Packops - آموزشهای دواپس pinned «https://news.1rj.ru/str/joinchat/AAAAAD-MEmy_zkJAc1J8-g»
10 دستور ابتدایی سیسکو جهت بالابردن امنیت تجهیزات Cisco :
1- تعیین طول پسورد
با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.
(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords
طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.
2- استفاده از دستور Enable Secret
همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور enable password است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret استفاده کنید.
*Router (config) #enable secret cisco123
3- قراردادن پسورد درراه های دسترسی به تجهیزات
ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux ... داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.
4- فعال سازی سرویس کدگذاری پسوردها
با استفاده از سرویس password encryption به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.
Router (config) #service password-encryption
5- غیرفعال کردن Password Recovery
همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.
Router (config) # no Service Password Recovery
6- محدودیت در تعداد دفعات وارد کردن پسورد
یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.
Router (config) # Security authentication failure rate 5
با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.
7- محدودیت زمان کار نکردن کاربر با تجهیزات
(Router (config) #line console 0 (Vty or Aux
(Router (config-line) #exec-timeout 2 (Min) 30 (Sec
با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.
8- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص
Router (config) #login block-for 30 attempts 5 within 10
در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.
9- مخفی کردن فایل Boot
جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.
Router(config)#secure boot-image
10- ایجاد پشتیبان مخفی از کانفیگ تجهیزات
Router(config)#secure boot-config
@geekgap
1- تعیین طول پسورد
با استفاده از دستور زیر شما می توانید طول پسوردهای ورودی در سیسکو را مدیریت کنید. این نکته لازم به ذکر است که سعی کنید حداقل از طول 8 کارکتر جهت بالا بردن امنیت تجهیزات خود استفاده نمایید.
(Router (config) #security passwords min-length 8 ( Minimum length of all user/enable passwords
طول پسورد را می توان از صفر تا 16 کاراکتر مشخص کرد.
2- استفاده از دستور Enable Secret
همانظور که می دانید یکی از دستوراتی که خیلی در پیکربندی تجهیزات سیسکو استفاده می شود دستور enable password است اما به علت مشکل امنیتی و عدم کد گذاری پسورد پیشنهاد می شود از دستور Enable Secret استفاده کنید.
*Router (config) #enable secret cisco123
3- قراردادن پسورد درراه های دسترسی به تجهیزات
ما جهت دسترسی به تجهیزات سیسکو روش های مختلفی از قبیل vty , Comsole , aux ... داریم که برای بالا بردن امنیت تجهیزات سیسکو خود می بایست پسورد مناسبی جهت دسترسی به آن ها قرار دهیم تا از دسترسی افراد سودجو به تجهیزات جلوگیری کنیم.
4- فعال سازی سرویس کدگذاری پسوردها
با استفاده از سرویس password encryption به صورت خودکار تمام رمزهای مشخص شده کد گذاری می شوند.
Router (config) #service password-encryption
5- غیرفعال کردن Password Recovery
همانطور که می دانید امکان Password Recovery در محیط Rommon در تجهیزات سیسکو وجود دارد که این قابلیت در محیط های که تجهیزات در محیط های امنی از لحاظ فیزیکی وجود ندارند می تواند بسیار خطرناک باشد زیرا هکر به راحتی می تواند با استفاده از این قابلیت به تجهیزات ما دسترسی پیدا کند. با استفاده از دستور زیر می توانید این قابلیت را غیر فعال کنید.
Router (config) # no Service Password Recovery
6- محدودیت در تعداد دفعات وارد کردن پسورد
یکی از روشهای هک استفاده از حملات کرکینگ است که در این روش هکر به صورت مکرر از یک دیکشنری جهت وارد کردن پسورد استفاده می کنند از این رو ما باید برای ورود پسوردها محدودیت ایجاد کنیم برای این امر از دستور زیر استفاده می کنیم.
Router (config) # Security authentication failure rate 5
با توجه به دستور بالا اگر 5 بار پسورد اشتباه زده شود 15 ثانیه وقفه در دادن پسورد ایجاد می شود.
7- محدودیت زمان کار نکردن کاربر با تجهیزات
(Router (config) #line console 0 (Vty or Aux
(Router (config-line) #exec-timeout 2 (Min) 30 (Sec
با توجه به دستور بالا در صورتی که کاربر 2 دقیقه 30 ثانیه کانفیگی انجام ندهد ارتباط قطع می شود و باید مجددا متصل شویم.
