Forwarded from NerV⚡️⚡️⚡️
Уже 15 минут как война на стопе.. нам приказ спустили, как и везде..
Что сказать,.. а ничего, пожалуй, не скажу.. есть приказ - его надо выполнять.. посмотрим насколько миролюбив в данном конкретном случае оппонент.. что-то подсказывает, что он и в этот раз всё успешно сольёт..🤷♂
Что касается нас: нельзя только стрелять.. готовиться, вести мероприятия по инженерке, оборудовать и дооборудовать позиции, улучшать состояние системы связи и многое-многое другое - ЛЬЗЯ и даже нужно.. и будем посмотреть. Перемирие - это не только шанс на мир, но и возможностьпрое прощелкать многое, если воспринять это за расслабон..
Приказа домой пока не было, приказ пока что только на временное "не стрелять"..
🫡🤙
Что сказать,.. а ничего, пожалуй, не скажу.. есть приказ - его надо выполнять.. посмотрим насколько миролюбив в данном конкретном случае оппонент.. что-то подсказывает, что он и в этот раз всё успешно сольёт..🤷♂
Что касается нас: нельзя только стрелять.. готовиться, вести мероприятия по инженерке, оборудовать и дооборудовать позиции, улучшать состояние системы связи и многое-многое другое - ЛЬЗЯ и даже нужно.. и будем посмотреть. Перемирие - это не только шанс на мир, но и возможность
Приказа домой пока не было, приказ пока что только на временное "не стрелять"..
🫡🤙
Forwarded from Разработчик БПЛА
Звук геранек, несущих добро и демократию, поменялся. Также, очевидно поменялась скорость.
Ставлю на то что это были реактивные герани с воздушными сиренами.
Поэтому и сбили мало - ПВО поросян основано на мобильных расчётах с ЗУшками и пулемётами, а против низких и быстрых целей они бесполезны.
Также, пан Вспышкин постил наличие на некоторых дронах лидаров и радиовысотомеров. А это оборудование и помогает дрону идти на малой высоте в условиях РЭБа.
Но подождём первых фоток с той стороны.
Ставлю на то что это были реактивные герани с воздушными сиренами.
Поэтому и сбили мало - ПВО поросян основано на мобильных расчётах с ЗУшками и пулемётами, а против низких и быстрых целей они бесполезны.
Также, пан Вспышкин постил наличие на некоторых дронах лидаров и радиовысотомеров. А это оборудование и помогает дрону идти на малой высоте в условиях РЭБа.
Но подождём первых фоток с той стороны.
URAL DRONE HUB
Дуров, ты чего наделал ?! Верни RSOTM.
Разблокировали.
Спасибо Паша, всегда знал, что ты интересуешься беспилотниками😁
Спасибо Паша, всегда знал, что ты интересуешься беспилотниками
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Лыня🇷🇺
This media is not supported in your browser
VIEW IN TELEGRAM
Подразделения ВС РФ продолжают надежно контролировать воздушное пространство, оперативно реагируя на любые угрозы.
В ходе мониторинга неба был обнаружен вражеский беспилотник, оснащенный боевой подвеской. Расчеты ПВО и операторы дронов оперативно вступили в бой, в результате чего цель была точно поражена и уничтожена.
⤷ @rusich_army
В ходе мониторинга неба был обнаружен вражеский беспилотник, оснащенный боевой подвеской. Расчеты ПВО и операторы дронов оперативно вступили в бой, в результате чего цель была точно поражена и уничтожена.
⤷ @rusich_army
Forwarded from Хроника оператора БпЛА
This media is not supported in your browser
VIEW IN TELEGRAM
Надежный план, надежный чтобы уничтожить свой дрон
Forwarded from Readovka
«Бах, долетался...»: в Елабуге русская ПВО отрабатывает по украинским дронам
В Татарстане налет украинских БПЛА — их ликвидирует ПВО. Дроны жужжат прямо над жилыми домами — местные снимают видео и комментируют работу наших зенитчиков.
Люди отмечают, что вражеские птицы летают очень низко. Сообщается минимум о 4 сбитых дронах.
В Татарстане налет украинских БПЛА — их ликвидирует ПВО. Дроны жужжат прямо над жилыми домами — местные снимают видео и комментируют работу наших зенитчиков.
Люди отмечают, что вражеские птицы летают очень низко. Сообщается минимум о 4 сбитых дронах.
В Екатеринбурге требуется специалист по ремонту квадрокоптеров производства компании DJI. Опыт приветствуется. Возьмем без опыта, с последующим обучением. Предоставим все необходимое.
Связь через бот: @VacantUAV_bot
Связь через бот: @VacantUAV_bot
Forwarded from Кибервойна
Российских военных атакуют через AlpineQuest со встроенным трояном
Специалисты компании «Доктор Веб» обнаружили шпионскую кампанию, нацеленную на Android-устройства российских военнослужащих. Атакующие встроили троян Android.Spy.1292.origin в одну из старых версий AlpineQuest, популярной у военных топографической программы. Вредоносное приложение распространялось через поддельный телеграм-канал, созданный в октябре 2024 года. После установки оно выглядит и функционирует как оригинальная программа, благодаря чему дольше остаётся незаметным.
С помощью трояна злоумышленники получают с заражённого устройства пользовательские данные включая учетные записи, номер телефона, контакты из телефонной книги, текущую геолокацию, сведения о хранящихся файлах. Данные передаются на командный сервер, а также частично в телеграм-бот, куда сообщается о каждой смене местоположения устройства. Вредонос позволяет злоумышленникам скачивать с телефона интересующие файлы и загружать на него дополнительные модули:
«Получив информацию о доступных файлах, злоумышленники могут дать трояну команду загрузить и запустить вспомогательные модули, с помощью которых тот сможет похищать нужные файлы. Проведенный анализ показал, что создателей шпиона в частности интересуют конфиденциальные документы, которые пользователи передают через мессенджеры Telegram и WhatsApp, а также файл журнала локаций locLog, создаваемый непосредственно программой Alpine Quest.
Таким образом, Android.Spy.1292.origin не только позволяет следить за местоположением пользователей, но и похищать конфиденциальные файлы. При этом его функциональность может быть расширена через загрузку новых модулей, в результате чего он сможет выполнять более широкий спектр вредоносных действий».
Подобное использование военных и других специализированных приложений в качестве прикрытия для распространения вредоносов не редкость. Украинские власти сообщали об атаках, замаскированных под средства ситуационной осведомлённости «Крапива» и «Дельта». А в октябре прошлого года через поддельный чатбот службы поддержки приложения «Резерв+», созданного украинским Минобороны для призывников и резервистов, распространялся MeduzaStealer.
Специалисты компании «Доктор Веб» обнаружили шпионскую кампанию, нацеленную на Android-устройства российских военнослужащих. Атакующие встроили троян Android.Spy.1292.origin в одну из старых версий AlpineQuest, популярной у военных топографической программы. Вредоносное приложение распространялось через поддельный телеграм-канал, созданный в октябре 2024 года. После установки оно выглядит и функционирует как оригинальная программа, благодаря чему дольше остаётся незаметным.
С помощью трояна злоумышленники получают с заражённого устройства пользовательские данные включая учетные записи, номер телефона, контакты из телефонной книги, текущую геолокацию, сведения о хранящихся файлах. Данные передаются на командный сервер, а также частично в телеграм-бот, куда сообщается о каждой смене местоположения устройства. Вредонос позволяет злоумышленникам скачивать с телефона интересующие файлы и загружать на него дополнительные модули:
«Получив информацию о доступных файлах, злоумышленники могут дать трояну команду загрузить и запустить вспомогательные модули, с помощью которых тот сможет похищать нужные файлы. Проведенный анализ показал, что создателей шпиона в частности интересуют конфиденциальные документы, которые пользователи передают через мессенджеры Telegram и WhatsApp, а также файл журнала локаций locLog, создаваемый непосредственно программой Alpine Quest.
Таким образом, Android.Spy.1292.origin не только позволяет следить за местоположением пользователей, но и похищать конфиденциальные файлы. При этом его функциональность может быть расширена через загрузку новых модулей, в результате чего он сможет выполнять более широкий спектр вредоносных действий».
Подобное использование военных и других специализированных приложений в качестве прикрытия для распространения вредоносов не редкость. Украинские власти сообщали об атаках, замаскированных под средства ситуационной осведомлённости «Крапива» и «Дельта». А в октябре прошлого года через поддельный чатбот службы поддержки приложения «Резерв+», созданного украинским Минобороны для призывников и резервистов, распространялся MeduzaStealer.