Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    تخفيضات Madewell تحت الرادار مليئة بالهدايا الأنيقة في اللحظة الأخيرة – خصم يصل إلى 50٪

    الخميس 18 ديسمبر 3:31 م

    تصنع هذه العلامة التجارية مناشف ومنظفات وأمصال خاصة لمؤخرتك

    الخميس 18 ديسمبر 3:29 م

    حزب السادات: استمرار الاستيطان الإسرائيلي يقوض السلام.. ومصر موقفها ثابت

    الخميس 18 ديسمبر 3:28 م
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الخميس 18 ديسمبر 3:34 م
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    اتهامات الولايات المتحدة 12 جواسيس مزعوم في النظام الإيكولوجي للمتسللين الحرة في الصين

    فريق التحريرفريق التحريرالأربعاء 05 مارس 9:53 ملا توجد تعليقات

    يقول مسؤول وزارة العدل: “سوف يخترق المقاولون والشركات أكثر أو أقل من المضاربة ، مدفوعين بالربح لإلغاء شبكة واسعة”. يقول المسؤول ، “الصين ،” تعزز الاستهداف المتهور وعشوائي لأجهزة الكمبيوتر الضعيفة في جميع أنحاء العالم ، حتى لو لم تكن مهمة أو تحصل على ثمار تلك الاختراقات. هذا يؤدي إلى بيئة أقل أمانًا وأكثر ضعفًا. “

    شركة I-Soon التي تتخذ من شنغهاي مقراً لها ، وهي مقاول لوزارة أمن الدولة الصينية (MSS) ووزارة الأمن العام (MPS) تقول إن وزارة العدل تقول إن ثمانية من المتسللين المزعومين ، واتهموا عملائها الحكوميين الصينيين في بعض الحالات بناءً على عدد صندوق الواردات عبر البريد الإلكتروني الذي تمكنت من خرطوهم ، وجصين ما بين 10،000 دولار و 75 ألف دولار لكل صندوق للوثيقة الصناديق ، وفقًا للمرضى. حصلت الشركة ، التي تضم أكثر من 100 موظف ، على عشرات الملايين من الدولارات في بعض السنوات ، وتوقع المديرين التنفيذيين لها إيرادات بلغت حوالي 75 مليون دولار بحلول عام 2025 ، وفقًا لما ذكرته لائحة الاتهام. يلاحظ ممثلو الادعاء أيضًا أن الشركة عملت مع 43 مكاتب مختلفة من MSS و MPS في 31 مقاطعة من الصين ، والتي كانت تعمل بشكل مستقل وغالبًا ما اشترت نفس المنتجات من I-Soon.

    قدمت I-Soon ، التي تم الكشف عنها من قبل عملياتها المزعومة التي تم الكشف عنها في مستنداتها واتصالاتها الداخلية في العام الماضي ، عملائها “ترسانة الضعف ليوم الصفر” من العيوب التي لا يمكن اختراقها ، وفقًا للتعيين. كما يُزعم أنه بيع أدوات وضع كلمة المرور ومنتجات “اختبار الاختراق” المسمى “اختبار الاختراق”-والتي كانت ، كما يقول ممثلو الادعاء ، في الواقع يهدف إلى استخدامه على الضحايا غير المقصودين-والتي يُزعم أنها تضمنت مجموعات أدوات التصيد المستهدفة بالإضافة إلى أدوات لضغط البرامج الضارة في مرفقات الملفات.

    كما زُعم أن الشركة نفذت استهدافها للضحايا ، والتي تقول وزارة العدل التي تقول إن وزارة العدل تضمنت وسائل إعلامية محددة ومراجعين وقادة دينيين وباحثين كانوا ينتقدون الحكومة الصينية ، وكذلك جمعية ولاية نيويورك ، واحدة من ممثليهم قد تلقى بريدًا إلكترونيًا من أعضاء من مجموعة دينية لم يكشف عن اسمها في الصين.

