь в ручном режиме, то можно просто извлечь аудиодорожку из видео и открыть к примеру в Sonic Visualiser или Audacity и анализировать/сравнивать спектрограммы.
Ранее публиковали информацию касательно акустического обнаружения: система от Евреев, "FENEK", а также вражеские документы: "Анализ показателей структурной живучести модульной акустической системы мониторинга воздушного пространства" и "Карта отображения состояния или текущей ситуации распределённой акустической системы" и про вражеские Zvook/"Шипшина": тут и тут.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Ядро системы. Нейросеть YOLOv11s (датасет более 200 000 кастомных кадров). Обработка: 30-60 кадров/с, задержка инференса менее 100 мс. Минимальный угловой размер цели - 4×4 пкс (0,3% площади кадра), работа с целями 5-10 пкс - 63%. Метрики модели: Precision 94%, Recall 86,8%, mAP@50 - 87%, mAP@50-95 - 68%. Режим BOOST: +50% к скорости, -2% к точности. Минимальные требования для 4 камер: Intel i5/Ryzen 5, GTX 1660 6 ГБ VRAM (30 FPS - RTX 3060 12 ГБ).
Трекер и геолокация. IMM-UKF (4 модели движения, адаптивные матрицы Q/R, цели до 100 м/с). Расчёт точки перехвата - замкнутое квадратичное решение O(1) (без итерационного метода). Геолокация через триангуляцию азимутов двух узлов: точность менее 1 м на 100 м, ±2° по азимуту, обновление 2-5 раз/с. Одновременное сопровождение: до 8-10 целей (заявлено до 100). Подтверждённая дальность в полевых тестах - 1650 м при 30× зуме (~$125 камера); официальный потолок - 2 км. Рекомендуемая оптика: Sony Starvis II, объектив 50-100 мм (Dahua IPC-HFW5442 1,5 км). Высота монтажа камеры 20 м даёт примерно +30% к дальности против 5 м.
Главное тактическое преимущество. Оптоволоконные фпвишки - детектируются исключительно методом оптической детекции.
Сетевая архитектура. Узлы каждые 1,5-2 км; каждый узел - 4 камеры × 90 град = 360 град покрытие. Передача: только метаданные JSON (~50 КБ/тревога vs 50 МБ видеопотока - экономия 99,7% трафіка), работает даже через LoRa. Каскадное обнаружение: +60-90 с на реакцию по сравнению с одиночным узлом. При потере связи с КП - автономный режим с локальной сиреной. Топологии: "звезда" (КП-концентратор), P2P (цепочка, линия фронта), Mesh (максимальная живучесть).
Интеграции. Тригерная активация средств РЭБ через GPIO/API (система пассивна 90% времени - не демаскирует позицию); передача координат в тактические карты DELTA/Кропива; оповещения Telegram/Discord/Signal (фото, координаты, азимут, траектория); PTZ-сопровождение цели; REST API для наземных станций (QGroundControl, Mission Planner); передача данных на дроны-перехватчики. Источники видео: USB/RTSP/HTTP/аналог; захват через USB 3.0 UVC (менее 30 мс латентность).
В разработке. РЧ-анализатор (460-6184 МГц, первая рабочая версия); тепловизионный модуль; автозапуск средств РЭБ на идентифицированной частоте БЛА; интеграция с радаром X-диапазона (примерно 10 км); автономный КАЗ(комплекс активной защиты) как конечная цель эволюции системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
По фото последствий, пробоина локализована строго в зоне ватерлинии (красный антикоррозионный пояс) - обшивка деформирована внутрь с характерным "лепестковым" разрывом листа, термическое воздействие ("закопчённость") распространяется вертикально вверх по чёрному борту, что указывает на фугасный заряд с подрывом в момент контакта с корпусом, а не на кумулятивную схему(если нас читают взрывотехники - будем рады правкам).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤2
Forwarded from Кибервойна
Не ищи проблем, где их нет
На днях хотел прокомментировать один сюжет вокруг многофункционального сервиса обмена информацией MAX. Уже набрал часть текста, а потом остановился и подумал: зачем переливать из пустого в порожнее?