8- محدودیت تعداد دفعات لاگین اشتباه در یه بازده زمانی خاص
Router (config) #login block-for 30 attempts 5 within 10
در کد بالا اگر کاربری در 10 ثانیه 5 بار اشتباه پسورد را وارد کند به مدت 30 ثانیه بلاک می شود.
9- مخفی کردن فایل Boot
جهت بالابردن امنیت تجهیزات سیسکو ، فایل boot خود را با استفاده از دستور بالا می توانید مخفی کنید.
Router(config)#secure boot-image
10- ایجاد پشتیبان مخفی از کانفیگ تجهیزات
Router(config)#secure boot-config
@geekgap
کارشناس امنیت
با سابقه کاری حداقل ۲ سال
تجربه پیاده سازی، راهبری، پشتیبانی و بهینهسازی سرویسهای DNS، DHCP، Active Directory، MailServer
آشنایی با سرویسهای مبتنی بر Active Directory مانند SCCM، SCOM، SCDPM
آشنایی با امن سازی سرویس ها و سیستم عامل ها (hardening)
آشنایی با زیرساخت مجازی و مفاهیم امنیتی آن
تسلط به سیستم عامل مبتنی بر Linux در سطح LPIC1
راهاندازی و پشتیبانی سرویسهای مانیتورینگ
ارائه گزارش تحلیلی
شناخت استانداردهای امنیتی
تهیه و تنظیم RFP، LOM و اسناد مناقصه
توانایی انجام کار بصورت گروهی و در شرایط اضطراری
مسلط به زبان انگلیسی
آدرس ایمیل: hrm@sits-co.com
برای آگهی های بیشتر به ما بپیوندید
https://news.1rj.ru/str/joinchat/AAAAAD-MEmy_zkJAc1J8-g
با سابقه کاری حداقل ۲ سال
تجربه پیاده سازی، راهبری، پشتیبانی و بهینهسازی سرویسهای DNS، DHCP، Active Directory، MailServer
آشنایی با سرویسهای مبتنی بر Active Directory مانند SCCM، SCOM، SCDPM
آشنایی با امن سازی سرویس ها و سیستم عامل ها (hardening)
آشنایی با زیرساخت مجازی و مفاهیم امنیتی آن
تسلط به سیستم عامل مبتنی بر Linux در سطح LPIC1
راهاندازی و پشتیبانی سرویسهای مانیتورینگ
ارائه گزارش تحلیلی
شناخت استانداردهای امنیتی
تهیه و تنظیم RFP، LOM و اسناد مناقصه
توانایی انجام کار بصورت گروهی و در شرایط اضطراری
مسلط به زبان انگلیسی
آدرس ایمیل: hrm@sits-co.com
برای آگهی های بیشتر به ما بپیوندید
https://news.1rj.ru/str/joinchat/AAAAAD-MEmy_zkJAc1J8-g
Telegram
Packops - آموزشهای دواپس
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops
سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops
سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
Forwarded from Packops - آموزشهای دواپس (Farshad Nickfetrat)
کارشناس امنیت
با سابقه کاری حداقل ۲ سال
تجربه پیاده سازی، راهبری، پشتیبانی و بهینهسازی سرویسهای DNS، DHCP، Active Directory، MailServer
آشنایی با سرویسهای مبتنی بر Active Directory مانند SCCM، SCOM، SCDPM
آشنایی با امن سازی سرویس ها و سیستم عامل ها (hardening)
آشنایی با زیرساخت مجازی و مفاهیم امنیتی آن
تسلط به سیستم عامل مبتنی بر Linux در سطح LPIC1
راهاندازی و پشتیبانی سرویسهای مانیتورینگ
ارائه گزارش تحلیلی
شناخت استانداردهای امنیتی
تهیه و تنظیم RFP، LOM و اسناد مناقصه
توانایی انجام کار بصورت گروهی و در شرایط اضطراری
مسلط به زبان انگلیسی
آدرس ایمیل: hrm@sits-co.com
برای آگهی های بیشتر به ما بپیوندید
https://news.1rj.ru/str/joinchat/AAAAAD-MEmy_zkJAc1J8-g
با سابقه کاری حداقل ۲ سال
تجربه پیاده سازی، راهبری، پشتیبانی و بهینهسازی سرویسهای DNS، DHCP، Active Directory، MailServer
آشنایی با سرویسهای مبتنی بر Active Directory مانند SCCM، SCOM، SCDPM
آشنایی با امن سازی سرویس ها و سیستم عامل ها (hardening)
