Announcement

Collapse

Forum Rules (Everyone Must Read!!!)

1] What you CAN NOT post.

You agree, through your use of this service, that you will not use this forum to post any material which is:
- abusive
- vulgar
- hateful
- harassing
- personal attacks
- obscene

You also may not:
- post images that are too large (max is 500*500px)
- post any copyrighted material unless the copyright is owned by you or cited properly.
- post in UPPER CASE, which is considered yelling
- post messages which insult the Armenians, Armenian culture, traditions, etc
- post racist or other intentionally insensitive material that insults or attacks another culture (including Turks)

The Ankap thread is excluded from the strict rules because that place is more relaxed and you can vent and engage in light insults and humor. Notice it's not a blank ticket, but just a place to vent. If you go into the Ankap thread, you enter at your own risk of being clowned on.
What you PROBABLY SHOULD NOT post...
Do not post information that you will regret putting out in public. This site comes up on Google, is cached, and all of that, so be aware of that as you post. Do not ask the staff to go through and delete things that you regret making available on the web for all to see because we will not do it. Think before you post!


2] Use descriptive subject lines & research your post. This means use the SEARCH.

This reduces the chances of double-posting and it also makes it easier for people to see what they do/don't want to read. Using the search function will identify existing threads on the topic so we do not have multiple threads on the same topic.

3] Keep the focus.

Each forum has a focus on a certain topic. Questions outside the scope of a certain forum will either be moved to the appropriate forum, closed, or simply be deleted. Please post your topic in the most appropriate forum. Users that keep doing this will be warned, then banned.

4] Behave as you would in a public location.

This forum is no different than a public place. Behave yourself and act like a decent human being (i.e. be respectful). If you're unable to do so, you're not welcome here and will be made to leave.

5] Respect the authority of moderators/admins.

Public discussions of moderator/admin actions are not allowed on the forum. It is also prohibited to protest moderator actions in titles, avatars, and signatures. If you don't like something that a moderator did, PM or email the moderator and try your best to resolve the problem or difference in private.

6] Promotion of sites or products is not permitted.

Advertisements are not allowed in this venue. No blatant advertising or solicitations of or for business is prohibited.
This includes, but not limited to, personal resumes and links to products or
services with which the poster is affiliated, whether or not a fee is charged
for the product or service. Spamming, in which a user posts the same message repeatedly, is also prohibited.

7] We retain the right to remove any posts and/or Members for any reason, without prior notice.


- PLEASE READ -

Members are welcome to read posts and though we encourage your active participation in the forum, it is not required. If you do participate by posting, however, we expect that on the whole you contribute something to the forum. This means that the bulk of your posts should not be in "fun" threads (e.g. Ankap, Keep & Kill, This or That, etc.). Further, while occasionally it is appropriate to simply voice your agreement or approval, not all of your posts should be of this variety: "LOL Member213!" "I agree."
If it is evident that a member is simply posting for the sake of posting, they will be removed.


8] These Rules & Guidelines may be amended at any time. (last update September 17, 2009)

If you believe an individual is repeatedly breaking the rules, please report to admin/moderator.
See more
See less

Nagorno-Karabagh: Military Balance Between Armenia & Azerbaijan

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Re: Nagorno-Karabagh: Military Balance Between Armenia & Azerbaijan

    Ադրբեջանի ՊՆ-ն այլոց համակարգիչներին հետևելու հաքերային ծրագիր է օգտագործում
    Հուլիս 9, 2015

    2013թ. Ադրբեջանի պաշտպանության նախարարությունն իտալական Hacking Team հաքերային գործիքներ արտադրող ընկերությունից գնել է համակարգիչները գաղտնի հեռակառավարելու բարդ ծրագիր, որով կարող էր հետևել ոչինչ չկասկածող մարդկանց համակարգիչներին, ինչպես նաև դրանց միկրոֆոնների ու տեսախցիկների միջոցով՝ հենց օգտվողներին: Այս մասին տեղեկացնում է շվեդական OCCRP հետաքննող լրագրողների կազմակերպությունը, որը վերջերս նաև մի քանի աղմկահարույց բացահայտում էր արել Ալիևի ընտանիքի ունեցվածքի և հարյուրավոր միլիոնավոր դոլարների անօրինական գործարքների մասին:
    OCCRP կազմակերպության գտած փաստաթուղթը, որից երևում է, որ Ադրբեջանի ՊՆ-ն եղել է Hacking Team ընկերության պատվիրատուներից

