Ядро системы. Нейросеть YOLOv11s (датасет более 200 000 кастомных кадров). Обработка: 30-60 кадров/с, задержка инференса менее 100 мс. Минимальный угловой размер цели - 4×4 пкс (0,3% площади кадра), работа с целями 5-10 пкс - 63%. Метрики модели: Precision 94%, Recall 86,8%, mAP@50 - 87%, mAP@50-95 - 68%. Режим BOOST: +50% к скорости, -2% к точности. Минимальные требования для 4 камер: Intel i5/Ryzen 5, GTX 1660 6 ГБ VRAM (30 FPS - RTX 3060 12 ГБ).
Трекер и геолокация. IMM-UKF (4 модели движения, адаптивные матрицы Q/R, цели до 100 м/с). Расчёт точки перехвата - замкнутое квадратичное решение O(1) (без итерационного метода). Геолокация через триангуляцию азимутов двух узлов: точность менее 1 м на 100 м, ±2° по азимуту, обновление 2-5 раз/с. Одновременное сопровождение: до 8-10 целей (заявлено до 100). Подтверждённая дальность в полевых тестах - 1650 м при 30× зуме (~$125 камера); официальный потолок - 2 км. Рекомендуемая оптика: Sony Starvis II, объектив 50-100 мм (Dahua IPC-HFW5442 1,5 км). Высота монтажа камеры 20 м даёт примерно +30% к дальности против 5 м.
Главное тактическое преимущество. Оптоволоконные фпвишки - детектируются исключительно методом оптической детекции.
Сетевая архитектура. Узлы каждые 1,5-2 км; каждый узел - 4 камеры × 90 град = 360 град покрытие. Передача: только метаданные JSON (~50 КБ/тревога vs 50 МБ видеопотока - экономия 99,7% трафіка), работает даже через LoRa. Каскадное обнаружение: +60-90 с на реакцию по сравнению с одиночным узлом. При потере связи с КП - автономный режим с локальной сиреной. Топологии: "звезда" (КП-концентратор), P2P (цепочка, линия фронта), Mesh (максимальная живучесть).
Интеграции. Тригерная активация средств РЭБ через GPIO/API (система пассивна 90% времени - не демаскирует позицию); передача координат в тактические карты DELTA/Кропива; оповещения Telegram/Discord/Signal (фото, координаты, азимут, траектория); PTZ-сопровождение цели; REST API для наземных станций (QGroundControl, Mission Planner); передача данных на дроны-перехватчики. Источники видео: USB/RTSP/HTTP/аналог; захват через USB 3.0 UVC (менее 30 мс латентность).
В разработке. РЧ-анализатор (460-6184 МГц, первая рабочая версия); тепловизионный модуль; автозапуск средств РЭБ на идентифицированной частоте БЛА; интеграция с радаром X-диапазона (примерно 10 км); автономный КАЗ(комплекс активной защиты) как конечная цель эволюции системы.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5
По фото последствий, пробоина локализована строго в зоне ватерлинии (красный антикоррозионный пояс) - обшивка деформирована внутрь с характерным "лепестковым" разрывом листа, термическое воздействие ("закопчённость") распространяется вертикально вверх по чёрному борту, что указывает на фугасный заряд с подрывом в момент контакта с корпусом, а не на кумулятивную схему(если нас читают взрывотехники - будем рады правкам).
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤2
Forwarded from Кибервойна
Не ищи проблем, где их нет
На днях хотел прокомментировать один сюжет вокруг многофункционального сервиса обмена информацией MAX. Уже набрал часть текста, а потом остановился и подумал: зачем переливать из пустого в порожнее?
Но дальнейшие события лишь подтвердили мои выводы. Поэтому я всё же напишу.
