NetCoExpert
مجموعه درس های CCNA 200-301 فصل چهارم - درس پنجم : مفاهیم پروتکل های ریموت (Telnet,SSH) دسترسی به CLI توسط پروتکل Telnet و SSH نرم افزار های ترمینال علاوه بر اینکه قابلیت اتصال و برقراری ارتباط بین یک کامپیوتر با روتر و سوییچ ها را از طریق کابل کنسول دارا…
مجموعه درس های CCNA 200-301
فصل چهارم - درس ششم : فعال سازی IPv4 برای دسترسی ریموت
فعال سازی IPv4 برای دسترسی ریموت
برای فعال سازی دسترسی Telnet یا SSH به سوییچ ، و اجازه دادن به سایر پروتکل های مدیریت مبتنی بر IP (به عنوان مثال ، Simple Network Management Protocol یا به اختصار SNMP) سوییچ همانند برخی تنظیمات دیگر به یک آدرس IP نیز نیاز دارد. از آنجایی که سوییچ ها دستگاه های لایه دویی هستند، آدرس IP ارتباطی با نحوه انتقال فریم های اترنت ندارد. در سوییچ ها از آدرس IP تنها برای مصارف مدیریتی یا همان Management استفاده می شود. در این قسمت می پردازیم به توضیح تنظیمات IPv4 مورد نیاز روی یک سوییچ و سپس پیکربندی آن. توجه داشته باشید که اگرچه می توانیم بر روی سوییچ ها همانند پیکربندی های مربوط به IPV4 از آدرس های IPv6 نیز استفاده کنیم، اما این قسمت تنها نی پردازد به توضیح و پیکربندی های مربوط به آدرس های IPv4.
تنظیمات IP بر روی سوییچ
یک سوییچ به همان تنظیمات IP نیاز دارد که یک کامپیوتر با یک کابل اترنت نیاز دارد. یک کامپیوتر دارای سخت افزار CPU می باشد، دارای یک سیستم عامل که با CPU بصورت منطبق کار میکند، دارای یک کارت شبکه که تحت عنوان Network Interface Card یا به اختصار NIC می باشد. پیکربندی های سیستم عامل شامل تنظیمات مربوط به پروتکل IP مرتبط با کارت شبکه می باشند که این تنظیمات یا بصورت دستی انجام می شوند یا بصورت داینامیک از طریق پروتکل DHCP.
سوییچ نیز همانند کامپیوتر می باشد، با این تفاوت که سوییچ از کارت شبکه ی مجازی به جای کارت شبکه ی فیزیکی استفاده می کند. همانند کامپیوتر سوییچ نیز دارای CPU می باشد که با یک سیستم عامل تحت عنوان IOS کار می کند. واضح است که سوییچ دارای تعداد زیادی پورت اترنت می باشد، اما به جای اینکه سوییچ آدرس های IP را به پورت های فیزیکی خود اختصاص دهد از مبحثی تحت عنوان Switch Virtual Interface (SVI) که تحت عنوان یک کارت شبکه ی مجازی شناخته می شود استفاده می کند و به این کارت شبکه ی مجازی آدرس IP اختصاص می دهد. چرا که می دانیم سوییچ ها دستگاه های لایه دویی می باشند بنابراین نمی توانیم بصورت مستقیم به پورت های آنها آدرس IP اختصاص دهیم.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
لینک فصل چهارم - درس سوم : آشنایی با محیط CLI
لینک فصل چهارم - درس چهارم : پیکربندی های اولیه ی IOS سیسکو
لینک فصل چهارم - درس پنجم : مفاهیم پروتکل های ریموت (Telnet,SSH)
🆔 @Netcoexpert
فصل چهارم - درس ششم : فعال سازی IPv4 برای دسترسی ریموت
فعال سازی IPv4 برای دسترسی ریموت
برای فعال سازی دسترسی Telnet یا SSH به سوییچ ، و اجازه دادن به سایر پروتکل های مدیریت مبتنی بر IP (به عنوان مثال ، Simple Network Management Protocol یا به اختصار SNMP) سوییچ همانند برخی تنظیمات دیگر به یک آدرس IP نیز نیاز دارد. از آنجایی که سوییچ ها دستگاه های لایه دویی هستند، آدرس IP ارتباطی با نحوه انتقال فریم های اترنت ندارد. در سوییچ ها از آدرس IP تنها برای مصارف مدیریتی یا همان Management استفاده می شود. در این قسمت می پردازیم به توضیح تنظیمات IPv4 مورد نیاز روی یک سوییچ و سپس پیکربندی آن. توجه داشته باشید که اگرچه می توانیم بر روی سوییچ ها همانند پیکربندی های مربوط به IPV4 از آدرس های IPv6 نیز استفاده کنیم، اما این قسمت تنها نی پردازد به توضیح و پیکربندی های مربوط به آدرس های IPv4.