    OCCRP կազմակերպության գտած փաստաթուղթը, որից երևում է, որ Ադրբեջանի ՊՆ-ն եղել է Hacking Team ընկերության պատվիրատուներից

    Ադրբեջանի պաշտպանության նախարարության և իտալական ընկերության գործարքը հայտնի է դարձել, երբ մեկ այլ հաքերային կազմակերպություն կոտրել և համացանցում հրապարակել է Hacking Team-ի 400ԳԲ ընդհանուր ծավալով ներքին փաստաթղթերն ու ծրագրերը, ինչը մեծ աղմուկ է առաջացրել ամբողջ աշխարհում՝ ցանցային անվտանգության հետ կապված: Հատկանշական է, որ Hacking Team-ը պաշտոնապես չի արձագանքել այդ աղմուկին:

    Համացանցում հայտնված տեղեկությունների համաձայն՝ 2013 թվականին Ադրբեջանի ՊՆ-ն Միացյալ Նահանգներում գրանցված Horizon Global Group միջնորդ ընկերության միջոցով Hacking Team ընկերությունից 320 հազար եվրոյով գնել է Remote Control System (Հեռակառավարման համակարգ) ծրագիր: Ադրբեջանական կողմը գումարները փոխանցել է 2013թ. մարտի 10-ին (130 հազար եվրո) և մայիսի 30-ին (190 հազար եվրո):

    Հետագայում ծրագրի սպասարկման համար 2014 և 2015 թվականներին վճարել է 16 հազարական եվրո, ինչից կարելի է եզրակացնել, որ ադրբեջանական պաշտպանության նախարարությունն առ այսօր օգտագործում է այդ ծրագիրը:

    Hacking Team կազմակերպության՝ համացանցում հրապարակած փաստաթղթերից Ռազմինֆոն հայտնաբերել է, որ կազմակերպության անդամներ Ալեսանդրո Սկարաֆիլեն (Alessandro Scarafile) և Դանիելե Միլանը (Daniele Milan) 2013-ին մայիսի 14–19-ը այցելել են Ադրբեջան:

    Ավելին՝ փաստաթղթերը համեմատելիս Ռազմինֆոն գտավ Hacking Team ընկերության և Horizon Global Group միջնորդ ընկերության դրամական փոխանցումների ֆայլերը, որոնցից հայտնի է դառնում, որ իտալացիները 2013թ. մարտի 19-ին 130 հազար եվրո և մայիսի 30-ին 190 հազար եվրո գումար է ստացել միջնորդից: Այս ամսաթվերն ու գումարի չափերը գրեթե նույնությամբ համընկնում են ադրբեջանական պաշտպանության նախարարության հետ կնքված գործարքի ամսաթվերի և փոխանցված գումարի չափերի հետ (9 օրվա տարբերություն կա միայն առաջին փոխանցման ժամանակ, գումարների չափերը ճշգրիտ համընկնում են շվեդ լրագրողների հրապարակածներին): Սա փաստացի ապացույց է, որ Ադրբեջանի պաշտպանության նախարարությունը կիրառում է հաքերային ծրագիր՝ մարդկանց համակարգիչներին հետևելու համար:
    Hacking Team ընկերության՝ 2013թ. մայիսի 30-ին միջնորդից 190 հազար եվրո ստանալու հաշիվ-ֆակտուրան: Ցանցում է հայտնվել այն բանից հետո, երբ մեկ այլ հաքերային կազմակերպություն կոտրել է Hacking Team-ի փաստաթղթերի բազաները:

    Hacking Team ընկերության՝ 2013թ. մայիսի 30-ին միջնորդից 190 հազար եվրո ստանալու հաշիվ-ֆակտուրան: Ցանցում է հայտնվել այն բանից հետո, երբ մեկ այլ հաքերային կազմակերպություն կոտրել է Hacking Team-ի փաստաթղթերի բազաները:
    Hacking Team ընկերության՝ 2013թ. մայիսի 30-ին միջնորդից 190 հազար եվրո ստանալու հաշիվ-ֆակտուրան: Ցանցում է հայտնվել այն բանից հետո, երբ մեկ այլ հաքերային կազմակերպություն կոտրել է Hacking Team-ի փաստաթղթերի բազաները:

    Hacking Team ընկերության՝ 2013թ. մայիսի 30-ին միջնորդից 190 հազար եվրո ստանալու հաշիվ-ֆակտուրան: Ցանցում է հայտնվել այն բանից հետո, երբ մեկ այլ հաքերային կազմակերպություն կոտրել է Hacking Team-ի փաստաթղթերի բազաները:

    Տրամաբանական հարց է առաջանում, թե ում են փորձել գաղտնալսել այդ ծրագրի միջոցով Ադրբեջանի զինվորականները։ Կարծում ենք՝ դավադրապաշտություն չի լինի ենթադրելը, որ ադրբեջանական հետախուզության առաջնային թիրախներից մեկը հայկական զինվորականներն են և ընդհանրապես ուժային կառույցների աշխատակիցները:

    [հավելում] Հրապարակված փաստաթղթերից նաև պարզ է դարձել, որ հակավիրուսային ծրագրերի մեծ մասը չեն կարողանում հայտնաբերել ու արգելափակել Hacking Team-ի վնասակար ծրագրերը։

    Comment


    • Re: Nagorno-Karabagh: Military Balance Between Armenia & Azerbaijan

      Comment


      • Re: Nagorno-Karabagh: Military Balance Between Armenia & Azerbaijan

        «Дивизионы российских ЗРК будут стоять не в Карабахе, а там, где укажет Москва»
        07 Июля 2015 20:00 - Армия. Прочитано - 13212 раз(а)

        Военный аналитик: «Ни один эксперт не обратил внимания на эту деталь: назван комплекс «Искандер-М», а не «Искандер-Э»»

        Сообщение о том, что Россия предоставляет Армении льготный кредит на 200 миллионов долларов для военных нужд, буквально, взорвало Интернет.

        Авторитетное российское агентство ТАСС, не говоря уже об армянских СМИ, запустили в медиа-пространство информацию о том, что Россия поставит Армении оперативно-тактические ракетные комплексы «Искандер-М», зенитные ракетно-пушечные комплексы «Панцирь-С», бронемашины «Тигр», противотанковые комплексы и другое вооружение. Конечно, самое большое внимание публики привлекла якобы имевшая место сделка по ОТРК «Искандер-М». Наиболее ретивые СМИ даже сообщили о начале российских военных поставок в Армению, хотя никаких официальных подтверждений российской стороны об этом не было.

        Насколько возможен сам факт продажи российских ОТРК «Искандер-М» Армении? Этот и другие вопросы мы обсудили с военным аналитиком, главным экспертом Американо-Азербайджанского Фонда Содействия Прогрессу Алексеем Синициным.

        - Ни одна торговая сделка по современному российскому вооружению не вызывает такого обилия кривотолков, как возможная продажа оперативно-тактических ракетных комплексов (ОТРК) «Искандер» за границу.

        Однако никто из известных мне экспертов не обратил внимания на маленькую деталь: назван комплекс «Искандер-М», а не его экспортная версия – «Искандер-Э» с заметно меньшей дальностью стрельбы и отсутствием засекреченных систем управления полетом. Видимо, авторы дезинформации о готовящейся сделке не знали, что продажа за границу, даже союзникам, российских версий подобного вооружения находится под запретом. И этим уже многое сказано.

        А то, что сообщение о поставках «Искандеров» появилась именно в ТАСС, меня абсолютно не удивляет. Это агентство совершенно не похоже на то, что функционировало десятилетия назад, когда на экраны вышел нашумевший фильм «ТАСС уполномочен заявить». Скажу больше, в середине нулевых годов именно ИТАР-ТАСС скинул информацию о якобы ведущихся переговорах Москвы и Дамаска по поставкам комплексов «Искандер-Э» в Сирию. Тогда ее пришлось опровергать самому Сергею Иванову, тогдашнему министру обороны России. Впрочем, допускаю, что это была сознательная дезинформация. Спецслужбы иногда запускают в медиа-пространство правдоподобные «дезы», как правило, для зондажа общественного мнения.