Начинается всё с того, что во вторник «Газета.Ru» выпускает статью «Россиян предупредили о распространении крадущего деньги Android-вируса через домовые чаты в MAX». Материал построен на комментарии руководителя направления отдела анализа и оценки цифровых угроз Infosecurity Кристины Буренковой. Вот как описана угроза:
«Сценарий выглядит следующим образом. Сначала происходит взлом аккаунта реального участника чата – человека, которому соседи или знакомые доверяют. От его имени публикуется сообщение, которое не может оставить равнодушным. Типичный пример: "Позавчера в аварии разбились наши общие знакомые, посмотрите фото…" – и ссылка на Telegram-канал.
"Люди, взволнованные новостью, переходят по ссылке, видят файл с якобы фотографиями, но на самом деле это установочный файл Android-приложения. Внутри такого файла – троян "Мамонт". Это вредоносное ПО, которое крадет платежные данные, а также перехватывает push-уведомления и SMS с кодами авторизации в банковских сервисах. Расчет прост: чем больше людей в чате, тем выше вероятность, что кто-то клюнет", – добавила Буренкова».
Ничего удивительного, скажете вы, это абсолютно типовой сценарий. Это было бы так, если бы речь не шла про MAX.
Поскольку национальный мессенджер продвигается государством как самый безопасный, вслед за публикацией статьи в «Газете.Ru» происходят две вещи. Во-первых, новостью начинают активно делиться другие издания в силу её важности. Во-вторых, почти моментально реагирует пресс-служба MAX'а, и её комментарий столь же быстро распространяется СМИ:
«Информация о распространении вируса в MAX не соответствует действительности. Специалисты Центра Безопасности проактивно выявляют и блокируют вредоносное ПО. Все данные пользователей надежно защищены».
Строго говоря, в изначальной новости и не утверждалось, что вирус распространяется в MAX. Речь шла об распространении фишинговых сообщений, то есть первом шаге, а для скачивания вредоноса жертвы перенаправлялись в Telegram.
Но целью комментария от пресс-службы было не уточнять детали, а отразить репутационную угрозу, опровергнуть новость, которая указывала на возможную брешь в безупречной защите MAX'а.
Дальше происходит следующее. Сначала «Газета.Ru» публикует вторую статью — с комментарием-опровержением пресс-службы. Затем добавляет этот комментарий ещё и в первую статью.
Если вы пробовали кликнуть по первой ссылке в этом посте, то уже знаете, что было дальше. В какой-то момент статья просто была удалена (копия есть в архиве). Очевидно, это было сделано под давлением.
С точки зрения безопасности, это не очень хорошая новость. Никаких сомнений в том, что MAX может использоваться злоумышленниками, нет. Уже известны случаи мошенничества, так что и для социнженерных атак он прекрасно подойдёт, если там есть хоть какая-то аудитория. И вредоносные программы через него тоже запросто могут распространяться, это неизбежно. Позиция компании, что её центр безопасности выявляет и блокирует вирусы, в принципе, подтверждает это. Вряд ли разумно ожидать, что все вредоносные файлы можно заблокировать превентивно. А с учётом того, что в MAX'е могут регистрироваться жители уже 40 стран, у злоумышленников полно вариантов, как получить аккаунт.
Более того, реакция пресс-службы посылает чёткий сигнал ИБ-сообществу: не ставить безопасность мессенджера под вопрос, не изучать угрозы, связанные с ним. Уверен, что компании Infosecurity уже прилетело, и больше ни о каких проблемах с MAX'ом мы от неё не услышим. А исследователи угроз теперь будут думать не дважды, а трижды или четырежды, если обнаружат, например, что какая-то хакерская группировка нашла способ использовать мессенджер в качестве управляющей инфраструктуры.
Злоумышленникам же репутация MAX'а как безоговорочно безопасного только на руку.
На днях хотел прокомментировать один сюжет вокруг многофункционального сервиса обмена информацией MAX. Уже набрал часть текста, а потом остановился и подумал: зачем переливать из пустого в порожнее?
Но дальнейшие события лишь подтвердили мои выводы. Поэтому я всё же напишу.
