URAL DRONE HUB
9.61K subscribers
1.18K photos
542 videos
37 files
565 links
Fly Safe !
По общим вопросам и прошивке @uraldrone_bot
По техническим вопросам @UDHTECH_bot
Чат - @uraluav
Download Telegram
Forwarded from NerV⚡️⚡️⚡️
Уже 15 минут как война на стопе.. нам приказ спустили, как и везде..

Что сказать,.. а ничего, пожалуй, не скажу.. есть приказ - его надо выполнять.. посмотрим насколько миролюбив в данном конкретном случае оппонент.. что-то подсказывает, что он и в этот раз всё успешно сольёт..🤷‍♂

Что касается нас: нельзя только стрелять.. готовиться, вести мероприятия по инженерке, оборудовать и дооборудовать позиции, улучшать состояние системы связи и многое-многое другое - ЛЬЗЯ и даже нужно.. и будем посмотреть. Перемирие - это не только шанс на мир, но и возможность прое прощелкать многое, если воспринять это за расслабон..

Приказа домой пока не было, приказ пока что только на временное "не стрелять"..
🫡🤙
С праздником светлой пасхи !
Админ наконец открыл грязе-сезон )
Дуров, ты чего наделал ?!
Верни RSOTM.
Звук геранек, несущих добро и демократию, поменялся. Также, очевидно поменялась скорость.
Ставлю на то что это были реактивные герани с воздушными сиренами.
Поэтому и сбили мало - ПВО поросян основано на мобильных расчётах с ЗУшками и пулемётами, а против низких и быстрых целей они бесполезны.
Также, пан Вспышкин постил наличие на некоторых дронах лидаров и радиовысотомеров. А это оборудование и помогает дрону идти на малой высоте в условиях РЭБа.
Но подождём первых фоток с той стороны.
URAL DRONE HUB
Дуров, ты чего наделал ?! Верни RSOTM.
Разблокировали.
Спасибо Паша, всегда знал, что ты интересуешься беспилотниками 😁
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лыня🇷🇺
This media is not supported in your browser
VIEW IN TELEGRAM
Подразделения ВС РФ продолжают надежно контролировать воздушное пространство, оперативно реагируя на любые угрозы.

В ходе мониторинга неба был обнаружен вражеский беспилотник, оснащенный боевой подвеской. Расчеты ПВО и операторы дронов оперативно вступили в бой, в результате чего цель была точно поражена и уничтожена.

@rusich_army
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Надежный план, надежный чтобы уничтожить свой дрон
Forwarded from Readovka
«Бах, долетался...»: в Елабуге русская ПВО отрабатывает по украинским дронам

В Татарстане налет украинских БПЛА — их ликвидирует ПВО. Дроны жужжат прямо над жилыми домами — местные снимают видео и комментируют работу наших зенитчиков.

Люди отмечают, что вражеские птицы летают очень низко. Сообщается минимум о 4 сбитых дронах.
Forwarded from LIGHT PTSR
В Екатеринбурге требуется специалист по ремонту квадрокоптеров производства компании DJI. Опыт приветствуется. Возьмем без опыта, с последующим обучением. Предоставим все необходимое.
Связь через бот: @VacantUAV_bot
Forwarded from Кибервойна
Российских военных атакуют через AlpineQuest со встроенным трояном

Специалисты компании «Доктор Веб» обнаружили шпионскую кампанию, нацеленную на Android-устройства российских военнослужащих. Атакующие встроили троян Android.Spy.1292.origin в одну из старых версий AlpineQuest, популярной у военных топографической программы. Вредоносное приложение распространялось через поддельный телеграм-канал, созданный в октябре 2024 года. После установки оно выглядит и функционирует как оригинальная программа, благодаря чему дольше остаётся незаметным.

С помощью трояна злоумышленники получают с заражённого устройства пользовательские данные включая учетные записи, номер телефона, контакты из телефонной книги, текущую геолокацию, сведения о хранящихся файлах. Данные передаются на командный сервер, а также частично в телеграм-бот, куда сообщается о каждой смене местоположения устройства. Вредонос позволяет злоумышленникам скачивать с телефона интересующие файлы и загружать на него дополнительные модули:

«Получив информацию о доступных файлах, злоумышленники могут дать трояну команду загрузить и запустить вспомогательные модули, с помощью которых тот сможет похищать нужные файлы. Проведенный анализ показал, что создателей шпиона в частности интересуют конфиденциальные документы, которые пользователи передают через мессенджеры Telegram и WhatsApp, а также файл журнала локаций locLog, создаваемый непосредственно программой Alpine Quest.

Таким образом, Android.Spy.1292.origin не только позволяет следить за местоположением пользователей, но и похищать конфиденциальные файлы. При этом его функциональность может быть расширена через загрузку новых модулей, в результате чего он сможет выполнять более широкий спектр вредоносных действий».


Подобное использование военных и других специализированных приложений в качестве прикрытия для распространения вредоносов не редкость. Украинские власти сообщали об атаках, замаскированных под средства ситуационной осведомлённости «Крапива» и «Дельта». А в октябре прошлого года через поддельный чатбот службы поддержки приложения «Резерв+», созданного украинским Минобороны для призывников и резервистов, распространялся MeduzaStealer.