        Но, так или иначе, в мире циркулировали слухи о возможной продаже этих комплексов Сирии, Индонезии, теперь заговорили о новых адресах – Саудовской Аравии, Казахстане. Но всегда подчеркивалось, что раньше 2016 года никаких поставок «Искандеров» за границу не будет.

        Армения тоже всплывала в этих пересудах. Ровно два года назад все армянские СМИ, захлебываясь от восторга, сообщали о поставках армянской армии комплексов «Искандер» да еще совершенно бесплатно. Блефовали, как обычно.

        На самом деле Москва собиралась направить на свою 102-ую военную базу эти ОТРК в качестве ответа на развертывание в Турции американского радара системы AN/TPY-2. Об этом свидетельствуют и данные сайта WikiLeaks, опубликовавшего в июне отчет разведки Саудовской Аравии. Согласно ему, Москва значительно усилила вооружение своей базы в Армении в ожидании американо-израильских бомбардировок ядерных объектов Ирана. Но поставки на армянскую территорию ударных ракетных комплексов все-таки не были осуществлены.

        ОТРК «Искандер» - грозное оружие, способное кардинально изменить баланс сил в конкретном регионе мира, и его появление у границ какого-либо государства рассматривается как военно-политический демарш. Именно поэтому Россия решила не нервировать НАТО и отложила развертывание этих комплексов в Калининградской области до 2018 года. Хотя она уже успешно перебрасывала к границам прибалтийских государств «Искандеры» в ходе прошлогодних декабрьских учений. Но учебно-боевые пуски ракет не проводились, ОТРК даже не развертывались и пробыли под Калининградом всего пять дней.

        Тогда с какой стати Москва будет провоцировать Анкару, поставляя комплексы, способные нести ядерные заряды, Армении, которая официально объявляет о своих территориальных претензиях к Турции? У России самые серьезные намерения в отношении Турции, кстати, единственного государства-члена НАТО, неприсоединившегося к антироссийским санкциям.

        Я имею в виду всем известный «Турецкий поток», через который Москва собирается строить всю свою европейскую энергетическую политику. Я уверен, что Россия не будет рисковать своими контактами с Турцией ради такого нестойкого «союзника», как Армения. «Искандеры» не появились на армянской территории в 2013 году, не появятся они и в будущем. Во всяком случае, у армянских вооруженных сил.

        - Разные эксперты сейчас увлеченно спорят – на закупку какого вооружения хватит Еревану выделенных 200 миллионов из российского «оружейного кредита». Хотя, на мой взгляд, вопрос, который я Вам адресую, надо ставить иначе – сколько денег у армян останется на нужды армии?

        - Замминистра обороны Ара Назарян клялся, что ни цента из этого кредита не уйдет на

        сторону. И это заведомая ложь. В Армении свершившимся фактом считают предстоящую трату 50 миллионов долларов на покрытие потерь «Электрических сетей Армении» от замораживания тарифов.

        В бюджете денег нет, и придется брать их из российского кредита. Даже президент Саргсян, скрепя сердце, не исключил такую возможность.

        Его правительство пообещало субсидировать «Электросети Армении» до окончания независимого аудита. А он будет долгим. Теперь российская компания подает в суд на своих должников – армянских олигархов. Их предприятия, оказывается, вообще не платили за электричество. А это значит, что аудит будет еще и традиционно скандальным. Кстати, все тарифные потери «Электросетей Армении» оцениваются в 100 миллионов долларов, которых тоже неоткуда взять. Что ни говорите, но придется выгребать их из «оружейного кредита», иначе жизнь в Армении просто встанет.

        - А как же льготный кредит Германии на 205 миллионов евро? Солидный кредит от Всемирного Банка? Они же все направлены на развитие энергетики.

        - Но они четко адресные. Европейцы никогда не будут оплачивать долги, которые, то ли армяне имеют перед российской компанией, то ли российская компания – перед армянами.