آشنایی با زیرساخت مجازی و مفاهیم امنیتی آن
تسلط به سیستم عامل مبتنی بر Linux در سطح LPIC1
راهاندازی و پشتیبانی سرویسهای مانیتورینگ
ارائه گزارش تحلیلی
شناخت استانداردهای امنیتی
تهیه و تنظیم RFP، LOM و اسناد مناقصه
توانایی انجام کار بصورت گروهی و در شرایط اضطراری
مسلط به زبان انگلیسی
آدرس ایمیل: hrm@sits-co.com
برای آگهی های بیشتر به ما بپیوندید
https://news.1rj.ru/str/joinchat/AAAAAD-MEmy_zkJAc1J8-g
Telegram
Packops - آموزشهای دواپس
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops
سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops
سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
دوره تئوری -عملی شبکه در محیط کاملا عملیاتی
4 دوره مقدماتی (نتورک پلاس , امنیت ,سیسکو , مایکروسافت)
کار در محیط عملیاتی
همکاری در صورت صلاحیت
ارتقاء علمی
کار تیمی
با ظرفیت محدود
@geekgap
4 دوره مقدماتی (نتورک پلاس , امنیت ,سیسکو , مایکروسافت)
کار در محیط عملیاتی
همکاری در صورت صلاحیت
ارتقاء علمی
کار تیمی
با ظرفیت محدود
@geekgap
Packops - آموزشهای دواپس
دوره تئوری -عملی شبکه در محیط کاملا عملیاتی 4 دوره مقدماتی (نتورک پلاس , امنیت ,سیسکو , مایکروسافت) کار در محیط عملیاتی همکاری در صورت صلاحیت ارتقاء علمی کار تیمی با ظرفیت محدود @geekgap
برای ثبت نام و کسب اطلاعات بیشتر با آیدی @farshad_nickfetrat در ارتباط باشید
Packops - آموزشهای دواپس
دوره تئوری -عملی شبکه در محیط کاملا عملیاتی 4 دوره مقدماتی (نتورک پلاس , امنیت ,سیسکو , مایکروسافت) کار در محیط عملیاتی همکاری در صورت صلاحیت ارتقاء علمی کار تیمی با ظرفیت محدود @geekgap
ظرفیت باقی مانده ۳ نفر است
درصورت تمایل به شرکت سریع تر اقدام کنید
درصورت تمایل به شرکت سریع تر اقدام کنید
Packops - آموزشهای دواپس
ظرفیت باقی مانده ۳ نفر است درصورت تمایل به شرکت سریع تر اقدام کنید
2 نفر ظرفیت باقی مانده
باج افزاری که فایلهای کاربران ایرانی را رمزگذاری نمیکند
@geekgap
باج افزار جدیدی با عنوان Black Ruby در حال انتشار است که فایلهای دستگاه را رمزگذاری کرده، نام آنها را تغییر داده و پسوند BlackRuby را به آنها الصاق میکند. خرابکاری Black Ruby محدود به رمزگذاری و اخاذی نبوده و یک ابزار استخراج کننده ارز دیجیتال مونرو را نیز بر روی دستگاه قربانی نصب میکند تا اگر قربانی اقدام به پرداخت باج نکرد حداقل از طریق این ابزار چیزی نصیب نویسنده یا نویسندگان این باجافزار بشود.
نکته قابل توجه در مورد این باجافزار اینکه در صورتی که نشانی IP دستگاه آلوده شده در محدوده نشانی های ایران باشد هیچ یک از اقدامات مخرب مذکور انجام نخواهد شد.
برای این منظور، در اولین اقدام، با نشانی
http://freegeoip.net/json
ارتباط برقرار شده و در صورتی که پاسخ دریافتی
“country_code”:”IR”
باشد، Black Ruby پروسه خود را متوقف میکند. در غیر این صورت فایل ابزار استخراج کننده مونرو با نام svchost.exe در مسیر زیر کپی می شود:
C:\Windows\System32\BlackRuby\
در پولهای دیجیتال، فرآیندی با عنوان استخراج (Mining) وجود دارد که یکی از اصلیترین وظیفه آن تایید اطلاعات تبادل شده در شبکه این واحدهای پولی است. فرآیند استخراج مستلزم فراهم بودن توان پردازشی بسیار بالاست. در نتیجه شبکه واحد دیجیتال – در اینجا مونرو – نیز در قبال تلاشی که برای این پردازشها انجام میشود به استخراجکنندگان پاداشی اختصاص میدهد.
