Network Security Channel
2.57K subscribers
5.33K photos
3.42K videos
5.56K files
4.44K links
شروع از سال 1395
Security Operation Center (SOC)
Bug Bounty
Vulnerability
Pentest
Hardening
Linux
Reasearch
Security Network
Security Researcher
DevSecOps
Blue Team
Red Team
Download Telegram
#Paper #Article #5G

مقالات منتخب نسل ۵ به انتخاب IEEE ComSoc Tech Focus

@Engineer_Computer
#Article #Paper #5G #mMIMO

مقاله‌ی "یک فن‌آوری اجرایی نسل ۵: فن‌آوری mMIMO دوطرفه‌ی کامل درون باند"

IEEE vehicular technology magazine | september 2018

@Engineer_Computer
#Paper #Article #5G

مقاله‌ی "چگونه به ظرفیت‌های بیشتر در شبکه‌های نسل ۵ سبز آینده دست یابیم؟"

IEEE Access | Early Access

@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
#Video #5G #NR

لایه‌ی فیزیکی 5G NR چگونه است؟

ROHDE & SCHWARZ

@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
#Video #5G #BeamForming #mMIMO

مایموی حجیم و شکل‌دهی پرتو برای نسل ۵

MPIRICAL

@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
#Video #5G #Core

معماری هسته‌ی شبکه‌ی نسل ۵

MPIRICAL

@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
#Video #mMIMO #5G

مایموی حجیم برای نسل ۵: چقدر بزرگ می‌تواند باشد؟

امیل بیورنسان، دانشیار دانشگاه لینشرپین سوئد

@Engineer_Computer
#5Ghoul - #5G NR #Attacks
در حوزه امنیت شبکه های بی سیم که شبکه های رادیویی را نیز در بر میگیرید، مباحث مربوط با Baseband Exploitation یکی از موارد ویژه ای است که محققین امنیت تهاجمی همواره به آن توجه ویژه دارند.

از این روی محققین طراحی و فناوری دانشگاه Sigapore با طراحی Fuzzer مختص firmware مودم های شبکه 5G تلفن های همراه (Qualcomm - Dimensity)، توانسته اند بیش از 10 آسیب پذیری کشف کرده که میتواند اثر تکذیبی داشته باشد، این آسیب پذیری ها 626 مدل گوشی همراه را تحت تاثیر قرار میدهند.

خلاصه سناریو حمله به این صورت است که مهاجم بواسطه یک SDR از نوع USRP B210 امکان ایجاد یک Rogue Base Station یا دکل مخابراتی مشروع، میتواند در لایه شبکه و پروتکل های RRC - MAC - NAS - RLC عملیات Fuzzing را انجام داده و بسیاری از مودم ها را تحت تاثیر حملات DoS و Downgrade قرار دهند.

مسئله اصلی آنجاست که مودم های داخلی گوشی های هوشمند بدلیل داشتن Vendor های مختلف، فرایند های امنیتی سیستم عامل بر روی آنها به درستی اعمال نمیشود.

@Engineer_Computer