Close Menu
    رائج الآن

    ارتفاع أرباح مصرف الراجحي 31% إلى 6.15 مليار ريال بالربع الثاني

    الإثنين 21 يوليو 11:44 ص

    توزيع سلال غذائية للعائدين في ننجرهار أفغانستان

    الإثنين 21 يوليو 11:35 ص

    «الأرصاد»: موجة حارة على المنطقة الشرقية

    الإثنين 21 يوليو 11:34 ص
    فيسبوك X (Twitter) الانستغرام
    عاجل الآن
    • ارتفاع أرباح مصرف الراجحي 31% إلى 6.15 مليار ريال بالربع الثاني
    • توزيع سلال غذائية للعائدين في ننجرهار أفغانستان
    • «الأرصاد»: موجة حارة على المنطقة الشرقية
    • الغزاوية أم محمد تستغيث لإنقاذ أبنائها من الموت البطيء
    • خبير عسكري: الاحتلال يضغط على المقاومة باستهداف السكان في دير البلح
    • جهود قطر تنجح في دفع الكونغو وحركة إم 23 لاتفاق سلام
    • الذهب يرتفع 0.1% في آسيا قبيل قرار المركزي الأوروبي
    • ما تفاصيل «انقلاب» إدارة أوباما ضد ترمب؟
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا
    وداي السعوديةوداي السعودية
    header
    • الرئيسية
    • اخر الاخبار
    • المناطق
      • الرياض
      • المدينة المنورة
      • المنطقة الشرقية
      • مكة المكرمة
      • الباحة
      • الجوف
      • القصيم
      • تبوك
      • جازان
      • حائل
      • عسير
      • نجران
    • العالم
    • سياسة
    • اقتصاد
      • بورصة
      • عقارات
      • طاقة
    • تكنولوجيا
    • رياضة
    • المزيد
      • ثقافة
      • صحة
      • علوم
      • فنون
      • منوعات
     اختر منطقتك Login
    وداي السعوديةوداي السعودية
    الرئيسية » شاهد.. هاكر كوري شمالي في مقابلة للحصول على وظيفة بشركة تقنية أميركية
    تكنولوجيا

    شاهد.. هاكر كوري شمالي في مقابلة للحصول على وظيفة بشركة تقنية أميركية

    فريق التحريربواسطة فريق التحريرالجمعة 02 مايو 5:32 م0 زيارة تكنولوجيا لا توجد تعليقات
    فيسبوك تويتر واتساب تيلقرام بينتيريست البريد الإلكتروني

    أُلقي القبض على هاكر كوري شمالي حاول التسلل إلى شركة تقنية أميركية من خلال التقدم لوظيفة هناك، إذ تقدم لوظيفة بصفة مهندس إلى منصة تداول العملات الرقمية الأميركية “كراكن” (Kraken) التي كانت تشك فيه منذ البداية، وفقا لتقرير نشره موقع “كراكن”.

    وكتبت الشركة في مدونتها “منذ البداية، بدا هذا المرشح غريبا. وخلال مقابلته الأولى مع مسؤول التوظيف، انضم إلينا باسم مختلف عن الاسم الموجود في سيرته الذاتية، ولكن سرعان ما غيّره على الفور، والأمر الأكثر إثارة للريبة هو أن المرشح كان يغير صوته بين حين وآخر، مما يشير إلى أنه كان يتلقى توجيهات مباشرة من شخص آخر خلال المقابلة”.

    ولم تقم الشركة برفضه على الفور، بل سمح له المسؤولون بالاستمرار في المقابلات بهدف جمع معلومات عن أساليبه، وتبين أن الهاكر استخدم جهاز “ماك” (Mac) بعيدا -يتحكم فيه عن بعد- واتصل بباقي الأنظمة من خلال شبكة “في بي إن” (VPN)، وهذا الإعداد شائع الاستخدام لإخفاء الموقع الحقيقي ونشاط الشبكة.

    وتبين أن سيرته الذاتية كانت مرتبطة بحساب على “غيت هاب” (GitHub) يحتوي على بريد إلكتروني تبيّن لاحقا أنه تسرب في اختراق بيانات سابق. أما بطاقة هويته الأساسية فبدت مزورة ويرجح أنها استخدمت معلومات مسروقة من قضية انتحال هوية حدثت قبل عامين.

    وعند هذه النقاط أصبحت الأدلة واضحة، وتأكد فريق “كراكن” أن الأمر لا يتعلق بمتقدم مريب فقط، بل بمحاولة اختراق مدعومة من دولة.