تنظیمات IP بر روی سوییچ
یک سوییچ به همان تنظیمات IP نیاز دارد که یک کامپیوتر با یک کابل اترنت نیاز دارد. یک کامپیوتر دارای سخت افزار CPU می باشد، دارای یک سیستم عامل که با CPU بصورت منطبق کار میکند، دارای یک کارت شبکه که تحت عنوان Network Interface Card یا به اختصار NIC می باشد. پیکربندی های سیستم عامل شامل تنظیمات مربوط به پروتکل IP مرتبط با کارت شبکه می باشند که این تنظیمات یا بصورت دستی انجام می شوند یا بصورت داینامیک از طریق پروتکل DHCP.
سوییچ نیز همانند کامپیوتر می باشد، با این تفاوت که سوییچ از کارت شبکه ی مجازی به جای کارت شبکه ی فیزیکی استفاده می کند. همانند کامپیوتر سوییچ نیز دارای CPU می باشد که با یک سیستم عامل تحت عنوان IOS کار می کند. واضح است که سوییچ دارای تعداد زیادی پورت اترنت می باشد، اما به جای اینکه سوییچ آدرس های IP را به پورت های فیزیکی خود اختصاص دهد از مبحثی تحت عنوان Switch Virtual Interface (SVI) که تحت عنوان یک کارت شبکه ی مجازی شناخته می شود استفاده می کند و به این کارت شبکه ی مجازی آدرس IP اختصاص می دهد. چرا که می دانیم سوییچ ها دستگاه های لایه دویی می باشند بنابراین نمی توانیم بصورت مستقیم به پورت های آنها آدرس IP اختصاص دهیم.
ادامه مقاله...
درس های قبل :
لینک فصل چهارم - درس اول : آشنایی با محیط کنسول سوییچ های سیسکو
لینک فصل چهارم - درس دوم : نحوه ی اتصال به پورت کنسول توسط کابل Rollover
لینک فصل چهارم - درس سوم : آشنایی با محیط CLI
لینک فصل چهارم - درس چهارم : پیکربندی های اولیه ی IOS سیسکو
لینک فصل چهارم - درس پنجم : مفاهیم پروتکل های ریموت (Telnet,SSH)
🆔 @Netcoexpert
Netcoexpert
آموزش telnet، آموزش ssh، آموزش ccna 200-301، کتاب ccna، پروتکلهای ریموت
برای فعال سازی دسترسی Telnet یا SSH به سوییچ ، و اجازه دادن به سایر پروتکل های مدیریت مبتنی بر IP (به عنوان مثال ، Simple Network Management Protocol یا به اختصار SNMP) سوییچ همانند برخی تنظیمات دیگر به یک آدرس IP نیز نیاز دارد. از آنجایی که سوییچ ها دستگاه…
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 15 : پیاده سازی DHCP Snooping 📢 در این پارت می پردازیم به پیاده سازی مبحث DHCP Snooping بر روی سوییچ های سیسکو و سپس تستی مبنی بر عملکرد این فیچر خواهیم داشت. مدرس : مهندس سینا رجائی https://www.aparat.com/v/BP6Mj…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 16 : مفاهیم Private VLAN
📢 در این ویدئو میپردازیم به یکی دیگر فیچر های امنیتی لایه 2 که بر روی سوییچ های سیسکو قابل پیاده سازی می باشد. فیچر Private VLAN. در رابطه با مفاهیم این فیچر صحبت می کنیم اینکه از چه اجزائی تشکیل شده است، کاربرد آن چیست و بیشتر در کجا از این فیچر استفاده می شود.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/iekDh
🆔 @Netcoexpert
🔻پارت 16 : مفاهیم Private VLAN
📢 در این ویدئو میپردازیم به یکی دیگر فیچر های امنیتی لایه 2 که بر روی سوییچ های سیسکو قابل پیاده سازی می باشد. فیچر Private VLAN. در رابطه با مفاهیم این فیچر صحبت می کنیم اینکه از چه اجزائی تشکیل شده است، کاربرد آن چیست و بیشتر در کجا از این فیچر استفاده می شود.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/iekDh
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 16) - مفاهیم Private VLAN
در این ویدئو میپردازیم به یکی دیگر فیچر های امنیتی لایه 2 که بر روی سوییچ های سیسکو قابل پیاده سازی می باشد. فیچر Private VLAN. در رابطه با مفاهیم این فیچر صحبت می کنیم اینکه از چه اجزائی تشکیل شده است، کاربرد آن چیست و بیشتر در کجا از این فیچر استفاده می…
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 16 : مفاهیم Private VLAN 📢 در این ویدئو میپردازیم به یکی دیگر فیچر های امنیتی لایه 2 که بر روی سوییچ های سیسکو قابل پیاده سازی می باشد. فیچر Private VLAN. در رابطه با مفاهیم این فیچر صحبت می کنیم اینکه از…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 17 : پیاده سازی Private VLAN
📢 در این ویدئو می پردازیم به پیاده سازی Private VLAN.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/CwYr2
🆔 @Netcoexpert
🔻پارت 17 : پیاده سازی Private VLAN
📢 در این ویدئو می پردازیم به پیاده سازی Private VLAN.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/CwYr2
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 17) - پیاده سازی Private VLAN
در این ویدئو می پردازیم به پیاده سازی Private VLAN.
