عمال تكنولوجيا المعلومات في كوريا الشمالية يتسللون إلى صناعة التشفير والعديد من الشركات تواجه مخاطر قانونية وأمنية

robot
إنشاء الملخص قيد التقدم

تسلل عمال تكنولوجيا المعلومات الكوريين الشماليين إلى صناعة التشفير

لقد قامت العديد من شركات التشفير بتوظيف عمال تكنولوجيا المعلومات من كوريا الشمالية دون علمها، بما في ذلك بعض المشاريع المعروفة. لقد نجح هؤلاء الموظفون في اجتياز المقابلات وفحوصات الخلفية باستخدام هويات مزيفة، وقدموا تجارب عمل حقيقية.

في الدول التي تفرض عقوبات على كوريا الشمالية مثل الولايات المتحدة، يعتبر توظيف العمال الكوريين الشماليين غير قانوني. كما أن ذلك يحمل مخاطر أمنية، حيث تعرضت بعض الشركات للاختراق بعد توظيف عمال تكنولوجيا المعلومات من كوريا الشمالية.

استطلاع مكون من عشرة آلاف كلمة: كيف اخترقت كوريا الشمالية صناعة التشفير

يستخدم هؤلاء العمال في تكنولوجيا المعلومات من كوريا الشمالية عادة جوازات سفر وبطاقات هوية مزورة، ويعرضون تاريخ مساهماتهم الرائع في كود GitHub. تتفاوت قدراتهم التقنية، فبعضهم يعمل فقط من أجل "كسب بضعة أشهر من الرواتب"، بينما البعض الآخر متميز للغاية.

استطلاع شامل: كيف اخترقت كوريا الشمالية صناعة التشفير

أفاد العديد من أصحاب العمل أنه عندما يكتشفون أن الموظفين قد يكونون كوريين شماليين، تصبح بعض الحالات الشاذة أكثر منطقية، مثل عدم تطابق ساعات العمل مع الموقع، أو قيام عدة أشخاص بانتحال شخصية شخص واحد.

استطلاع ضخم: كيف تتسلل كوريا الشمالية إلى صناعة التشفير

بعض الشركات قامت بفصل الموظفين على الفور بعد اكتشاف ارتباطهم بكوريا الشمالية، وعززت من تدابير الأمن. لكن هناك شركات أخرى تعرضت لهجمات قرصنة، مما أدى إلى خسائر كبيرة.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة التشفير

غالبًا ما يرتبط عمال تكنولوجيا المعلومات في كوريا الشمالية بأنشطة القرصنة. يحصلون على المعلومات من خلال طرق مثل الهندسة الاجتماعية، مما يساهم في الهجمات الإلكترونية لكوريا الشمالية.

استطلاع ضخم: كيف تتسلل كوريا الشمالية إلى صناعة التشفير

بشكل عام، فإن تسلل عمال تكنولوجيا المعلومات من كوريا الشمالية إلى صناعة التشفير أكثر شيوعًا مما يتخيله الناس. على الرغم من أن الدول مثل الولايات المتحدة لم تقم بعد بمقاضاة الشركات التي توظف العمال الكوريين الشماليين، إلا أن ذلك لا يزال يمثل مخاطر قانونية وأمنية. تحتاج شركات التشفير إلى توخي الحذر وتعزيز فحوصات الخلفية والتدابير الأمنية.

استطلاع شامل: كيف تتسلل كوريا الشمالية إلى صناعة التشفير

استطلاع مكون من عشرة آلاف كلمة: كيف اخترقت كوريا الشمالية صناعة التشفير

استطلاع مكون من 10,000 كلمة: كيف تتغلغل كوريا الشمالية في صناعة التشفير

استطلاع مكون من عشرة آلاف كلمة: كيف تتسلل كوريا الشمالية إلى صناعة التشفير

استطلاع ضخم: كيف تتسلل كوريا الشمالية إلى صناعة التشفير

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 7
  • إعادة النشر
  • مشاركة
تعليق
0/400
fren.ethvip
· منذ 8 س
لا يمكن لجوجل التعرف عليها؟ يبدو أن ذكاء الصناعة سلبي.
شاهد النسخة الأصليةرد0
DecentralizeMevip
· منذ 8 س
بدأ العجوز جين في الانخراط في التشفير
شاهد النسخة الأصليةرد0
FlippedSignalvip
· منذ 8 س
لعبة جديدة في السوق السوداء!
شاهد النسخة الأصليةرد0
FlashLoanLarryvip
· منذ 9 س
قلت لك... هذه هي الأسباب التي تجعل تدقيق أمان بروتوكول يحتاج إلى فحوصات خلفية أعمق بصراحة. الهندسة الاجتماعية > مراجعة الشفرة فعلاً
شاهد النسخة الأصليةرد0
FloorPriceNightmarevip
· منذ 9 س
الجودة سيئة، أدنى سعر لا يمكن بيعه.
شاهد النسخة الأصليةرد0
BlindBoxVictimvip
· منذ 9 س
هل يمكن أن تمر جوازات السفر المزورة؟ ما هذا؟
شاهد النسخة الأصليةرد0
GasOptimizervip
· منذ 9 س
لقد ذهبت إلى كوريا الشمالية أثناء التلاعب.
شاهد النسخة الأصليةرد0
  • تثبيت