    ولقطع الشك باليقين نصب المسؤولون له فخا في المقابلة النهائية، فطلبوا منه تأكيد موقعه واقتراح مطاعم مشهورة في المدينة التي زعم أنه يعيش فيها، وطلبوا منه إبراز بطاقة هوية صادرة عن جهة الحكومة، وهنا توتر المرشح وأصيب بالارتباك ولم يستطع الإجابة بشكل مقنع على أسئلة أساسية مثل مدينة إقامته أو جنسيته، ومع نهاية المقابلة اتضحت الحقيقة أن هذا الشخص لم يكن متقدما شرعيا، بل منتحلا يحاول اختراق أنظمة الشركة.

    وقال نيك بيركوكو كبير مسؤولي الأمن في الشركة “إن الهجمات التي ترعاها الدول تمثل تهديدا عالميا، فبينما يقتحم بعض المتسللين النظام فإن هناك آخرين يحاولون دخول الباب من خلال التوظيف”.

    ورغم أن الذكاء الاصطناعي يساعد في خداع الشركات بشكل أكبر، فإن بيركوكو لا يراه وسيلة مضمونة، لأن اختبارات التحقق المباشرة يمكن أن تربك المحتالين وتكشفهم.

    ومن جهة أخرى، أفاد تقرير من فريق استخبارات التهديدات التابع لشركة غوغل بأن هذه المشكلة آخذة في التوسع، إذ يحصل متخصصو تكنولوجيا المعلومات من كوريا الشمالية على وظائف في شركات كبرى في الولايات المتحدة وأوروبا، وتُستخدم رواتبهم في تمويل النظام الكوري الشمالي، وفي بعض الحالات يقوم هؤلاء الأشخاص بابتزاز الشركات التي يعملون بها، مهددين بكشف معلومات تجارية حساسة.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    ثورة جديدة في التكامل الذكي.. ماذا يحمل “بروتوكول سياق النماذج” للمطورين؟ | تكنولوجيا

    لماذا لا تُصنّع هواتف “آيفون” في أميركا؟ | تكنولوجيا

    تدابير مهمة للحفاظ على أمان البيانات أثناء السفر

    كيف تعزز “دي جي آي فليب” تجربة الطيران للمستخدمين الجدد؟ | تكنولوجيا

    هل “غروك” يعكس أفكار ماسك؟ تسريبات تكشف تأثير الملياردير على الذكاء الاصطناعي | تكنولوجيا

    كيف يمكنك حماية أطفالك من أخطار الذكاء الاصطناعي؟

    احذر.. المكالمات عبر الإنترنت ليست مؤمنة كما تظن

    “ميتا” و”غوغل” تتوسعان في إطلاق الكابلات البحرية لمواكبة الطلب المتزايد | تكنولوجيا

    خطة سرية من “أوبن إيه آي”: الشراء من داخل “شات جي بي تي” بات قريبا | تكنولوجيا

    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    توزيع سلال غذائية للعائدين في ننجرهار أفغانستان

    الإثنين 21 يوليو 11:35 ص

    «الأرصاد»: موجة حارة على المنطقة الشرقية

    الإثنين 21 يوليو 11:34 ص

    الغزاوية أم محمد تستغيث لإنقاذ أبنائها من الموت البطيء

    الإثنين 21 يوليو 11:32 ص

    خبير عسكري: الاحتلال يضغط على المقاومة باستهداف السكان في دير البلح

    الإثنين 21 يوليو 11:20 ص

    جهود قطر تنجح في دفع الكونغو وحركة إم 23 لاتفاق سلام

    الإثنين 21 يوليو 11:19 ص
    اعلانات
    Demo

    رائج الآن

    الذهب يرتفع 0.1% في آسيا قبيل قرار المركزي الأوروبي

    الإثنين 21 يوليو 11:04 ص

    ما تفاصيل «انقلاب» إدارة أوباما ضد ترمب؟

    الإثنين 21 يوليو 11:02 ص

    مقترح أوروبي بزيادة رسوم دخول الزوار المعفيين من التأشيرات قصيرة الأجل بثلاثة أضعاف

    الإثنين 21 يوليو 10:46 ص

    درجات الحرارة في المملكة اليوم.. الدمام الأعلى بـ46 مئويةوأبها الأدنى بـ19 درجة

    الإثنين 21 يوليو 10:43 ص

    الجوازات: الهوية الرقمية لا تكفي للسفر الدولي

    الإثنين 21 يوليو 10:34 ص
    فيسبوك X (Twitter) تيكتوك الانستغرام يوتيوب
    2025 © وادي السعودية. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • إعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