نقشه های گوگل نام کامل محله ها را تغییر نام می دهد
گوگل یک شرکت قدرتمند است، اما آیا شما می دانید که می تواند کل مناطق شهر را تغییر نام دهد، به ظاهر به طور تصادفی؟
جک نیکاس، نوشتن برای نیویورک تایمز، چندین مورد را نشان می دهد که این اتفاق افتاده است. در اینجا یک:
دهه ها، منطقه ای از جنوب مرکز و در کنار خلیج سان فرانسیسکو در اینجا به عنوان Rincon Hill، South Beach یا South Market شناخته می شود. این بهار ناگهان در Google Maps به نام نامی که برخی از آنها شنیده می شود، بر روی Google Maps نامگذاری شده است: The East Cut
بلافاصله دیجیتال عجیب و غریب به صورت دیجیتالی از سایت های هتل تا برنامه های دوستیابی به Uber گسترش یافت که همه آنها از اطلاعات نقشه گوگل استفاده می کنند. این نام به زودی در دنیای فیزیکی فروکش کرد. لیست املاک و مستغلات، مستاجرین آینده نگر به East Cut اشاره کردند. سازمان های خبری به این حوزه اشاره می کنند.
چیز عجیب و غریب: مشخص نیست که Google Maps حتی نام "East Cut" را پیدا کرده است، اما اکنون آن را بیرون می کشد. این نقشه واقعیت را تغییر داد.
این یک پدیده جدید نیست، البته: نقشهداران به طور ناخواسته شهرها را در گذشته به عنوان بخشی از یک طرح حق تکثیر ایجاد کرده اند. جان سبز توضیح می دهد چگونه در این ویدئو، و آن را دیوانه جذاب است. آن را چک کنید:
“اثر به صهیون” فیلم کامل با زیرنویس ها
انجام هک اخلاقی از طریق یک سرویس VPN برای شبیه سازی کامل حمله

یک مشکل اساسی در دفاع از مهاجمان و ارزیابی صحیح آن، این واقعیت است که بازیگران تهدید اغلب ترافیک خود را از طریق هفت پراکسی معروف هدایت می کنند. مدافعان اغلب وقت زیادی را برای تعیین منبع ترافیک مخرب صرف می کنند، فقط به این نتیجه می رسیم که مهاجم به سرور وب یک قربانی ناخودآگاه در جایی در اینترنت آسیب می رساند و تمام ترافیک خود را از طریق این پایانه مسیریابی می کند. تلاش برای از بین بردن منبع حمله می تواند چالش های قانونی و قانونی را به وجود آورد. اگر آدرس آی پی که از طریق فایروال محافظت شده روبرو شده است مسدود شده باشد، مهاجم اغلب می تواند حمله خود را به یک سرور دیگر به خطر بکشد، به سرعت شکستن، تلاش برای مسدود کردن توسط آدرس آی پی.
هنگامی که یک هکر اخلاقی یا تستر نفوذ استخدام برای شبیه سازی چنین حملاتی و ارائه مشاوره تصفیه به یک سازمان، بسیار مهم است که آنها ابزارهایی برای آنها در نظر گرفته شده اند که با بازیگران تهدید کننده واقعی در ارتباط هستند. آنها نیاز به توانایی مسیر ترافیک خود را از تقریبا در هر نقطه از جهان و توانایی تغییر آدرس IP خود را در پرواز، آزمایش دفاع شبکه و ارزیابی وضعیت امنیتی دارند. علاوه بر این، آنها باید توانایی حملات شبیه سازی شده را داشته باشند، بدون ایجاد زنگ خطر برای ارائه دهنده خدمات اینترنت خودشان، که می توانند ترافیک را به عنوان مخرب پرچم و اتصال خود را خاموش کنند.
این چالش ها را می توان با استفاده از یک مدرن، بالغ راه حل VPN به عنوان ترافیک تست نفوذ از شبکه تست نفوذ عبور می کند، آنها از طریق راه حل VPN تونل می شوند، به طوری که اینترنت اکسپلورر به طور ناخواسته هشدار داده نمی شود. در طی چنین مشاغل، تیم آبی یا دفاع از تیم ممکن است تصمیمی بگیرد که مناسب برای مسدود کردن آدرس IP منبع برای تحویل این حمله باشد. تیم Red یا تیم هکر اخلاقی می تواند از ویژگی VPN خود برای تغییر آدرس IP خود استفاده کند. این در نهایت اجازه می دهد تا یک تست نفوذ واقع بینانه تر، و بنابراین یک گزارش مفید تر در مورد چگونگی آسیب پذیری و بهینه سازی دفاع. تیم آبی نیز با این روش شبیه سازی مواجه خواهد شد که از تکنیک های مسدود کردن سنتی آی پی فراتر رود. آنها ممکن است خودشان مهاجرت به متدولوژی هایی که در یک لایه شبکه کار می کنند و یا به سادگی نظارت بر آدرس آی پی حمله منبع را از نزدیک به یادگیری بیشتر در مورد ماهیت حمله.