با توجه به نیاز به توان پردازش بالا، انجام استخراج میتواند یک سرمایهگذاری هزینهبر برای استخراجکننده باشد. اما برنامههای ناخواسته موسوم به استخراج کننده با بهرهگیری از توان پردازشی دستگاههای آلوده به خود از آنها بهمنظور سودرسانی به نویسنده یا نویسندگان برنامه سوءاستفاده میکنند.
با اجرای این ابزار حداکثر استفاده از پردازشگر قربانی میشود. موضوعی که سبب کندی بیش از حد دستگاه و گرم شدن پردازشگر میشود.
@geekgap
@geekgap
باج افزار جدیدی با عنوان Black Ruby در حال انتشار است که فایلهای دستگاه را رمزگذاری کرده، نام آنها را تغییر داده و پسوند BlackRuby را به آنها الصاق میکند. خرابکاری Black Ruby محدود به رمزگذاری و اخاذی نبوده و یک ابزار استخراج کننده ارز دیجیتال مونرو را نیز بر روی دستگاه قربانی نصب میکند تا اگر قربانی اقدام به پرداخت باج نکرد حداقل از طریق این ابزار چیزی نصیب نویسنده یا نویسندگان این باجافزار بشود.
نکته قابل توجه در مورد این باجافزار اینکه در صورتی که نشانی IP دستگاه آلوده شده در محدوده نشانی های ایران باشد هیچ یک از اقدامات مخرب مذکور انجام نخواهد شد.
برای این منظور، در اولین اقدام، با نشانی
http://freegeoip.net/json
ارتباط برقرار شده و در صورتی که پاسخ دریافتی
“country_code”:”IR”
باشد، Black Ruby پروسه خود را متوقف میکند. در غیر این صورت فایل ابزار استخراج کننده مونرو با نام svchost.exe در مسیر زیر کپی می شود:
C:\Windows\System32\BlackRuby\
در پولهای دیجیتال، فرآیندی با عنوان استخراج (Mining) وجود دارد که یکی از اصلیترین وظیفه آن تایید اطلاعات تبادل شده در شبکه این واحدهای پولی است. فرآیند استخراج مستلزم فراهم بودن توان پردازشی بسیار بالاست. در نتیجه شبکه واحد دیجیتال – در اینجا مونرو – نیز در قبال تلاشی که برای این پردازشها انجام میشود به استخراجکنندگان پاداشی اختصاص میدهد.
با توجه به نیاز به توان پردازش بالا، انجام استخراج میتواند یک سرمایهگذاری هزینهبر برای استخراجکننده باشد. اما برنامههای ناخواسته موسوم به استخراج کننده با بهرهگیری از توان پردازشی دستگاههای آلوده به خود از آنها بهمنظور سودرسانی به نویسنده یا نویسندگان برنامه سوءاستفاده میکنند.
با اجرای این ابزار حداکثر استفاده از پردازشگر قربانی میشود. موضوعی که سبب کندی بیش از حد دستگاه و گرم شدن پردازشگر میشود.