Но дальнейшие события лишь подтвердили мои выводы. Поэтому я всё же напишу.
Начинается всё с того, что во вторник «Газета.Ru» выпускает статью «Россиян предупредили о распространении крадущего деньги Android-вируса через домовые чаты в MAX». Материал построен на комментарии руководителя направления отдела анализа и оценки цифровых угроз Infosecurity Кристины Буренковой. Вот как описана угроза:
«Сценарий выглядит следующим образом. Сначала происходит взлом аккаунта реального участника чата – человека, которому соседи или знакомые доверяют. От его имени публикуется сообщение, которое не может оставить равнодушным. Типичный пример: "Позавчера в аварии разбились наши общие знакомые, посмотрите фото…" – и ссылка на Telegram-канал.
"Люди, взволнованные новостью, переходят по ссылке, видят файл с якобы фотографиями, но на самом деле это установочный файл Android-приложения. Внутри такого файла – троян "Мамонт". Это вредоносное ПО, которое крадет платежные данные, а также перехватывает push-уведомления и SMS с кодами авторизации в банковских сервисах. Расчет прост: чем больше людей в чате, тем выше вероятность, что кто-то клюнет", – добавила Буренкова».
Ничего удивительного, скажете вы, это абсолютно типовой сценарий. Это было бы так, если бы речь не шла про MAX.
Поскольку национальный мессенджер продвигается государством как самый безопасный, вслед за публикацией статьи в «Газете.Ru» происходят две вещи. Во-первых, новостью начинают активно делиться другие издания в силу её важности. Во-вторых, почти моментально реагирует пресс-служба MAX'а, и её комментарий столь же быстро распространяется СМИ:
«Информация о распространении вируса в MAX не соответствует действительности. Специалисты Центра Безопасности проактивно выявляют и блокируют вредоносное ПО. Все данные пользователей надежно защищены».
Строго говоря, в изначальной новости и не утверждалось, что вирус распространяется в MAX. Речь шла об распространении фишинговых сообщений, то есть первом шаге, а для скачивания вредоноса жертвы перенаправлялись в Telegram.
Но целью комментария от пресс-службы было не уточнять детали, а отразить репутационную угрозу, опровергнуть новость, которая указывала на возможную брешь в безупречной защите MAX'а.
Дальше происходит следующее. Сначала «Газета.Ru» публикует вторую статью — с комментарием-опровержением пресс-службы. Затем добавляет этот комментарий ещё и в первую статью.
Если вы пробовали кликнуть по первой ссылке в этом посте, то уже знаете, что было дальше. В какой-то момент статья просто была удалена (копия есть в архиве). Очевидно, это было сделано под давлением.
С точки зрения безопасности, это не очень хорошая новость. Никаких сомнений в том, что MAX может использоваться злоумышленниками, нет. Уже известны случаи мошенничества, так что и для социнженерных атак он прекрасно подойдёт, если там есть хоть какая-то аудитория. И вредоносные программы через него тоже запросто могут распространяться, это неизбежно. Позиция компании, что её центр безопасности выявляет и блокирует вирусы, в принципе, подтверждает это. Вряд ли разумно ожидать, что все вредоносные файлы можно заблокировать превентивно. А с учётом того, что в MAX'е могут регистрироваться жители уже 40 стран, у злоумышленников полно вариантов, как получить аккаунт.
Более того, реакция пресс-службы посылает чёткий сигнал ИБ-сообществу: не ставить безопасность мессенджера под вопрос, не изучать угрозы, связанные с ним. Уверен, что компании Infosecurity уже прилетело, и больше ни о каких проблемах с MAX'ом мы от неё не услышим. А исследователи угроз теперь будут думать не дважды, а трижды или четырежды, если обнаружат, например, что какая-то хакерская группировка нашла способ использовать мессенджер в качестве управляющей инфраструктуры.
Злоумышленникам же репутация MAX'а как безоговорочно безопасного только на руку.
На днях хотел прокомментировать один сюжет вокруг многофункционального сервиса обмена информацией MAX. Уже набрал часть текста, а потом остановился и подумал: зачем переливать из пустого в порожнее?