    يين كيشنغ وشريكه المزعوم في مجموعة APT27 أو Silk Typhoon Group ، Zhou Shuai ، متهمين باختراق مجموعة واسعة من مقاولي الدفاع ، و Think Tanks ، وشركة محاماة ، ومزود خدمة الاتصالات المدارة ، وغيرهم من الضحايا. في ديسمبر / كانون الأول ، قامت شركة مقاول البرمجيات BeyondTrust بتنبيه وزارة الخزانة الأمريكية التي تم خرقها للوزارة بسبب اقتحام على شبكة ما وراء Trust – وهي عملية نسبت لاحقًا إلى إعصار الحرير. بالتزامن مع رسوم وزارة العدل اليوم ، أصدرت Microsoft أيضًا دليلًا لتقنيات تشغيل Silk Typhoon ، مع تسليط الضوء على كيفية استغلال سلسلة التوريد لتكنولوجيا المعلومات.

    في اتصالات يين مع زميل مدرج في لائحة الاتهام ضده ، يقترح الزميل أنه بدلاً من متابعة منظمات الضحايا الكبيرة مباشرة ، فإنها تستهدف الشركات التابعة لها ، مشيرين إلى “أنها متشابهة وأسهل للهجوم.

    يظل جميع المواطنين الصينيين الـ 12 المهمون في لوائح الاتهام بشكل عام ، ولن يروا أبدًا داخل قاعة المحكمة الأمريكية. لكن وزارة الخارجية أعلنت عن مكافآت عن المعلومات التي تؤدي إلى اعتقالها بين 2 مليون دولار و 10 ملايين دولار لكل منهما.

    “بالنسبة لأولئك الذين يختارون مساعدة CCP في أنشطته الإلكترونية غير القانونية” ، يكتب برايان فورندران ، مساعد المدير في قسم السيبران في مكتب التحقيقات الفيدرالي ، في بيان ، باستخدام مصطلح CCP لإشارة إلى الحزب الشيوعي الصيني ، “يجب أن تُظهر هذه التهم أن نستخدم جميع الأدوات المتاحة لك ، وتوضيح نشاطك الخبيث في جميع أنحاء العالم.”

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    تقول T-Mobile أنه يمكنك التبديل خلال 15 دقيقة فقط. لقد اختبرت هذا الادعاء

    تقنية الخميس 18 ديسمبر 2:45 م

    قام أحد المخرجين بعمل تزييف عميق لـ Sam Altman، وتعلق به بشكل غير متوقع

    تقنية الخميس 18 ديسمبر 12:43 م

    تحديث Apple iOS الجديد يدمر جهاز iPhone الخاص بي

    تقنية الخميس 18 ديسمبر 11:42 ص

    تخزين الطاقة الكهرومائية التي يتم ضخها يشهد عصر النهضة

    تقنية الخميس 18 ديسمبر 10:41 ص

    مراجعة: لوفنس الإسبنيل

    تقنية الخميس 18 ديسمبر 9:40 ص

    رموز وعروض T-Mobile Business الترويجية لشهر نوفمبر 2025

    تقنية الخميس 18 ديسمبر 6:37 ص
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    تصنع هذه العلامة التجارية مناشف ومنظفات وأمصال خاصة لمؤخرتك

    الخميس 18 ديسمبر 3:29 م

    حزب السادات: استمرار الاستيطان الإسرائيلي يقوض السلام.. ومصر موقفها ثابت

    الخميس 18 ديسمبر 3:28 م

    اندلعت ثورة في برلمان ألبانيا مع مطالبة المشرعين بالتصويت على الفساد لنائب رئيس الوزراء

    الخميس 18 ديسمبر 3:23 م

    الأهلي يكرم سيدات السلة بعد الفوز ببطولة أفريقيا

    الخميس 18 ديسمبر 3:22 م

    الداخلية تكشف حقيقة سرقة حديد كوبرى بالقاهرة

    الخميس 18 ديسمبر 3:16 م

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    إنشاء مدارس جديدة في المنيا لهذا السبب .. وحل أزمات الضغط العالي

    رئيس الوزراء يغادر إلى بيروت للمشاركة في القمة المصرية اللبنانية

    ضبط 8 من سماسرة الانتخابات في حملات أمنية مكبرة بشوارع الغربية

    خليك راقي .. أمير طعيمة يرد على الهجوم ضده بعد دفاعه عن فيلم الست

    تقول T-Mobile أنه يمكنك التبديل خلال 15 دقيقة فقط. لقد اختبرت هذا الادعاء

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2025 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