Warning: mkdir(): No space left on device in /var/www/tg-me/post.php on line 37

Warning: file_put_contents(aCache/aDaily/post/zero_visibility/--): Failed to open stream: No such file or directory in /var/www/tg-me/post.php on line 50
НУЛЕВАЯ ВИДИМОСТЬ | Telegram Webview: zero_visibility/2018 -
Telegram Group & Telegram Channel
Скептицизм:
1. Проблема может быть связана с драйверами, а не сложной малварью, и решаться через DFU-режим. Однако это не объясняет физическое повреждение USB-порта и передачу данных о местоположении
2. Возможные драйверные проблемы (например, некорректное определение FC компьютером) действительно могут быть причиной сбоев, но они не объясняют систематическое заражение других дронов.

Рекомендации/смягчающие меры:
1. Меры предосторожности при подключении дронов
1. Изолируйте подозрительные дроны:
- Используйте отдельный компьютер (желательно без подключения к интернету) для работы с захваченными или подозрительными дронами.
- Не подключайте такие дроны к основным рабочим станциям, используемым для прошивки других дронов.
2. Используйте USB-изоляторы:
- Применяйте USB-изоляторы для предотвращения передачи вредоносных сигналов или высокого напряжения через USB.
- Это также защитит компьютер от потенциального повреждения USB-порта.

Безопасность компьютера и программного обеспечения
1. Используйте виртуальные машины:
- Установите BetaFlight и другие инструменты для прошивки в виртуальной машине (например, VirtualBox или VMware). После работы с подозрительным дроном откатите виртуальную машину к чистому состоянию.

2. Проверяйте файлы прошивки:
1. Перед прошивкой FC проверяйте бинарные файлы прошивки на наличие изменений посредством хэш-суммы (MD5 / SHA-256) для сравнения с оригинальными файлами от производителя.

4. Обновляйте ПО:
1. Используйте последние версии BetaFlight, STM32CubeProgrammer и драйверов USB, чтобы минимизировать уязвимости.

Прошивка и тестирование FC и ESC
1. Проверяйте настройки после прошивки:
- После прошивки FC проверяйте параметры в BetaFlight (например, min_throttle, max_throttle, PID-регуляторы). Убедитесь, что они соответствуют ожидаемым значениям.

2. Используйте DFU-режим для восстановления:
- Если FC не отвечает или ведет себя некорректно, попробуйте перепрошить его через DFU-режим. Это может обойти блокировку RDP, если она не установлена на уровень 2.

3. Перепрошивайте ESC вручную:
1. Если двигатели работают на повышенных оборотах, используйте инструмент для перепрошивки ESC для сброса их настроек к заводским. Онлайн: https://esc-configurator.com/ или оффлайн:
https://github.com/mathiasvr/bluejay
https://github.com/mathiasvr/bluejay-configurator/releases

4. Тестируйте в безопасной среде:
1. После прошивки тестируйте дрон в изолированной среде, без подключения к основным системам управления, чтобы убедиться, что он не передает данные (например, через VTX).

5. Перед подключением дрона к компьютеру отключайте GPS-модуль и видеопередатчик, чтобы предотвратить передачу координат.

6. Проверяйте прошивку на наличие модификаций(задание со звездочкой):
Ранее публиковал тут:
https://www.tg-me.com/ShizoPrivacy/998



tg-me.com/zero_visibility/2018
Create:
Last Update:

Скептицизм:
1. Проблема может быть связана с драйверами, а не сложной малварью, и решаться через DFU-режим. Однако это не объясняет физическое повреждение USB-порта и передачу данных о местоположении
2. Возможные драйверные проблемы (например, некорректное определение FC компьютером) действительно могут быть причиной сбоев, но они не объясняют систематическое заражение других дронов.

Рекомендации/смягчающие меры:
1. Меры предосторожности при подключении дронов
1. Изолируйте подозрительные дроны:
- Используйте отдельный компьютер (желательно без подключения к интернету) для работы с захваченными или подозрительными дронами.
- Не подключайте такие дроны к основным рабочим станциям, используемым для прошивки других дронов.
2. Используйте USB-изоляторы:
- Применяйте USB-изоляторы для предотвращения передачи вредоносных сигналов или высокого напряжения через USB.
- Это также защитит компьютер от потенциального повреждения USB-порта.

Безопасность компьютера и программного обеспечения
1. Используйте виртуальные машины:
- Установите BetaFlight и другие инструменты для прошивки в виртуальной машине (например, VirtualBox или VMware). После работы с подозрительным дроном откатите виртуальную машину к чистому состоянию.

2. Проверяйте файлы прошивки:
1. Перед прошивкой FC проверяйте бинарные файлы прошивки на наличие изменений посредством хэш-суммы (MD5 / SHA-256) для сравнения с оригинальными файлами от производителя.

4. Обновляйте ПО:
1. Используйте последние версии BetaFlight, STM32CubeProgrammer и драйверов USB, чтобы минимизировать уязвимости.

Прошивка и тестирование FC и ESC
1. Проверяйте настройки после прошивки:
- После прошивки FC проверяйте параметры в BetaFlight (например, min_throttle, max_throttle, PID-регуляторы). Убедитесь, что они соответствуют ожидаемым значениям.

2. Используйте DFU-режим для восстановления:
- Если FC не отвечает или ведет себя некорректно, попробуйте перепрошить его через DFU-режим. Это может обойти блокировку RDP, если она не установлена на уровень 2.

3. Перепрошивайте ESC вручную:
1. Если двигатели работают на повышенных оборотах, используйте инструмент для перепрошивки ESC для сброса их настроек к заводским. Онлайн: https://esc-configurator.com/ или оффлайн:
https://github.com/mathiasvr/bluejay
https://github.com/mathiasvr/bluejay-configurator/releases

4. Тестируйте в безопасной среде:
1. После прошивки тестируйте дрон в изолированной среде, без подключения к основным системам управления, чтобы убедиться, что он не передает данные (например, через VTX).

5. Перед подключением дрона к компьютеру отключайте GPS-модуль и видеопередатчик, чтобы предотвратить передачу координат.

6. Проверяйте прошивку на наличие модификаций(задание со звездочкой):
Ранее публиковал тут:
https://www.tg-me.com/ShizoPrivacy/998

BY НУЛЕВАЯ ВИДИМОСТЬ




Share with your friend now:
tg-me.com/zero_visibility/2018

View MORE
Open in Telegram


telegram Telegram | DID YOU KNOW?

Date: |

Telegram hopes to raise $1bn with a convertible bond private placement

The super secure UAE-based Telegram messenger service, developed by Russian-born software icon Pavel Durov, is looking to raise $1bn through a bond placement to a limited number of investors from Russia, Europe, Asia and the Middle East, the Kommersant daily reported citing unnamed sources on February 18, 2021.The issue reportedly comprises exchange bonds that could be converted into equity in the messaging service that is currently 100% owned by Durov and his brother Nikolai.Kommersant reports that the price of the conversion would be at a 10% discount to a potential IPO should it happen within five years.The minimum bond placement is said to be set at $50mn, but could be lowered to $10mn. Five-year bonds could carry an annual coupon of 7-8%.

telegram from kr


Telegram НУЛЕВАЯ ВИДИМОСТЬ
FROM USA