Άσκηση «ΑΡΙΑΔΝΗ 2015» (ΓΕΝ)

Το Γενικό Επιτελείο Ναυτικού (ΓΕΝ) ανακοίνωσε ότι από 25 Νοεμβρίου έως 4 Δεκεμβρίου 2015 διεξήχθη στην ευρύτερη περιοχή του Ιονίου και Πατραϊκού η πολυεθνική άσκηση Ναρκοπολέμου «ΑΡΙΑΔΝΗ 2015», που διοργανώνεται από το Πολεμικό Ναυτικό σε ετήσια βάση. Στην άσκηση συμμετείχε η φρεγάτα (Φ/Γ) ΝΑΒΑΡΙΝΟΝ, το ναρκοθηρευτικό (Ν/ΘΗ) ΚΑΛΥΨΩ, το Ν/ΘΗ ΚΑΛΛΙΣΤΩ, το ΝΘΗ ΕΥΝΙΚΗ, η κανονιοφόρος (Κ/Φ) ΠΟΛΕΜΙΣΤΗΣ, το Γαλλικό πλοίο FS LYRE η μόνιμη αντιναρκική δύναμη του ΝΑΤΟ SNMCMG-2 (Standing NATO Mine Counter Measures Group 2) καθώς και στοιχεία της ΔΥΚ.

H δύναμη SNMCMG-2 υπό τον Τούρκο Διοικητή Πλοίαρχο Ramazan Kesgin, αποτελείται από τα Τουρκικά πλοία TCG S. MEHMET PASA και TCG AKCAKOCA, το Ισπανικό ESPS SELLA και το Γερμανικό FGS WEILHEIM.Άσκηση "ΑΡΙΑΔΝΗ 2015"Άσκηση "ΑΡΙΑΔΝΗ 2015"Άσκηση "ΑΡΙΑΔΝΗ 2015"Άσκηση "ΑΡΙΑΔΝΗ 2015"Άσκηση "ΑΡΙΑΔΝΗ 2015"Άσκηση "ΑΡΙΑΔΝΗ 2015"Άσκηση "ΑΡΙΑΔΝΗ 2015"Άσκηση "ΑΡΙΑΔΝΗ 2015"

12 Σχόλια

  1. mcair

    The attack was carefully planned and carried out by the same group that was behind the infamous 2011 Duqu APT attack. Kaspersky Lab believes this is a nation-state sponsored campaign.

    Απάντηση
  2. mcair

    Duqu 2.0: computer virus ‘linked to Israel’ found at Iran nuclear talks venue
    Internet security company Kaspersky says software was used to infiltrate venues for international negotiations on Tehran’s nuclear programme
    http://www.theguardian.com/technology/2015/jun/11/duqu-20-computer-virus-with-traces-of-israeli-code-was-used-to-hack-iran-talks
    Experts suspect Duqu worm is from same source that targeted Iran’s nuclear facilities – widely said to have been US and Israel
    http://www.theguardian.com/technology/2011/oct/19/stuxnet-worm-europe-duqu

    Απάντηση
  3. mcair

    για το Duqu 1.0 (2011)
    “Duqu’s purpose is to gather intelligence data and assets from entities, such as industrial control system manufacturers, in order to more easily conduct a future attack against another third party,” the Symantec researchers said. “The attackers are looking for information such as design documents that could help them mount a future attack on an industrial control facility.”
    They said the Duqu program was found in Europe in a narrowly limited group of organizations, “including those involved in the manufacturing of industrial control systems.”
    In contrast to Stuxnet, Duqu has been found in only a handful of organizations to date. The program is designed to last 36 days and then remove itself from the system it infected.
    http://www.nytimes.com/2011/10/19/technology/stuxnet-computer-worms-creators-may-be-active-again.html?ref=world&_r=0

    Απάντηση

ΔΕΝ επιτρέπονται απαξιωτικοί και υβριστικοί χαρακτηρισμοί εναντίον στελεχών των Ενόπλων Δυνάμεων και των Σωμάτων Ασφαλείας. Υποβάλλοντας το σχόλιο σου επιβεβαιώνεις ότι έχεις διαβάσει και αποδεχθεί τους όρους χρήσης και σχολιασμού του ιστοτόπου. Η ευθύνη των σχολίων (αστική και ποινική) βαρύνει τους σχολιαστές. Οι απόψεις που εκφράζονται δεν αντιπροσωπεύουν εκείνες της "Προέλασης" και δεν πρέπει να εκλαμβάνονται ως τέτοιες.

Αρέσει σε %d bloggers: