Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    الطرق تتحول إلى مصائد خطر..عاصفة شتوية تضرب كاليفورنيا بقوة

    الجمعة 26 ديسمبر 6:54 ص

    خالد الغندور: الأهلي يقترب من حسم صفقة بولولو

    الجمعة 26 ديسمبر 6:48 ص

    عالم ديزني يخطط “لهدم” مناطق الجذب في المنتزه

    الجمعة 26 ديسمبر 6:47 ص
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الجمعة 26 ديسمبر 6:57 ص
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    يكشف التسرب عن حياة العمل في كوريا الشمالية لتكنولوجيا المعلومات

    فريق التحريرفريق التحريرالخميس 07 أغسطس 11:28 ملا توجد تعليقات

    تُظهر الجداول الوظائف المستهدفة المحتملة للعاملين في تكنولوجيا المعلومات. ورقة واحدة ، والتي تتضمن على ما يبدو تحديثات يومية ، وتسرد توصيفات الوظائف (“تحتاج إلى مطور جديد و WEB3”) ، والشركات التي تعلن عنها ، ومواقعها. كما أنه يرتبط بالاشارات الشاغرة على مواقع الويب المستقلة أو تفاصيل الاتصال لأولئك الذين يقومون بالتوظيف. يقول عمود “حالة” ما إذا كانوا “ينتظرون” أو إذا كان هناك “اتصال”.

    يبدو أن لقطات من جدول بيانات واحد يراها Wired لدرج أسماء العالم الحقيقي المحتملة لعمال تكنولوجيا المعلومات أنفسهم. إلى جانب كل اسم ، يوجد سجل لصنع وطراز الكمبيوتر الذي يُزعم أنه لديهم ، وكذلك الشاشات ، والمحركات الصلبة ، والأرقام التسلسلية لكل جهاز. يبدو أن “Master Boss” ، الذي ليس لديه اسم مدرج ، يستخدم شاشة 34 بوصة ومحركات أقراص صلبة 500 جيجابايت.

    تُظهر إحدى صفحات “التحليل” في البيانات التي شاهدتها STTYK ، الباحث الأمني ، قائمة من أنواع العمل التي تشارك فيها مجموعة من المحتالين: AI ، blockchain ، تجريف الويب ، تطوير الروبوت ، تطبيق الهاتف المحمول وتطوير الويب ، تداول ، تطوير CMS ، تطوير تطبيق سطح المكتب ، و “الآخرين”. كل فئة لها ميزانية محتملة مدرجة وحقل “إجمالي مدفوع”. تدعي عشرات الرسوم البيانية في جدول بيانات واحد تتبع المبلغ الذي تم دفعه ، والمناطق الأكثر ربحًا لكسب المال منها ، وما إذا كانت الحصول على أجر أسبوعيًا أو شهريًا أو كمبلغ ثابت هو الأكثر نجاحًا.

    يقول مايكل “بارني” بارنهارت ، وهو باحث بارز في شركة DTEX للوقوف في كوريا الشمالية والذي يعمل لصالح شركة أمن التهديدات الداخلية DTEX: “إنه يدير بشكل احترافي”. يقول: “يجب على الجميع أن يصنعوا حصصه. كل شيء يجب أن يدوس. كل شيء يجب ملاحظة”. ويضيف الباحث أنه شاهد مستويات مماثلة من حفظ السجلات مع مجموعات القرصنة المتطورة في كوريا الشمالية ، والتي سرقت مليارات الدولارات في العملة المشفرة في السنوات الأخيرة ، وهي منفصلة إلى حد كبير عن مخططات عملة تكنولوجيا المعلومات. شاهد Barnhart البيانات التي حصلت عليها STTYK وتقول إنها تتداخل مع ما كان عليه هو والباحثون الآخرون.