        - Сейчас армянские деятели хвастаются, что покупать российское оружие они будут по внутрироссийским ценам, прямо с оружейных заводов. Даже Генсек ОДКБ Николай Бордюжа с гордостью заявил, что в 2014 году подобные льготные поставки «позволили странам ОДКБ сэкономить 500 миллионов долларов».

        - Однако более 80% этой экономии пришлось на Белоруссию и Казахстан. Тогда сколько осталось армянам с учетом того, что из тройки оставшихся союзников Москва приоритетно вооружает Киргизию и Таджикистан? Поэтому Ереван-то лучше всех знает, что современное оружие – удовольствие дорогое. Конечно, российское вооружение – одно из лучших в соотношение цена/качество, но эти цены для Армении могут оказаться неподъемными даже в льготном формате.

        Меня почти умиляют те зарубежные комментаторы, которые считают Москву просто обязанной восстановить баланс сил между Арменией и Азербайджаном. Доходит до смешного - журнал Moscow Defense Brief пишет: «Из политических соображений российской стороне необходимо придерживаться демонстративной «паритетности» в поставках вооружения Азербайджану и Армении. То есть из-за заключения контракта на поставку Азербайджану танков Т-90С необходимо осуществить поставку хотя бы небольшой партии этих танков в Армению».

        - Я думаю о том, как трудно будет объяснить коллегам, что не может быть военного паритета, когда одна страна закупает у производителя техники на 4 миллиарда долларов, а другая ходит к нему с кредитом, который от этого же производителя получила.

        - Конечно, пусть эксперты Moscow Defense Brief поедут вместе с армянскими представителями в Нижний Тагил и вместе выслушают, что им ответят на Уралвагонзаводе на предложение продать танки Т-90 за бесценок, а еще лучше подарить. Не ереванский же базар, в конце концов.

        - И все же меня волнует животрепещущий вопрос – а если у Еревана шанс получить от России действительно современное оружие в серьезных объемах?

        - Конечно, есть, но с одним «но». В рамках Договора о коллективной безопасности Москва усиленно работает над созданием Единой (Объединенной) системы противовоздушной и противоракетной обороны ОДКБ.

        Решение о переводе идеи общего ПВО/ПРО в практическую плоскость было окончательно принято на заседании Военного Комитета ОДКБ в Екатеринбурге в ноябре прошлого года. И руководил им не Николай Бордюжа, а Начальник Генштаба ВС РФ Валерий Герасимов. Москва хочет создать противоракетный щит от натовских крылатых ракет и самолетов на дальних подступах от своих границ. В этом контексте возможны поставки каких-то новых зенитно-ракетных комплексов в Армению.

        Однако решение об их использовании будет приниматься не в Ереване, а в Национальном центре управления обороной государства. Естественно, российского, а не армянского. И стоять дивизионы этих ЗРК будут не в Карабахе, а там, где укажет Москва. Так что, военные возможности армянской армии российский «оборонный кредит» вряд ли значительно усилит. А ведь его еще через 13 лет и отдавать придется, причем с процентами. Время-то летит быстро.

        «Дивизионы российских ЗРК будут стоять не в Карабахе, а там, где укажет Москва»

        Comment


        • Re: Nagorno-Karabagh: Military Balance Between Armenia & Azerbaijan

          Originally posted by burjuin View Post
          Uh burjuin, those are Russian troops. Why did you call the video "Armenian Army"?

          Comment


          • Re: Nagorno-Karabagh: Military Balance Between Armenia & Azerbaijan

            Originally posted by Tsov View Post
            Uh burjuin, those are Russian troops. Why did you call the video "Armenian Army"?
            Did you watch the video They're mostly Armenian soldiers at CSTO exercise in Tajikistan from a few months ago. You can see their camouflage and even Armenian flags...

            The Russian troops are the ones in jets I presume.
            Last edited by Federate; 07-09-2015, 11:49 AM.
            Azerbaboon: 9.000 Google hits and counting!

            Comment


            • Re: Nagorno-Karabagh: Military Balance Between Armenia & Azerbaijan

              Leaks reveal Azerbaijan spent $384,000 on spyware but lacked tech skills to use it
              Published on 09 July 2015 - By Mike Runey

              An examination of Hacking Team emails has revealed its Azerbaijani client, the Ministry of Defense, struggled both to understand the spyware it purchased or to use it effectively. Hacking Team regularly expressed frustration at the Azerbaijanis' intransigence and occasionally circulated contentious email exchanges for amusement.

