Forwarded from Лыня🇷🇺
This media is not supported in your browser
VIEW IN TELEGRAM
Подразделения ВС РФ продолжают надежно контролировать воздушное пространство, оперативно реагируя на любые угрозы.
В ходе мониторинга неба был обнаружен вражеский беспилотник, оснащенный боевой подвеской. Расчеты ПВО и операторы дронов оперативно вступили в бой, в результате чего цель была точно поражена и уничтожена.
⤷ @rusich_army
В ходе мониторинга неба был обнаружен вражеский беспилотник, оснащенный боевой подвеской. Расчеты ПВО и операторы дронов оперативно вступили в бой, в результате чего цель была точно поражена и уничтожена.
⤷ @rusich_army
Forwarded from Хроника оператора БпЛА
This media is not supported in your browser
VIEW IN TELEGRAM
Надежный план, надежный чтобы уничтожить свой дрон
Forwarded from Readovka
«Бах, долетался...»: в Елабуге русская ПВО отрабатывает по украинским дронам
В Татарстане налет украинских БПЛА — их ликвидирует ПВО. Дроны жужжат прямо над жилыми домами — местные снимают видео и комментируют работу наших зенитчиков.
Люди отмечают, что вражеские птицы летают очень низко. Сообщается минимум о 4 сбитых дронах.
В Татарстане налет украинских БПЛА — их ликвидирует ПВО. Дроны жужжат прямо над жилыми домами — местные снимают видео и комментируют работу наших зенитчиков.
Люди отмечают, что вражеские птицы летают очень низко. Сообщается минимум о 4 сбитых дронах.
В Екатеринбурге требуется специалист по ремонту квадрокоптеров производства компании DJI. Опыт приветствуется. Возьмем без опыта, с последующим обучением. Предоставим все необходимое.
Связь через бот: @VacantUAV_bot
Связь через бот: @VacantUAV_bot
Forwarded from Кибервойна
Российских военных атакуют через AlpineQuest со встроенным трояном
Специалисты компании «Доктор Веб» обнаружили шпионскую кампанию, нацеленную на Android-устройства российских военнослужащих. Атакующие встроили троян Android.Spy.1292.origin в одну из старых версий AlpineQuest, популярной у военных топографической программы. Вредоносное приложение распространялось через поддельный телеграм-канал, созданный в октябре 2024 года. После установки оно выглядит и функционирует как оригинальная программа, благодаря чему дольше остаётся незаметным.
С помощью трояна злоумышленники получают с заражённого устройства пользовательские данные включая учетные записи, номер телефона, контакты из телефонной книги, текущую геолокацию, сведения о хранящихся файлах. Данные передаются на командный сервер, а также частично в телеграм-бот, куда сообщается о каждой смене местоположения устройства. Вредонос позволяет злоумышленникам скачивать с телефона интересующие файлы и загружать на него дополнительные модули:
«Получив информацию о доступных файлах, злоумышленники могут дать трояну команду загрузить и запустить вспомогательные модули, с помощью которых тот сможет похищать нужные файлы. Проведенный анализ показал, что создателей шпиона в частности интересуют конфиденциальные документы, которые пользователи передают через мессенджеры Telegram и WhatsApp, а также файл журнала локаций locLog, создаваемый непосредственно программой Alpine Quest.
Таким образом, Android.Spy.1292.origin не только позволяет следить за местоположением пользователей, но и похищать конфиденциальные файлы. При этом его функциональность может быть расширена через загрузку новых модулей, в результате чего он сможет выполнять более широкий спектр вредоносных действий».
Подобное использование военных и других специализированных приложений в качестве прикрытия для распространения вредоносов не редкость. Украинские власти сообщали об атаках, замаскированных под средства ситуационной осведомлённости «Крапива» и «Дельта». А в октябре прошлого года через поддельный чатбот службы поддержки приложения «Резерв+», созданного украинским Минобороны для призывников и резервистов, распространялся MeduzaStealer.
Специалисты компании «Доктор Веб» обнаружили шпионскую кампанию, нацеленную на Android-устройства российских военнослужащих. Атакующие встроили троян Android.Spy.1292.origin в одну из старых версий AlpineQuest, популярной у военных топографической программы. Вредоносное приложение распространялось через поддельный телеграм-канал, созданный в октябре 2024 года. После установки оно выглядит и функционирует как оригинальная программа, благодаря чему дольше остаётся незаметным.
С помощью трояна злоумышленники получают с заражённого устройства пользовательские данные включая учетные записи, номер телефона, контакты из телефонной книги, текущую геолокацию, сведения о хранящихся файлах. Данные передаются на командный сервер, а также частично в телеграм-бот, куда сообщается о каждой смене местоположения устройства. Вредонос позволяет злоумышленникам скачивать с телефона интересующие файлы и загружать на него дополнительные модули:
«Получив информацию о доступных файлах, злоумышленники могут дать трояну команду загрузить и запустить вспомогательные модули, с помощью которых тот сможет похищать нужные файлы. Проведенный анализ показал, что создателей шпиона в частности интересуют конфиденциальные документы, которые пользователи передают через мессенджеры Telegram и WhatsApp, а также файл журнала локаций locLog, создаваемый непосредственно программой Alpine Quest.