کلاس حضوری CCNA 200-301
مدرس : سینا رجائی
دوستانی که قصد شرکت در کلاس حضوری دارند میتوانند از طریق شماره های موجود در عکس ثبت نام نمایند.
با اعطای مدرک رسمی مجتمع فنی.
برای مشاوره ی دوره با آیدی من در ارتباط باشید.
@Rjsina
مدرس : سینا رجائی
دوستانی که قصد شرکت در کلاس حضوری دارند میتوانند از طریق شماره های موجود در عکس ثبت نام نمایند.
با اعطای مدرک رسمی مجتمع فنی.
برای مشاوره ی دوره با آیدی من در ارتباط باشید.
@Rjsina
❤1
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 17 : پیاده سازی Private VLAN 📢 در این ویدئو می پردازیم به پیاده سازی Private VLAN. مدرس : مهندس سینا رجائی https://www.aparat.com/v/CwYr2 🆔 @Netcoexpert
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 18 : مفاهیم Dynamic ARP Inspection
📢 در این ویدئو نگاهی خواهیم داشت به حملاتی که از طریق پروتکل ARP ایجاد می شوند. نگاهی کامل به حمله ی ARP Poisoning خواهیم داشت که چگونه اتکر با استفاده از Gratuitous ARP می تواند حمله ی Man In The Middle را پیاده سازی کنید. سپس به نحوه ی جلوگیری از این حمله میپردازیم.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/bYe0f
🆔 @Netcoexpert
🔻پارت 18 : مفاهیم Dynamic ARP Inspection
📢 در این ویدئو نگاهی خواهیم داشت به حملاتی که از طریق پروتکل ARP ایجاد می شوند. نگاهی کامل به حمله ی ARP Poisoning خواهیم داشت که چگونه اتکر با استفاده از Gratuitous ARP می تواند حمله ی Man In The Middle را پیاده سازی کنید. سپس به نحوه ی جلوگیری از این حمله میپردازیم.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/bYe0f
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 18) - مفاهیم Dynamic ARP Inspection (DAI)
در این ویدئو نگاهی خواهیم داشت به حملاتی که از طریق پروتکل ARP ایجاد می شوند. نگاهی کامل به حمله ی ARP Poisoning خواهیم داشت که چگونه اتکر با استفاده از Gratuitous ARP می تواند حمله ی Man In The Middle را پیاده سازی کنید. سپس به نحوه ی جلوگیری از این حمله…
*مرکز آموزشهای تخصصی ICT مجتمع فنی تهران*
https://mftplus.com/student/info?id=609bdd85e0ccbc72307d6603
📣 یادآوری وبینار IPsec VPN
فردا (پنجشنبه) ساعت 16:30 تا 20:30
از طریق سامانه ی مجتمع فنی میتوانید داخل کلاس جوین بشید.
به همراه مدرک رسمی مجتمع فنی
فردا (پنجشنبه) ساعت 16:30 تا 20:30
از طریق سامانه ی مجتمع فنی میتوانید داخل کلاس جوین بشید.
به همراه مدرک رسمی مجتمع فنی
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 18 : مفاهیم Dynamic ARP Inspection 📢 در این ویدئو نگاهی خواهیم داشت به حملاتی که از طریق پروتکل ARP ایجاد می شوند. نگاهی کامل به حمله ی ARP Poisoning خواهیم داشت که چگونه اتکر با استفاده از Gratuitous ARP…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 19 : پیاده سازی Dynamic ARP Inspection
📢 در این ویدئو می پردازیم به نحوه ی جلوگیری از حمله ی ARP Poisoning بوسیله ی Dynamic ARP Inspection و Static ARP Inspection
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/KQEgM
🆔 @Netcoexpert
🔻پارت 19 : پیاده سازی Dynamic ARP Inspection
📢 در این ویدئو می پردازیم به نحوه ی جلوگیری از حمله ی ARP Poisoning بوسیله ی Dynamic ARP Inspection و Static ARP Inspection
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/KQEgM
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 19) - پیاده سازی Dynamic ARP Inspection (DAI)
در این ویدئو می پردازیم به نحوه ی جلوگیری از حمله ی ARP Poisoning بوسیله ی Dynamic ARP Inspection و Static ARP Inspection
Forwarded from *مرکز آموزشهای تخصصی ICT مجتمع فنی تهران*
تاریخ شروع 1400/04/16 ثبت نام :https://mftplus.com/student/info?id=60c1cbdbe0ccbcd838f78026
☎️ 22369673 -22369504
🆔 @mftictdotcom
🔮instagram: mftictcenter 📞09029133984 linkdin:https://www.linkedin.com/company/mftictdep
☎️ 22369673 -22369504
🆔 @mftictdotcom
🔮instagram: mftictcenter 📞09029133984 linkdin:https://www.linkedin.com/company/mftictdep
فرم درخواست مدرک پایان دوره.docx
21.7 KB
دوستانی که وبینار شرکت کردند این فرم را پر کرده به شماره زیر برای صادر شدن مدرک ارسال کنند:
+989029133984
+989029133984
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 19 : پیاده سازی Dynamic ARP Inspection 📢 در این ویدئو می پردازیم به نحوه ی جلوگیری از حمله ی ARP Poisoning بوسیله ی Dynamic ARP Inspection و Static ARP Inspection مدرس : مهندس سینا رجائی https://www.…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 20 : مفاهیم Syslog
📢 یکی از مهم ترین مباحث در هر شبکه ای با خبر بدون از وضعیت دستگاه ها می باشد. در این قسمت نگاهی خواهیم داشت به مفاهیم Syslog
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/ncmGB
🆔 @Netcoexpert
🔻پارت 20 : مفاهیم Syslog
📢 یکی از مهم ترین مباحث در هر شبکه ای با خبر بدون از وضعیت دستگاه ها می باشد. در این قسمت نگاهی خواهیم داشت به مفاهیم Syslog
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/ncmGB
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 20) - مفاهیم Syslog
یکی از مهم ترین مباحث در هر شبکه ای با خبر بدون از وضعیت دستگاه ها می باشد. در این قسمت نگاهی خواهیم داشت به مفاهیم Syslog
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 20 : مفاهیم Syslog 📢 یکی از مهم ترین مباحث در هر شبکه ای با خبر بدون از وضعیت دستگاه ها می باشد. در این قسمت نگاهی خواهیم داشت به مفاهیم Syslog مدرس : مهندس سینا رجائی https://www.aparat.com/v/ncmGB…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 21 : پیاده سازی Syslog
📢 در این ویدئو می پردازیم به پیاده سازی روش های مختلف Syslog بصورت لوکال و متمرکز
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/7LdgJ
🆔 @Netcoexpert
🔻پارت 21 : پیاده سازی Syslog
📢 در این ویدئو می پردازیم به پیاده سازی روش های مختلف Syslog بصورت لوکال و متمرکز
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/7LdgJ
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 21) - پیاده سازی Syslog
در این ویدئو می پردازیم به پیاده سازی روش های مختلف Syslog بصورت لوکال و متمرکز
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 21 : پیاده سازی Syslog 📢 در این ویدئو می پردازیم به پیاده سازی روش های مختلف Syslog بصورت لوکال و متمرکز مدرس : مهندس سینا رجائی https://www.aparat.com/v/7LdgJ 🆔 @Netcoexpert
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 22 : مفاهیم Network Time Protocol (NTP)
📢 در این ویدئو می پردازیم به مفاهیم Network Time Protocol (NTP). اینکه NTP چیست؟ به چه علت به آن نیاز داریم و نحوه ی کارکرد آن بر روی دیوایس های شرکت سیسکو به چه صورت می باشد؟