    يقول إيفان جوردينكر ، مدير استشاري في فريق التهديدات الاستخباراتية لشركة Palo Alto Networks ، التي شاهدت بيانات STTYK التي تم الحصول عليها أيضًا على البيانات التي تم الحصول عليها من Data STTYK التي تم الحصول عليها أيضًا ، “أعتقد أن هذه البيانات حقيقية للغاية”. يقول Gordenker إن الشركة كانت تتبع حسابات متعددة في البيانات وأن أحد حسابات GitHub البارزة كان يعرض ملفات عمال تكنولوجيا المعلومات في السابق. لم يتم الرد على أي من عناوين البريد الإلكتروني المرتبطة بـ DPRK لطلبات Wired للتعليق.

    قام Github بإزالة ثلاثة حسابات من المطورين بعد أن تواصل Wired ، مع راج لاود ، رئيس الشركة للأمن السيبراني والسلامة عبر الإنترنت ، قائلاً إنها تم تعليقها بما يتماشى مع قواعد “البريد العشوائي والنشاط غير الموثوق”. يقول لاود: “إن انتشار نشاط التهديد للدولة القومية يمثل تحديًا على مستوى الصناعة وقضية معقدة نأخذها على محمل الجد”.

    ورفضت Google التعليق على حسابات محددة مقدمة ، مشيرة إلى سياسات حول خصوصية الحساب والأمان. يقول مايك سينو ، مدير الكشف والاستجابة في Google: “لدينا عمليات وسياسات معمول بها للكشف عن هذه العمليات والإبلاغ عنها لإنفاذ القانون”. “تشمل هذه العمليات اتخاذ إجراءات ضد النشاط الاحتيالي ، وإخطار المنظمات المستهدفة بشكل استباقي ، والعمل مع الشراكات العامة والخاصة لتبادل ذكاء التهديد الذي يعزز الدفاعات ضد هذه الحملات.”

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    “الحمض النووي للذئب” يتربص في العديد من سلالات الكلاب الحديثة

    تقنية الخميس 25 ديسمبر 2:52 م

    لقد تم إيقاف القفازات في الكفاح من أجل حقك في الإصلاح

    تقنية الخميس 25 ديسمبر 1:51 م

    كيفية إعداد هاتف ذكي لأحبائك المسنين

    تقنية الخميس 25 ديسمبر 12:50 م

    أفضل الهواتف لعام 2025 كانت أيضًا الأكثر سخافة

    تقنية الخميس 25 ديسمبر 11:49 ص

    كيف هدأ مدفأة وهمية بقيمة 200 دولار من هوم ديبوت روحي

    تقنية الخميس 25 ديسمبر 10:48 ص

    لقد سئم مستخدمو Pinterest من كل ما يتعلق بالذكاء الاصطناعي

    تقنية الأربعاء 24 ديسمبر 5:28 م
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    خالد الغندور: الأهلي يقترب من حسم صفقة بولولو

    الجمعة 26 ديسمبر 6:48 ص

    عالم ديزني يخطط “لهدم” مناطق الجذب في المنتزه

    الجمعة 26 ديسمبر 6:47 ص

    العازبة السابقة جوجو فليتشر أنجبت طفلها الأول من زوجها جوردان رودجرز

    الجمعة 26 ديسمبر 6:46 ص

    الإمارات تؤكد التزامها بدعم كل ما يسهم في استقرار وتنمية اليمن

    الجمعة 26 ديسمبر 6:41 ص

    وزير خارجية فنزويلا: ممتنون لروسيا لدعمها الدفاع عن سيادتنا

    الجمعة 26 ديسمبر 6:35 ص

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    شركة تسويق تبحث عن عرض خارجي لعمر سيد معوض.. وإسبانيا الوجهة الأقرب

    أخبار التوك شو| مصطفى بكري: تفاؤل رئيس الوزراء لن يتحقق إلا إذا كان هناك تحسن في دخل المواطن.. انفصال مزدوج ويوم كبيس على الفن والإعلام.. ماذا يحدث بين المشاهير؟

    الحبس 5 سنوات وغرامة مليون جنيه عقوبة التعدي على أرض فضاء بالقانون

    سعر أشهر عيار ذهب اليوم 26-12-2025

    مواعيد انطلاق مباريات الجولة الثانية في أمم إفريقيا 2025

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2025 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