🖥 مخزن: Vuls – اسکنر آسیب پذیری
Vuls
یک اسکنر آسیبپذیری منبع باز برای Linux، FreeBSD، Container، WordPress، کتابخانههای زبان برنامهنویسی، دستگاههای شبکه است که در Go نوشته شده است.
- این ابزار تجزیه و تحلیل آسیب پذیری های نرم افزار نصب شده بر روی سیستم را خودکار می کند ، که انجام دستی در یک محیط تولید بسیار دشوار است.
https://github.com/future-architect/vuls?tab=readme-ov-file
#Web #Redteam #Recon
@TryHackBox
Vuls
یک اسکنر آسیبپذیری منبع باز برای Linux، FreeBSD، Container، WordPress، کتابخانههای زبان برنامهنویسی، دستگاههای شبکه است که در Go نوشته شده است.
- این ابزار تجزیه و تحلیل آسیب پذیری های نرم افزار نصب شده بر روی سیستم را خودکار می کند ، که انجام دستی در یک محیط تولید بسیار دشوار است.
https://github.com/future-architect/vuls?tab=readme-ov-file
#Web #Redteam #Recon
@TryHackBox
GitHub
GitHub - future-architect/vuls: Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language…
Agent-less vulnerability scanner for Linux, FreeBSD, Container, WordPress, Programming language libraries, Network devices - future-architect/vuls
Try Hack Box
🖥 مخزن: Vuls – اسکنر آسیب پذیری Vuls یک اسکنر آسیبپذیری منبع باز برای Linux، FreeBSD، Container، WordPress، کتابخانههای زبان برنامهنویسی، دستگاههای شبکه است که در Go نوشته شده است. - این ابزار تجزیه و تحلیل آسیب پذیری های نرم افزار نصب شده بر روی سیستم…
SITE ISOLATION
اکثر بایپسهای SOP به دلیل منشأهای متفاوتی هستند که پروسس رندر یکسانی را به اشتراک میگذارند. این امر به ویژه در مورد قاب بندی بین سایتی و پاپ آپ رایج است. یک پروسس رندر مسئول مدیریت رندر است
اکثر بایپسهای SOP به دلیل منشأهای متفاوتی هستند که پروسس رندر یکسانی را به اشتراک میگذارند. این امر به ویژه در مورد قاب بندی بین سایتی و پاپ آپ رایج است. یک پروسس رندر مسئول مدیریت رندر است
Try Hack Box
SITE ISOLATION اکثر بایپسهای SOP به دلیل منشأهای متفاوتی هستند که پروسس رندر یکسانی را به اشتراک میگذارند. این امر به ویژه در مورد قاب بندی بین سایتی و پاپ آپ رایج است. یک پروسس رندر مسئول مدیریت رندر است
شکل 1.11 isolation سایت.
منبع:
https://security.googleblog.com/2018/07/mitigating-spectre-with-site-isolation.html
@TryHackBox
منبع:
https://security.googleblog.com/2018/07/mitigating-spectre-with-site-isolation.html
@TryHackBox
Try Hack Box
شکل 1.11 isolation سایت. منبع: https://security.googleblog.com/2018/07/mitigating-spectre-with-site-isolation.html @TryHackBox
از صفحات وب این شامل قابلیت هایی مانند تجزیه HTML و CSS و اجرای جاوا اسکریپت است.
پیش از این، مرورگرها مبداهای مختلف را در پروسس های رندر جداگانه جدا نمی کردند. از این رو، هنگامی که یک بای پس SOP پیدا شد، به اسکریپتهایی از یک مبدا اجازه میدهد تا به طور بالقوه به دادههایی از مبدا دیگر در همان پروسس دسترسی داشته باشند.
در ایزوله سازی سایت، هر پروسس در پروسس رندر جداگانه خود که در سطح سیستم عامل مجزا شده است اجرا می شود. با ایزوله سازی سایت، حتی اگر یک بای پس SOP در پروسس رندر رخ دهد، دسترسی به دادههای منبع متقابل بسیار چالش برانگیزتر است. نمودار زیر (شکل 1.11) نشان میدهد که evil.com چگونه bank.com را از طریق Iframe بارگیری میکند و چگونه یک صفحه وب منفرد بین دو پروسس رندر تقسیم میشود.
@TryHackBox
پیش از این، مرورگرها مبداهای مختلف را در پروسس های رندر جداگانه جدا نمی کردند. از این رو، هنگامی که یک بای پس SOP پیدا شد، به اسکریپتهایی از یک مبدا اجازه میدهد تا به طور بالقوه به دادههایی از مبدا دیگر در همان پروسس دسترسی داشته باشند.
در ایزوله سازی سایت، هر پروسس در پروسس رندر جداگانه خود که در سطح سیستم عامل مجزا شده است اجرا می شود. با ایزوله سازی سایت، حتی اگر یک بای پس SOP در پروسس رندر رخ دهد، دسترسی به دادههای منبع متقابل بسیار چالش برانگیزتر است. نمودار زیر (شکل 1.11) نشان میدهد که evil.com چگونه bank.com را از طریق Iframe بارگیری میکند و چگونه یک صفحه وب منفرد بین دو پروسس رندر تقسیم میشود.