Начинается всё с того, что во вторник «Газета.Ru» выпускает статью «Россиян предупредили о распространении крадущего деньги Android-вируса через домовые чаты в MAX». Материал построен на комментарии руководителя направления отдела анализа и оценки цифровых угроз Infosecurity Кристины Буренковой. Вот как описана угроза:
«Сценарий выглядит следующим образом. Сначала происходит взлом аккаунта реального участника чата – человека, которому соседи или знакомые доверяют. От его имени публикуется сообщение, которое не может оставить равнодушным. Типичный пример: "Позавчера в аварии разбились наши общие знакомые, посмотрите фото…" – и ссылка на Telegram-канал.
"Люди, взволнованные новостью, переходят по ссылке, видят файл с якобы фотографиями, но на самом деле это установочный файл Android-приложения. Внутри такого файла – троян "Мамонт". Это вредоносное ПО, которое крадет платежные данные, а также перехватывает push-уведомления и SMS с кодами авторизации в банковских сервисах. Расчет прост: чем больше людей в чате, тем выше вероятность, что кто-то клюнет", – добавила Буренкова».
Ничего удивительного, скажете вы, это абсолютно типовой сценарий. Это было бы так, если бы речь не шла про MAX.
Поскольку национальный мессенджер продвигается государством как самый безопасный, вслед за публикацией статьи в «Газете.Ru» происходят две вещи. Во-первых, новостью начинают активно делиться другие издания в силу её важности. Во-вторых, почти моментально реагирует пресс-служба MAX'а, и её комментарий столь же быстро распространяется СМИ:
«Информация о распространении вируса в MAX не соответствует действительности. Специалисты Центра Безопасности проактивно выявляют и блокируют вредоносное ПО. Все данные пользователей надежно защищены».
Строго говоря, в изначальной новости и не утверждалось, что вирус распространяется в MAX. Речь шла об распространении фишинговых сообщений, то есть первом шаге, а для скачивания вредоноса жертвы перенаправлялись в Telegram.
Но целью комментария от пресс-службы было не уточнять детали, а отразить репутационную угрозу, опровергнуть новость, которая указывала на возможную брешь в безупречной защите MAX'а.
Дальше происходит следующее. Сначала «Газета.Ru» публикует вторую статью — с комментарием-опровержением пресс-службы. Затем добавляет этот комментарий ещё и в первую статью.
Если вы пробовали кликнуть по первой ссылке в этом посте, то уже знаете, что было дальше. В какой-то момент статья просто была удалена (копия есть в архиве). Очевидно, это было сделано под давлением.
С точки зрения безопасности, это не очень хорошая новость. Никаких сомнений в том, что MAX может использоваться злоумышленниками, нет. Уже известны случаи мошенничества, так что и для социнженерных атак он прекрасно подойдёт, если там есть хоть какая-то аудитория. И вредоносные программы через него тоже запросто могут распространяться, это неизбежно. Позиция компании, что её центр безопасности выявляет и блокирует вирусы, в принципе, подтверждает это. Вряд ли разумно ожидать, что все вредоносные файлы можно заблокировать превентивно. А с учётом того, что в MAX'е могут регистрироваться жители уже 40 стран, у злоумышленников полно вариантов, как получить аккаунт.
Более того, реакция пресс-службы посылает чёткий сигнал ИБ-сообществу: не ставить безопасность мессенджера под вопрос, не изучать угрозы, связанные с ним. Уверен, что компании Infosecurity уже прилетело, и больше ни о каких проблемах с MAX'ом мы от неё не услышим. А исследователи угроз теперь будут думать не дважды, а трижды или четырежды, если обнаружат, например, что какая-то хакерская группировка нашла способ использовать мессенджер в качестве управляющей инфраструктуры.
Злоумышленникам же репутация MAX'а как безоговорочно безопасного только на руку.
