Analysis of the Russian-Chechen conflict from a military perspective

The Russian-Chechen conflict burst out on September 6th, 1991, when the Chechen Republic proclaimed its independence from the Russian Federation. This action of the Chechens was not recognized by the authorities in Moscow, as it violated the provisions of the Russian Federation’s Constitution. Chechen leader Dudaev took a number of political and social decisions that were not well received by Russia. He dissolved the Chechen Parliament and banned any opposition to its authority. In addition, a series of persecutions began against Russians living in Chechnya. Dudaev created paramilitary groups and hired mercenaries devoted only to him. The Moscow government refused to recognize Dudaev’s regime. The leaders of Chechnya refused to sign the Russian Federation Treaty, which displeased the Russians. Under these conditions, in December 1994, the Russian Army entered Chechnya to oust Dudaev. A bloody war followed, culminating in the fight between the Russians and Chechens for the capital of Chechnya, Groznya, but also with guerrilla actions carried out by Chechen paramilitary groups in the mountainous and hard-to-reach areas of their country. A peace treaty was finally signed in May 1997. Nevertheless, this proved to be short-lived, as tensions between Russia and Chechnya flared up again in August 1999, when armed groups of Chechens attacked villages in the Republic of Dagestan. Under these conditions, Vladimir Putin threatened with a new military intervention in Chechnya, which materialized in September 1999. Heavy fighting took place, ending with the Russian troops occupying the main cities in Chechnya. In spite of this, the Chechens did not surrender. They briefly seized some cities and committed numerous terrorist attacks during 2000. The forceful intervention of the Russian security forces and the elimination of the paramilitary groups’ leaders led to the gradual de-escalation of the conflict. In 2009, the Russian leader Medvedev declared that in Chechnya “life has normalized to some extent” (Chechnya profile – Timeline 2018).

Analysis of cyber attacks such as APT (Advanced Persistent Threat) and ransomware

In the information society, cyber attacks launched upon the information technology infrastructure are increasingly diversified and complex. Cybercriminals or black hat hackers use a wide range of techniques, tactics and procedures to compromise computer systems. APT and ransomware attacks are two cyber security threats that many companies and government institutions face. Ransomware is a medium complexity attack, while APT is a high complexity cyber attack. The emergence of certain hybrid malicious programs (computer worm-ransomware) and the diversification of attack vectors represent new challenges for specialists and organizations.

The Killing Game – Martyrdom, Murder and the Lure of ISIS

Book Review: Mark Bourrie (2016). ISIS – Game of death – Martyrs, assassinations and fascination, Corint Publishing House, Bucharest. Original book title: The Killing Game – Martyrdom, Murder and the Lure of ISIS. Mark Bourrie’s work was also published in Romania, by the Corint Publishing House, in 2016. It is structured on 13 chapters and has 320 pages. The work falls within the scientific fields of security and intelligence studies. The theme addressed by Mark Bourrie is of global importance, as, nowadays, terrorism is a threat to human communities and states. The book is an up-to-date research on the issue and manifestation of terrorism in the world, with reference to the Islamic State of Iraq and the Levant (ISIS) terrorist organization and its activity.

Milestones in the History of Intelligence – Oradea as a Nodal Centre on the Regional Geopolitical Axis in the Security Equation

Regiunea est-europeană a creat întotdeauna un spațiu de interacțiune între marile puteri ale Europei de Est și de Vest în diferite epoci din istoria europeană. Nu doar un contact și o regiune de interacțiune între Europa, Asia și Orientul Mijlociu (Africa), ci și un pivot al mediului de securitate european, cel mai adesea formând o axă reală pe care această scenă de confruntare între puteri se poate apleca într-una sau cealaltă parte. Putem spune că regiunea est-europeană a format cu sute de ani în urmă (odată cu apariția puterii otomane și presiunea acesteia asupra puterilor occidentale, apariția puterii țariste și mai târziu sovietice) o axă pivot care a determinat configurația geopolitică a lumii. și a condus succesiv la mărirea sau decăderea unui imperiu sau a altuia. Într-adevăr, echilibrul dintre puterile occidentale și Imperiul Otoman, iar mai târziu între Imperiul Austro-Ungar și Puterile de Est, precum Imperiul Otoman și Imperiul Țarist, a fost stabilit timp de câteva sute de ani chiar în această axă pivot a Europei de Est. . Din acest motiv, situația politică și militară a teritoriilor acoperite de axa pivot a fost întotdeauna una deosebită. Această axă pivot a Europei a pornit de la Marea Baltică și a fost în general dispusă peste fâșia continentală unde astăzi se află țări precum Estonia, Letonia și Lituania, o parte a Poloniei (Pomerania și o parte a Sileziei), Republica Cehă, partea de vest a României actuale, și o parte din Serbia. Această poziționare geografică a axei pivot a dus la o permanentă tulburare politică și la schimbarea granițelor în regiunile menționate. Referindu-ne exclusiv la modul în care această axă pivot a intersectat teritoriul actual al României, observăm că în trecerea sa de la nord la sud cuprindea Satu Mare, Oradea, Arad, Timişoara şi Reşita. Oradea a jucat întotdeauna un rol important în Europa Central-Estică, NATO recunoscând Centrul de Excelență NATO HUMINT (HCOE) ca o organizație strategică cu o contribuție remarcabilă la dezvoltarea capacității de Inteligență Umană în cadrul Alianței.

The impact of DoS (Denial of Service) cyberattacks on a Local Area Network (LAN)

În cadrul acestui articol voi evidenția un modus operandi al hackerilor care lansează atacuri cibernetice de tip Denial of Service (DoS). Voi arăta teoretic cum pot fi realizate atacurile CAM Overflow și TCP SYN Flood, utilizând Kali Linux, o distribuție de Linux utilizată de criminalii cibernetici pentru a putea lansa atacuri de tip MitM (Man-in-the-Middle), atacuri DoS, observarea traficului dintr-o rețea de calculatoare etc. Hackerii pot afecta funcționarea dispozitivelor din rețeaua locală a unei organizații (server, router, switch etc.) prin trimiterea a mii de pachete/secundă către dispozitivul țintă. CAM Overflow este un atac prin care un hacker urmărește să supra-aglomereze tabela CAM a unui switch cu adrese MAC, iar TCP SYN Flood este un atac care poate fi lansat împotriva unui server din rețeaua de calculatoare.

Articles without specifying another CC license are licensed under CC BY-NC-ND.