@geekgap
متاسفانه نسخه جدیدی از #فیشینگ درگاه بانکی در حال فعالیت است!! اسکریپت مشابه نسخه قبلی!!! دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://news.1rj.ru/str/geekgap
👥 https://www.instagram.com/geekgap
👥 www.geekgap.ir
👥 https://news.1rj.ru/str/geekgap
👥 https://www.instagram.com/geekgap
کتاب "یادگیری ماشین کاربردی با H20" تکنیک های قوی و قابل قیاس برای AI&DeepLearning
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://news.1rj.ru/str/geekgap
👥 https://www.instagram.com/geekgap
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://news.1rj.ru/str/geekgap
👥 https://www.instagram.com/geekgap
جاکلیدی مهندس شبکه😅
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://news.1rj.ru/str/geekgap
👥 https://www.instagram.com/geekgap
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://news.1rj.ru/str/geekgap
👥 https://www.instagram.com/geekgap
کتاب HPE ATP server solutions V4 امروز Release شد و برای خرید در سایت HPEPress.hpe.com قرار گرفت. این کتاب مناسب برای این امتحان می باشد و کد امتحان نیز HPE0-S52 می باشد
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://news.1rj.ru/str/geekgap
👥 https://www.instagram.com/geekgap
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://news.1rj.ru/str/geekgap
👥 https://www.instagram.com/geekgap
Telegram
گروه گپ و گفتگوی برنامه نویس ها
تو این گروه فقط بچه های برنامه نویس حضور دارن
💻 واحدهای ظرفیت حافظه در دنیای دیجیتال 👇
💾 Bit (b)
💾 Byte (B)
💾 Kilobyte (KB)
💾 Megabyte (MB)
💾 Gigabyte (GB)
💾 Terabyte (TB)
💾 Petabyte (PB)
💾 Exabyte (EB)
💾 Zettabyte (ZB)
💾 Yottabyte (YB)
دوستان خود را گیک گپی کنید 👾👾
https://news.1rj.ru/str/joinchat/AAAAAD-MEmy_zkJAc1J8-g
💾 Bit (b)
💾 Byte (B)
💾 Kilobyte (KB)
💾 Megabyte (MB)
💾 Gigabyte (GB)
💾 Terabyte (TB)
💾 Petabyte (PB)
💾 Exabyte (EB)
💾 Zettabyte (ZB)
💾 Yottabyte (YB)
دوستان خود را گیک گپی کنید 👾👾
https://news.1rj.ru/str/joinchat/AAAAAD-MEmy_zkJAc1J8-g
Telegram
Packops - آموزشهای دواپس
📕آموزش های دواپس / کلاد
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops
سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
🔧حل مشکلات دواپس
🎥 ویدیو و پادکست های دواپس
😎مدیر : @farshad_nickfetrat
گروه : @packopsGP
کانال : @packops
سایت 👾 :
📌 https://packops.dev
📌 https://packosp.ir
اینستاگرام 👾 :
📌 https://instagram.com/packops.ir
اینترنت ماهواره ای برای هواپیما فراهم می شود
5 شرکت تصمیم دارند اینترنت وای فای ارزان و با کیفیت ماهواره ای را برای مسافران هواپیماها فراهم کنند.
https://news.1rj.ru/str/joinchat/AAAAAD-MEmy_zkJAc1J8-g
5 شرکت تصمیم دارند اینترنت وای فای ارزان و با کیفیت ماهواره ای را برای مسافران هواپیماها فراهم کنند.
https://news.1rj.ru/str/joinchat/AAAAAD-MEmy_zkJAc1J8-g
آدرس صفحه پرداخت های مورد تایید تحت دامنه شاپرک به شرح فوق است.
💢قبل از پرداخت حتما آدرس درگاه را چک کنید
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
💢قبل از پرداخت حتما آدرس درگاه را چک کنید
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
سامسونگ در جریان برگزاری نمایشگاه MWC 2018 از تجهیزات جدید توسعه فناوری 5G FWA رونمایی کرد.
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://news.1rj.ru/str/geekgap
👥 https://www.instagram.com/geekgap
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://news.1rj.ru/str/geekgap
👥 https://www.instagram.com/geekgap
سامسونگ در جریان نمایشگاه MWC 2018 از فناوریهای دسترسی به شبکه بیسیم ثابت 5G بهعنوان اولین بستهی تجاری 5G FWA (انتقال داده مبتنی بر فناوری بیسیم ثابت) در جهان رونمایی کرد. کمیسیون ارتباطات فدرال ایالات متحده اخیرا این تجهیزات جدید را تأیید کرده است که این موضوع سامسونگ را به اولین شرکتی تبدیل میکند که در تاریخ صنعت مخابرات، تأییدهی رگولاتوری برای 5G دریافت کرده است. فناوریهای جدید برای استفاده در طیف موج میلیمتری طراحی شدهاند، بدین معنی که باندها در محدودهی فرکانس ۳۰ گیگاهرتز آغاز بهکار میکنند. انتظار میرود که ورایزن بهعنوان بزرگترین شرکت ارائهدهندهی خدمات تلفن همراه در ایالات متحده، از این تجهیزات تا پایان سالجاری استفاده کند؛ شرکتی که پیشتر اولین قرارداد تجاری همکاری توسعه شبکه 5G با سامسونگ را برنده شده است.
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://news.1rj.ru/str/geekgap
👥 https://www.instagram.com/geekgap
دوستان خود را گیک گپی کنید
👥 www.geekgap.ir
👥 https://news.1rj.ru/str/geekgap
👥 https://www.instagram.com/geekgap
Telegram
گروه گپ و گفتگوی برنامه نویس ها
تو این گروه فقط بچه های برنامه نویس حضور دارن