Hoje, o Escritório de Controle de Ativos Estrangeiros do Tesouro dos EUA anunciou sanções contra uma empresa de comércio da Coreia do Norte, uma empresa de fachada chinesa e duas pessoas, devido à sua participação em um plano criminoso de trabalhadores de tecnologia da informação, orquestrado pelo governo da Coreia do Norte. A Coreia do Norte utiliza profissionais de TI para gerar receita para seus programas ilegais de armas de destruição em massa e mísseis balísticos. Essas redes ocultam deliberadamente suas identidades reais por meio de documentos falsificados, roubo de identidade e identidades falsas, de modo a infiltrar-se.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
12 gostos
Recompensa
12
4
Republicar
Partilhar
Comentar
0/400
LuckyHashValue
· 17h atrás
Estou farto de sanções intermináveis.
Ver originalResponder0
SerumDegen
· 17h atrás
Degen Alert: NK bombeando golpes de tecnologia no mercado de ADM... tempo para encurtar a humanidade fr fr
Ver originalResponder0
CryptoHistoryClass
· 17h atrás
*verifica o livro-razão histórico* fraude tecnológica clássica patrocinada pelo estado, circa 1990s DPR
Ver originalResponder0
SandwichDetector
· 17h atrás
Quão altos são os salários de TI na Coreia do Norte?
Hoje, o Escritório de Controle de Ativos Estrangeiros do Tesouro dos EUA anunciou sanções contra uma empresa de comércio da Coreia do Norte, uma empresa de fachada chinesa e duas pessoas, devido à sua participação em um plano criminoso de trabalhadores de tecnologia da informação, orquestrado pelo governo da Coreia do Norte. A Coreia do Norte utiliza profissionais de TI para gerar receita para seus programas ilegais de armas de destruição em massa e mísseis balísticos. Essas redes ocultam deliberadamente suas identidades reais por meio de documentos falsificados, roubo de identidade e identidades falsas, de modo a infiltrar-se.