Но дальнейшие события лишь подтвердили мои выводы. Поэтому я всё же напишу.
Начинается всё с того, что во вторник «Газета.Ru» выпускает статью «Россиян предупредили о распространении крадущего деньги Android-вируса через домовые чаты в MAX». Материал построен на комментарии руководителя направления отдела анализа и оценки цифровых угроз Infosecurity Кристины Буренковой. Вот как описана угроза:
«Сценарий выглядит следующим образом. Сначала происходит взлом аккаунта реального участника чата – человека, которому соседи или знакомые доверяют. От его имени публикуется сообщение, которое не может оставить равнодушным. Типичный пример: "Позавчера в аварии разбились наши общие знакомые, посмотрите фото…" – и ссылка на Telegram-канал.
"Люди, взволнованные новостью, переходят по ссылке, видят файл с якобы фотографиями, но на самом деле это установочный файл Android-приложения. Внутри такого файла – троян "Мамонт". Это вредоносное ПО, которое крадет платежные данные, а также перехватывает push-уведомления и SMS с кодами авторизации в банковских сервисах. Расчет прост: чем больше людей в чате, тем выше вероятность, что кто-то клюнет", – добавила Буренкова».
Ничего удивительного, скажете вы, это абсолютно типовой сценарий. Это было бы так, если бы речь не шла про MAX.
Поскольку национальный мессенджер продвигается государством как самый безопасный, вслед за публикацией статьи в «Газете.Ru» происходят две вещи. Во-первых, новостью начинают активно делиться другие издания в силу её важности. Во-вторых, почти моментально реагирует пресс-служба MAX'а, и её комментарий столь же быстро распространяется СМИ:
«Информация о распространении вируса в MAX не соответствует действительности. Специалисты Центра Безопасности проактивно выявляют и блокируют вредоносное ПО. Все данные пользователей надежно защищены».
Строго говоря, в изначальной новости и не утверждалось, что вирус распространяется в MAX. Речь шла об распространении фишинговых сообщений, то есть первом шаге, а для скачивания вредоноса жертвы перенаправлялись в Telegram.
Но целью комментария от пресс-службы было не уточнять детали, а отразить репутационную угрозу, опровергнуть новость, которая указывала на возможную брешь в безупречной защите MAX'а.
Дальше происходит следующее. Сначала «Газета.Ru» публикует вторую статью — с комментарием-опровержением пресс-службы. Затем добавляет этот комментарий ещё и в первую статью.
Если вы пробовали кликнуть по первой ссылке в этом посте, то уже знаете, что было дальше. В какой-то момент статья просто была удалена (копия есть в архиве). Очевидно, это было сделано под давлением.
С точки зрения безопасности, это не очень хорошая новость. Никаких сомнений в том, что MAX может использоваться злоумышленниками, нет. Уже известны случаи мошенничества, так что и для социнженерных атак он прекрасно подойдёт, если там есть хоть какая-то аудитория. И вредоносные программы через него тоже запросто могут распространяться, это неизбежно. Позиция компании, что её центр безопасности выявляет и блокирует вирусы, в принципе, подтверждает это. Вряд ли разумно ожидать, что все вредоносные файлы можно заблокировать превентивно. А с учётом того, что в MAX'е могут регистрироваться жители уже 40 стран, у злоумышленников полно вариантов, как получить аккаунт.
Более того, реакция пресс-службы посылает чёткий сигнал ИБ-сообществу: не ставить безопасность мессенджера под вопрос, не изучать угрозы, связанные с ним. Уверен, что компании Infosecurity уже прилетело, и больше ни о каких проблемах с MAX'ом мы от неё не услышим. А исследователи угроз теперь будут думать не дважды, а трижды или четырежды, если обнаружат, например, что какая-то хакерская группировка нашла способ использовать мессенджер в качестве управляющей инфраструктуры.
Злоумышленникам же репутация MAX'а как безоговорочно безопасного только на руку.
😡4🤝2❤1
Масса и габариты
Лётные параметры
Оптико-электронная система
Энергетическая система
Эксплуатация
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1