Таким образом, Android.Spy.1292.origin не только позволяет следить за местоположением пользователей, но и похищать конфиденциальные файлы. При этом его функциональность может быть расширена через загрузку новых модулей, в результате чего он сможет выполнять более широкий спектр вредоносных действий».
Подобное использование военных и других специализированных приложений в качестве прикрытия для распространения вредоносов не редкость. Украинские власти сообщали об атаках, замаскированных под средства ситуационной осведомлённости «Крапива» и «Дельта». А в октябре прошлого года через поддельный чатбот службы поддержки приложения «Резерв+», созданного украинским Минобороны для призывников и резервистов, распространялся MeduzaStealer.
URAL DRONE HUB
Российских военных атакуют через AlpineQuest со встроенным трояном Специалисты компании «Доктор Веб» обнаружили шпионскую кампанию, нацеленную на Android-устройства российских военнослужащих. Атакующие встроили троян Android.Spy.1292.origin в одну из старых…
Просто нужно чуть-чуть включать голову.
Forwarded from РЦБС
Media is too big
VIEW IN TELEGRAM
Республиканский центр беспилотных систем им. Героя России Владимира Жога продолжает обучение по самым востребованным на СВО специальностям. Мы даём уникальные знания и опыт, позволяющие выполнять боевые задачи и сохраняющие здоровье и жизнь. Центр объединяет особые условия и специалистов, аналогов которым нет.
🔥 Дальше - больше. Следите за новостями!
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Админ дуреет с этой прикормки )
Forwarded from REVERSE SIDE OF THE MEDAL
This media is not supported in your browser
VIEW IN TELEGRAM
Иноходец БПЛА бодрит хлопцев
Forwarded from прошивка 1001 | тех.центры РОКОТ-ГОРИЗОНТ
This media is not supported in your browser
VIEW IN TELEGRAM
«1001,» прошивка для DJI Matrice 300
Мы закончили работы по переносу прошивки «1001,» на дрон DJI Matrice 300 и теперь эта модель также прошивается через наши специальные ноутбуки на «1001,».
Теперь актуальный список моделей дронов DJI, которые можно прошить на «1001,» выглядит так:
Consumer серия:
MAVIC 3
MAVIC 3 Classic
MAVIC 3 Pro
---------------------------------
Enterprise серия:
MAVIC 3 Thermal
MAVIC 3 Enterprise
MAVIC 3 Multispectral
MATRICE 30(Т)
MATRICE 300
Актуальный список мастерских в Новороссии и на "большой земле" всегда можно посмотреть в канале.
Мы закончили работы по переносу прошивки «1001,» на дрон DJI Matrice 300 и теперь эта модель также прошивается через наши специальные ноутбуки на «1001,».
Теперь актуальный список моделей дронов DJI, которые можно прошить на «1001,» выглядит так:
Consumer серия:
MAVIC 3
MAVIC 3 Classic
MAVIC 3 Pro
---------------------------------
Enterprise серия:
MAVIC 3 Thermal
MAVIC 3 Enterprise
MAVIC 3 Multispectral
MATRICE 30(Т)
MATRICE 300
Актуальный список мастерских в Новороссии и на "большой земле" всегда можно посмотреть в канале.
Forwarded from прошивка 1001 | тех.центры РОКОТ-ГОРИЗОНТ
терминалов "1001,":
установка и активация альтернативных отечественных полётных приложений на пульты.
В наших специальных ноутбуках для прошивки «1001,» (терминалах) появилась новая возможность — установка на пульты с одновременной активацией альтернативных отечественных полетных приложений, которые предназначены для помощи оператору в корректировке, разведке и решении других боевых задач: «Трепет» и «Глаз 3».
Эта возможность позволит значительно упростить подготовку дронов к решению задач в рамках СВО.
Актуальный список мастерских в Новороссии и на "большой земле" всегда можно посмотреть в канале.
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from прошивка 1001 | тех.центры РОКОТ-ГОРИЗОНТ
с новыми функциями
Мы обновили саму прошивку «1001,» и в её 53 версии появились новые возможности:
Для прошивки (и обновления уже установленной "1001,") своих дронов обращайтесь в специализированные центры, их актуальный список в Новороссии и на "большой земле" всегда можно посмотреть в канале.
Обновлены инструкции операторов дронов для пользователей 53 версии "1001," прошивки. Обязательно изучите.
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Как всегда, сейчас начнется аврал, по обновлению уже прошитых птиц.
По этому пару просьб:
1) "Прямо сейчас" - не получится, нужно время, так как всем надо "еще вчера".
2) Скачайте обновленную инструкцию и сами почитайте, каждый второй, просит рассказать "что нового" - сьедает очень много времени.
Поехали !😁
По этому пару просьб:
1) "Прямо сейчас" - не получится, нужно время, так как всем надо "еще вчера".
2) Скачайте обновленную инструкцию и сами почитайте, каждый второй, просит рассказать "что нового" - сьедает очень много времени.
Поехали !
Please open Telegram to view this post
VIEW IN TELEGRAM