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/op1qQ
🆔 @Netcoexpert
🔻پارت 22 : مفاهیم Network Time Protocol (NTP)
📢 در این ویدئو می پردازیم به مفاهیم Network Time Protocol (NTP). اینکه NTP چیست؟ به چه علت به آن نیاز داریم و نحوه ی کارکرد آن بر روی دیوایس های شرکت سیسکو به چه صورت می باشد؟
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/op1qQ
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 22) - مفاهیم NTP
در این ویدئو می پردازیم به مفاهیم Network Time Protocol (NTP). اینکه NTP چیست؟ به چه علت به آن نیاز داریم و نحوه ی کارکرد آن بر روی دیوایس های شرکت سیسکو به چه صورت می باشد؟
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 22 : مفاهیم Network Time Protocol (NTP) 📢 در این ویدئو می پردازیم به مفاهیم Network Time Protocol (NTP). اینکه NTP چیست؟ به چه علت به آن نیاز داریم و نحوه ی کارکرد آن بر روی دیوایس های شرکت سیسکو به چه صورت…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 23 : پیاده سازی Network Time Protocol (NTP)
📢 در این ویدئو می پردازیم به پیاده سازی پروتکل NTP بر روی دیوایس های شرکت سیسکو
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/XkRfb
🆔 @Netcoexpert
🔻پارت 23 : پیاده سازی Network Time Protocol (NTP)
📢 در این ویدئو می پردازیم به پیاده سازی پروتکل NTP بر روی دیوایس های شرکت سیسکو
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/XkRfb
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 23) - پیاده سازی NTP
در این ویدئو می پردازیم به پیاده سازی پروتکل NTP بر روی دیوایس های شرکت سیسکو
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 23 : پیاده سازی Network Time Protocol (NTP) 📢 در این ویدئو می پردازیم به پیاده سازی پروتکل NTP بر روی دیوایس های شرکت سیسکو مدرس : مهندس سینا رجائی https://www.aparat.com/v/XkRfb 🆔 @Netcoexpert
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 24 : مفاهیم پروتکل SNMP
📢 در این ویدئو می پردازیم به پروتکل SNMP. پروتکل SNMP برای مدیریت وضعیت دستگاه های شبکه مورد استفاده قرار می گیرد. با استفاده از این پروتکل می توان وضعیت سخت افزاری، نرم افزاری دستگاه های داخل شبکه را مشاهده و مدیریت کرد.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/lIijf
🆔 @Netcoexpert
🔻پارت 24 : مفاهیم پروتکل SNMP
📢 در این ویدئو می پردازیم به پروتکل SNMP. پروتکل SNMP برای مدیریت وضعیت دستگاه های شبکه مورد استفاده قرار می گیرد. با استفاده از این پروتکل می توان وضعیت سخت افزاری، نرم افزاری دستگاه های داخل شبکه را مشاهده و مدیریت کرد.
مدرس : مهندس سینا رجائی
https://www.aparat.com/v/lIijf
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 24) - مفاهیم SNMP
در این ویدئو می پردازیم به پروتکل SNMP. پروتکل SNMP برای مدیریت وضعیت دستگاه های شبکه مورد استفاده قرار می گیرد. با استفاده از این پروتکل می توان وضعیت سخت افزاری، نرم افزاری دستگاه های داخل شبکه را مشاهده و مدیریت کرد.
Forwarded from Pavel Durov
The phones of 50,000 individuals, including human rights activists and journalists, have been targeted by surveillance tools that were used by numerous governments. These tools can hack any iOS and Android phone, and there is no way to protect your device from it. It doesn't matter which apps you use, because the system is breached on a deeper level.
According to the Snowden revelations from 2013, both Apple and Google are part of the global surveillance program that implies that these companies have to, among other things, implement backdoors into their mobile operating systems. These backdoors, usually disguised as security bugs, allow US agencies to access information on any smartphone in the world.
The problem with such backdoors is that they are never exclusive to just one party. Anybody can exploit them. So if a US security agency can hack an iOS or Android phone, any other organization that uncovers the backdoors can do the same. Unsurprisingly, this is exactly what has been taking place: an Israeli company called NSO Group has been selling access to the spying tools that allowed third parties to hack tens of thousands of phones.