              As reported yesterday by Meydan TV, Hacking Team is an Italian cyber-surveillance firm that covertly supplied Azerbaijan's Ministry of Defense with sophisticated malware called Remote Control System.

              Once a device is infected with Remote Control System, the attacker can access all the device's files and use its camera and microphone to spy on the user. Over three years, the Ministry of Defense spent €349,000 ($384,000) on Hacking Team products and licenses.

              The Ministry of Defense's contract with Hacking Team began in the summer of 2013. The government's point of contact was a man named Riad, who communicated with Hacking Team using the alias TestWizard. From the tone of the emails, Riad appears to be one person representing a team of Azerbaijani hackers. He does not appear to be technologically sophisticated, and writes in clear, if ungrammatical English.

              The initial contract was for ten exploits, or files containing Remote Control System malware. Hacking Team prepared each file, which can be a link to an infected webpage, a word document, or any other file an unsuspecting target is likely to open, and sent them to Riad to pass on to the ministry's targets.

              Hacking Team began delivery in May 2013, and Riad and his team distributed the infected links to their targets. There was only one problem: the links were designed only for Google Chrome, a web browser none of the targets used. Riad complained to Hacking Team and received the following response:







              In other words, the failure was the Ministry of Defense's, not Hacking Team's. Not only did the ministry fail to convince its targets to open the infected links, they also did not bother to research which operating systems and web browsers their targets were using. As infecting a specific computer system without alerting anti-virus software is a complex task, each infected file or link must be tailored specifically to an individual browser or device in order to work properly. As the information Riad provided Hacking Team was either incorrect or incomplete, the “exploits” were functionally useless.

              At no point in nearly two years of correspondence does Riad agree to discuss the ministry's strategy for convincing its targets to open Hacking Team's infected links. The above response was forwarded to at least two Hacking Team employees:





              Infected files proved equally difficult for the Ministry of Defense to manage. In order for a Microsoft Office file to act as an effective vehicle for Remote Control System, the target would need to voluntarily override Windows' default setting of opening all files downloaded from the internet in “protected mode”.

              In emails, Hacking Team recommends that its clients overcome this obstacle by sending infected files in a compressed .zip or .rar format. Windows will recognize the compressed file as originating online, but not the document contained inside. If the hacker can convince the target to download the compressed file and open the file inside, then the malware should install itself correctly.

              As there are very few savvy web users who will decompress and open a file sent by a stranger online, successful hackers need to engage in social engineering - the process of earning the target's trust to the degree they forgo normal security procedures. Common tactics involve pretending to be a friend or acquaintance of the target, sending an “answer” to a question the target never asked, or even developing long-term relationships through social media.

              Hacking Team offered to advise their client on social engineering, but Riad never acknowledged their offers. Nevertheless, the responsibility to properly social engineer the targets was the Ministry of Defense's – something it appears to have lacked either the will or the ability to do.

              In an email exchange from June 2013, it took several Hacking Team employees a week to convince Riad that spamming targets with large numbers of infected files from unknown email accounts was unlikely to produce results. Riad dismissed Hacking Team's entreaties to develop a social engineering strategy. Instead, he advocated a highly unorthodox, brute force approach where Hacking Team would produce dozens and dozens of infected links and files to bombard targets until they opened one on accident.

              Hacking Team refused to comply:





              Later in the email exchange, Riad responded:

              Hi, Even a good strategy will not help you, if user will see "harmful content" warning trying open the Word file. You should understand that our clients is not a ordinary Internet surfers. They are suspicious and distrustful people. That is why any kind of warning might cancel any prepared strategy. Our management sign the DAP document with the condition that 0-day exploits (without warnings, restrictions, exceptions) will be available for us at any time. We need 0-day exploit available to run on standart common used software without any warnings and hope on your cooperation.