برای آزمون نفوذ کننده انتخاب یک راه حل VPN نیز در نظر بگیرند آیا آنها ممکن است نیاز به تونل ترافیک C و C (فرمان و کنترل) ترافیک در سراسر VPN. اگر راه حل VPN دارای قابلیت حمل و نقل پورت، این می تواند به طور کامل موثر برای ایستادن C & C سرور است که گوش دادن از طریق VPN برای میزبان آلوده با یک بار مصرف تحویل توسط تستر نفوذ گوش دادن. این به این معنی است که آدرس IP واقعی آنها C و C می تواند پنهان باقی بماند و اگر آدرس IP مبتنی بر VPN مسدود شود، می توانند به یک دیگر تغییر کنند. اگر یک تستر نفوذگر C & C توسط مدافعان شناسایی شده باشد، این به طور معمول به عنوان «سوزاندن C & C شما» خوانده می شود و استفاده از VPN می تواند یک راه حل عالی برای رسیدگی به این باشد.
اگر راه حل VPN به کاربر اجازه می دهد یک گره VPN را انتخاب کند در یک منطقه جغرافیایی خاص، این می تواند مزایای تستر نفوذ را نیز ارائه دهد. اگر آنها یک گره VPN را انتخاب کنند که در نزدیکی جغرافیایی نزدیک به هدف قرار دارد، ممکن است آنها بتوانند تاخیر را کاهش دهند تا عملکرد را افزایش دهند. یا در بعضی موارد، تستر نفوذ ممکن است واقعا بخواهند ببینند که آیا آنها می توانند مدافعان آگاهانه را با زدن ترافیک از طریق کشوری که پیش بینی نمی شود ترافیک را ارسال کنند، عملا دفاع کند. این نوع تمرین ممکن است در یک پروژه دیررس باشد، زمانی که تیم سرخ موفق به ماندن در زیر رادار در حین دستیابی به سازش کامل شده است. برای تعیین توانایی های تشخیص، آنها ممکن است تصمیم بگیرند تمام توقف ها را بیرون بکشند، و حمله خود را به عنوان پر سر و صدای ممکن انجام دهند. برای مثال، اگر آنها بتوانند برای دومین بار در برابر یک سازمان هدفمند به توافق کامل برسند، فقط مشتریان محلی را به آتلانتا خدمات می دهند، در حالی که مسیر حمله از طریق استانبول، شاید تیم دفاع از کارهای زیادی انجام دهد.
همچنین برای یک هکر اخلاقی برای به دست آوردن یک راه حل VPN است که سازگار با سیستم عامل است که آنها برای راه اندازی حملات استفاده می کنند. حتی اگر راه حل VPN سازگاری با ویندوز و لینوکس را ارائه دهد، هنوز هم مهم است که هر گونه پیچیدگی با سیستم عامل های نفوذی تخصصی مانند لینوکس کالی لینوکس کار کند. برای مثال، ممکن است با استفاده از OpenVPN، از لینوکس کالی استفاده کنید، بنابراین مهم است که مطمئن شوید که ارائه دهنده VPN از این پشتیبانی می کند.
اگر شما یک تستر نفوذ است که به دنبال روش های شبیه سازی حملات خنثی است، با استفاده از راه حل VPN در این راه می تواند ارزش ملموس را فراهم کند. اگر مدافع هستید، با فروشنده تست نفوذ خود صحبت کنید اگر آنها شبیه سازی های حمله کامل را انجام می دهند که آدرس IP منبع را مختل می کنند و مطمئن شوید که شما انتخاب فروشنده ای می کنید که می تواند روش های خود را به نیازهای شما متصل کند. VPN Service "title =" VPN Service "/> سرویس VPN> سرویس VPN> سرویس VPN> سرویس VPN
شکوه کامل بایگانی قدیمی مک و آیفون تصاویر پس زمینه
عشق یا نفرت از اپل، شما مجبور به اعتراف: تصاویر پس زمینه آنها به طور مداوم خیره کننده است. حالا شما می توانید همه آنها را دانلود کنید.
یک کاربر پرطرفدار Reddit آرشیو تصاویر پس زمینه این هفته را ارسال کرد، و این گسترده است، از جمله نه تنها تصاویر پس زمینه پیش فرض، بلکه همچنین تصاویر دیگر اپل در طول سال ها ارائه شده است. مجموعه آی فون از ابتدا آغاز می شود، در حالی که مجموعه Mac از فراتر از روزهای اولیه OS X فراتر می رود تا تصاویر پس زمینه از OS9 و قبل از آن را شامل شود.
این یک راه عالی برای کاربران مک و آیفون است تا چیز دلتنگی پیدا کند، اما حتی کاربران ویندوز و اندروید چیزهایی را که دوست دارند اینجا پیدا می کنند. من قول می دهم.