Since at least 2018, I have been aware that one of my phone numbers was included in a list of potential targets of such surveillance tools (although a source from the NSO Group denies it). Personally, I wasn't worried: since 2011, when I was still living in Russia, I’ve got used to assuming that all my phones were compromised. Anyone who gains access to my private data will be utterly disappointed – they will have to go through thousands of concept designs for Telegram features and millions of messages related to our product development process. They won't find any important information there.
However, these surveillance tools are also used against people far more prominent than me. For example, they were employed to spy on 14 heads of state. The existence of backdoors in crucial infrastructure and software creates a huge challenge for humanity. That's why I have been calling upon the governments of the world to start acting against the Apple-Google duopoly in the smartphone market and to force them to open their closed ecosystems and allow for more competition.
So far, even though the current market monopolization increases costs and impedes privacy and freedom of speech of billions, government officials have been very slow to act. I hope the news that they themselves have been targeted by these surveillance tools will prompt politicians to change their minds.
According to the Snowden revelations from 2013, both Apple and Google are part of the global surveillance program that implies that these companies have to, among other things, implement backdoors into their mobile operating systems. These backdoors, usually disguised as security bugs, allow US agencies to access information on any smartphone in the world.
The problem with such backdoors is that they are never exclusive to just one party. Anybody can exploit them. So if a US security agency can hack an iOS or Android phone, any other organization that uncovers the backdoors can do the same. Unsurprisingly, this is exactly what has been taking place: an Israeli company called NSO Group has been selling access to the spying tools that allowed third parties to hack tens of thousands of phones.
Since at least 2018, I have been aware that one of my phone numbers was included in a list of potential targets of such surveillance tools (although a source from the NSO Group denies it). Personally, I wasn't worried: since 2011, when I was still living in Russia, I’ve got used to assuming that all my phones were compromised. Anyone who gains access to my private data will be utterly disappointed – they will have to go through thousands of concept designs for Telegram features and millions of messages related to our product development process. They won't find any important information there.
However, these surveillance tools are also used against people far more prominent than me. For example, they were employed to spy on 14 heads of state. The existence of backdoors in crucial infrastructure and software creates a huge challenge for humanity. That's why I have been calling upon the governments of the world to start acting against the Apple-Google duopoly in the smartphone market and to force them to open their closed ecosystems and allow for more competition.
So far, even though the current market monopolization increases costs and impedes privacy and freedom of speech of billions, government officials have been very slow to act. I hope the news that they themselves have been targeted by these surveillance tools will prompt politicians to change their minds.
دیتابیس کامل شماره تلفن کاربرهای کلاب هاوس لو رفت و برای فروش قرار گرفت
🔹نه فقط شماره موبایل کاربرهای کلاب هاوس، حتی شمارههای کانتکت لیست سینک شده کاربران.
🔹یعنی حتی شماره افرادی که در کانتکت لیست کاربرها بودند اما اکانت کلاب هاوس نداشتند هم در این دیتابیس وجود دارد/خبر
@Netcoexpert
🔹نه فقط شماره موبایل کاربرهای کلاب هاوس، حتی شمارههای کانتکت لیست سینک شده کاربران.
🔹یعنی حتی شماره افرادی که در کانتکت لیست کاربرها بودند اما اکانت کلاب هاوس نداشتند هم در این دیتابیس وجود دارد/خبر
@Netcoexpert
NetCoExpert
📣 آموزش تصویری دوره ی CCNA Security 210-260 🔻پارت 24 : مفاهیم پروتکل SNMP 📢 در این ویدئو می پردازیم به پروتکل SNMP. پروتکل SNMP برای مدیریت وضعیت دستگاه های شبکه مورد استفاده قرار می گیرد. با استفاده از این پروتکل می توان وضعیت سخت افزاری، نرم افزاری دستگاه…
📣 آموزش تصویری دوره ی CCNA Security 210-260
🔻پارت 25 : مفاهیم پروتکل SNMPv3
📢 در این ویدئو می پردازیم به پروتکل SNMP Version 3
مدرس : مهندس سینا رجائی
https://aparat.com/v/QnrYu
🆔 @Netcoexpert
🔻پارت 25 : مفاهیم پروتکل SNMPv3
📢 در این ویدئو می پردازیم به پروتکل SNMP Version 3
مدرس : مهندس سینا رجائی
https://aparat.com/v/QnrYu
🆔 @Netcoexpert
آپارات - سرویس اشتراک ویدیو
آموزش CCNA Security (پارت 25) - مفاهیم SNMPv3
در این ویدئو می پردازیم به پروتکل SNMP Version 3