😡4🤝2❤1
Масса и габариты
Лётные параметры
Оптико-электронная система
Энергетическая система
Эксплуатация
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤1
SparkFun_GNSS_HLA-1.0.0.zip
195.3 KB
Поддерживает одновременный разбор нескольких протоколов навигационных приёмников прямо на шине: NMEA, проприетарный бинарный протокол UBX (u-blox, преамбула
0xB5 0x62), RTCM (преамбула 0xD3, контрольная сумма CRC-24Q), Septentrio Binary Format - SBF (синхро-пара $@, 2-байтовый CRC передаётся в начале блока, а не в конце - особенность архитектуры, важная при разборе захвата), а также Unicore Binary (трёхбайтовая преамбула 0xAA 0x44 0xB5, 21-байтный заголовок, 4-байтный CRC) и Unicore Hash.Физические интерфейсы: UART, I2C (стандартный адрес
0x42), SPI - с отдельной мини-машиной состояний для фильтрации служебных запросов регистра "Bytes Available" (0xFD) на шине I2C, чтобы они не попадали в поток полезных данных.Инструмент закрывает весь стек протоколов гражданских приёмников, массово применяемых в коммерческих и полукоммерческих платформах - от u-blox до Septentrio и Unicore.
Разбор UBX охватывает полный набор классов сообщений: NAV, RXM, CFG, ESF (данные внешних датчиков для ИНС-интеграции), MGA (помощные данные), SEC, SPARTN и др. RTCM намеренно ограничен идентификацией типа сообщения и валидацией CRC-24Q - полный декодинг закрыт авторским правом RTCM STANDARD 10403.3, что практически означает: поток поправок RTK в захвате опознаётся, но не раскрывается побайтово.
Отдельно стоит отметить два момента применительно к задачам анализа защищённости навигационного тракта.
Во-первых, в словаре UBX-сообщений явно присутствует класс
CFG-ITFM (0x06, 0x39) - конфигурация встроенного монитора помех/спуфинга приёмника u-blox; возможность видеть эти команды на шине в реальном времени прикладно ценна при стендовой проверке реакции приёмника на имитацию воздействия. Во-вторых, поддержка протокола SPARTN (
0xF6) - это зашифрованный (AES-128) формат поправок для точного позиционирования (PointPerfect и аналоги); анализатор позволяет видеть факт передачи и структуру фрейма, но не содержимое - что корректно с точки зрения архитектуры и важно понимать при интерпретации захватов с платформ, использующих RTK/PPP с закрытым каналом поправок.Please open Telegram to view this post
VIEW IN TELEGRAM
❤4🔥3
Forwarded from Семён сохраняет полезное_)
Всем привет! Вышла шестая заметка из цикла про системы навигации
https://telegra.ph/Osobennosti-navigacionnyh-sistem-CHast-6-03-05
На очереди ещё про построение блока быстрого поиска
https://telegra.ph/Osobennosti-navigacionnyh-sistem-CHast-6-03-05
На очереди ещё про построение блока быстрого поиска
Telegraph
Особенности навигационных систем. Часть 6
https://pp.vk.me/c636031/v636031123/bd49/e73f5tOzWSM.jpg Обнаружение сигналов и статистические характеристики алгоритмов обнаружения Настоящая заметка подготовлена на основе материалов лекции Е. Болденкова (НИУ «МЭИ») и информационных материалов ресурса SRNS.…
ПОЛЕЗНАЯ НАГРУЗКА
Публичная презентация - апрель; интеграция платы заявлена для тактического борта SOKIL/Сокіл/Сокол, про который ранее рассказывали.
Please open Telegram to view this post
VIEW IN TELEGRAM
❤4
Forwarded from БПЛА Информ
Небольшой интерактив по БПЛА "Hornet" и очень прошу не называть его более "Марсианин". Этот БПЛА частый гость на видео от "Рубикон". Также мне попались фото с позиции укро бэпэлов. Пневмо-катапульта на фото, кстати тоже американская.