              The pattern continued for months. Hacking Team produced exploits for various platforms at Riad's request: Microsoft Office, Android phones, Symbian phones, Blackberries, web browsers, and others. He almost always failed to infect his target's devices, and Hacking Team staff regularly expressed exasperation at his constant complaints. A sample reaction to a typical complaint:





              By November 2013, requests for new exploits had stopped, but Riad's technical support emails continued. A 2014 Citizen Lab report on covert surveillance noted that the Azerbaijani Remote Control System user it had discovered and tracked ceased activity around that time. If the Ministry of Defense had successfully infected any computers or phones with Remote Control System, it had stopped listening.

              Riad's complaints to customer service reveal that he lacked even basic technical knowledge. In one instance, after Hacking Team repeated the need for Riad to hide the nature of infected Microsoft Office files by compressing them into .zip files, he manually changed the file's extension from .exe to .zip, rendering it useless:





              After November, there is a lull of activity until April 2014, when requests for infected links and Microsoft Word documents pick up again. There are signs that Riad might have been replaced, such as an email from April 9, 2014, where a Hacking Team employee explains to TestWizard (Riad's alias) how infected links work in a level of detail that Riad, who sent more than twenty in the previous year, would not need:





              However, TestWizard 2014 continued to make many of the same mistakes of TestWizard 2013. He repeatedly reported technical problems that Hacking Team was unable to replicate, and regularly blamed Hacking Team when targets failed to open files or links. Several dozen files and links were sent out in April, May, and June. It is unclear how many were successful, although a continued stream of technical support questions on surveillance issues indicate that at least a few were.

              Despite the relative improvement, an email exchange between Hacking Team and their Israeli-based partners Nice in late 2014 shows the Ministry of Defense was still less than happy with the program, and insisted on “a list of supported exploits and reassurance it will work” before extending the contract. After twenty months, Azerbaijan still believed their lack of success was because of poorly designed Hacking Team products, not their own inability or unwillingness to social engineer their targets. Hacking Team executive Massimiliano Luppi responded with exasperation:





              The program continued into 2015, but no attempts were made to expand the scope of its activities and no new files or links were requested. On July 7, Hacking Team advised its customers to stop using its products while it assessed the fallout of the leak.

              The Ministry of Defense was Hacking Team's sole client in Azerbaijan, although if not for a few scheduling missteps, the Anti-Corruption Department under the General Prosecutor's office might have purchased Remote Control System as well. A product demonstration planned for Baku in September 2014 was moved to Israel after Hacking Team employees learned Azerbaijan's wait time for visas was longer than expected.

              The Anti-Corruption Department canceled the meeting two weeks before it was to take place. Hacking Team's Israeli partner, NICE, explained why:





              The “unstable period” Elazar referred to was Operation Protective Edge, the seven-week Gaza-Israel war that killed over 2,100 people. The meeting was never rescheduled.
              http://www.meydan.tv/en/site/politics/6876/Leaks-reveal-Azerbaijan-spent-$384000-on-spyware-but-lacked-tech-skills-to-use-it.htm
              Last edited by Tsov; 07-09-2015, 11:56 AM.

              Comment


              • Re: Nagorno-Karabagh: Military Balance Between Armenia & Azerbaijan

                Originally posted by Federate View Post
                Did you watch the video They're mostly Armenian soldiers at CSTO exercise in Tajikistan from a few months ago. You can see their camouflage and even Armenian flags...

                The Russian troops are the ones in jets I presume.
                Woops didn't see the car at the start with Armenian flag, but the helicopters have Russian insignia and the BMD-1 armored vehicle had a Russian flag and the soldiers getting in the chopper clearly had Russian camo not Armenian. So the title just saying "Armenian Army" is kind of confusing.

                Comment


                • Re: Nagorno-Karabagh: Military Balance Between Armenia & Azerbaijan

                  Very cool vid! Interesting article about the hacking.

                  Comment


                  • Re: Nagorno-Karabagh: Military Balance Between Armenia & Azerbaijan

                    Originally posted by burjuin View Post
                    what's the music in this video?

                    Comment


                    • Re: Nagorno-Karabagh: Military Balance Between Armenia & Azerbaijan

                      Our boys look good.......thanks berjuin.
                      B0zkurt Hunter

                      Comment

                      Working...
                      X