@TryHackBox
Try Hack Box
از صفحات وب این شامل قابلیت هایی مانند تجزیه HTML و CSS و اجرای جاوا اسکریپت است. پیش از این، مرورگرها مبداهای مختلف را در پروسس های رندر جداگانه جدا نمی کردند. از این رو، هنگامی که یک بای پس SOP پیدا شد، به اسکریپتهایی از یک مبدا اجازه میدهد تا به طور بالقوه…
ADDRESS BAR SPOOFING BUGS
طبق گوگل [ https://bughunters.google.com/about/rules/6625378258649088google-and-alphabet-vulnerability-reward-program-vrp-rules ]، نوار آدرس تنها نشانگر امنیتی در مرورگرهای مدرن است که می توان به آن اعتماد کرد. این منطقی به نظر می رسد زیرا نوار آدرس راه اصلی برای کاربران برای تأیید اینکه آیا در وب سایت صحیح هستند یا خیر است.
فروشندگان مرورگر از این موضوع آگاه هستند و بنابراین کنترل های داخلی را برای اطمینان از مطابقت محتوای نمایش داده شده در مرورگر با URL موجود در نوار آدرس پیاده سازی کرده اند.
آسیبپذیری جعل آدرس بار زمانی رخ میدهد که آدرس بار به دامنه صحیحی اشاره میکند که کاربر میخواهد از آن بازدید کند. با این حال، محتوای دامنه توسط مهاجم کنترل می شود. در زیر پوشش، آسیبپذیریهای جعل مبتنی بر مرورگر با بهرهبرداری از نقصهای مرورگر برای ایجاد این توهم که کاربران در دامنه قانونی هستند، اجرا میشوند. بیایید به چند مثال نگاهی بیندازیم:
@TryHackBox
طبق گوگل [ https://bughunters.google.com/about/rules/6625378258649088google-and-alphabet-vulnerability-reward-program-vrp-rules ]، نوار آدرس تنها نشانگر امنیتی در مرورگرهای مدرن است که می توان به آن اعتماد کرد. این منطقی به نظر می رسد زیرا نوار آدرس راه اصلی برای کاربران برای تأیید اینکه آیا در وب سایت صحیح هستند یا خیر است.
فروشندگان مرورگر از این موضوع آگاه هستند و بنابراین کنترل های داخلی را برای اطمینان از مطابقت محتوای نمایش داده شده در مرورگر با URL موجود در نوار آدرس پیاده سازی کرده اند.
آسیبپذیری جعل آدرس بار زمانی رخ میدهد که آدرس بار به دامنه صحیحی اشاره میکند که کاربر میخواهد از آن بازدید کند. با این حال، محتوای دامنه توسط مهاجم کنترل می شود. در زیر پوشش، آسیبپذیریهای جعل مبتنی بر مرورگر با بهرهبرداری از نقصهای مرورگر برای ایجاد این توهم که کاربران در دامنه قانونی هستند، اجرا میشوند. بیایید به چند مثال نگاهی بیندازیم:
@TryHackBox
Google
Google and Alphabet Vulnerability Reward Program (VRP) Rules | Google Bug Hunters
We have long enjoyed a close relationship with the security research community. To honor all the cutting-edge external contributions that help us keep our users safe, we maintain a Vulnerability Reward Program for Google-owned and Alphabet (Bet)...
👍1
Try Hack Box
ADDRESS BAR SPOOFING BUGS طبق گوگل [ https://bughunters.google.com/about/rules/6625378258649088google-and-alphabet-vulnerability-reward-program-vrp-rules ]، نوار آدرس تنها نشانگر امنیتی در مرورگرهای مدرن است که می توان به آن اعتماد کرد. این منطقی به نظر می…
Address Bar Spoofing
- مثال 1
در جاوا اسکریپت، چندین توابع به کاربران این امکان را می دهند که اجرای یک رویداد را به تاخیر بیاندازند یا یک رویداد را در فواصل زمانی منظم اجرا کنند. این روش ها قدرتمند هستند و می توان از آنها برای جستجوی آسیب پذیری های Address Bar Spoofing استفاده کرد. بیایید به نمونه ای از این تکنیک نگاه کنیم:
کد
این اسکریپت وب سایت فیس بوک را در یک پنجره جدید با استفاده از عملکرد " window.open " باز می کند و سپس سعی می کند صفحه را با متن "This is not Facebook" با استفاده از document.write پس از پنج ثانیه تاخیر بازنویسی کند. اجرا با استفاده از آن به تاخیر می افتد. تابع "setTimeout". در طول این فرآیند، مرورگر ممکن است آدرس بار را به روز نکند، بنابراین در حالی که آدرس بار همچنان به facebook.com اشاره می کند، محتوای نمایش داده شده در واقع توسط مهاجم کنترل می شود. در اینجا نمونه ای از مرورگر Yandex (CVE(2020-7369)) است که آدرس بار را با استفاده از همان تکنیک حفظ می کند.
@TryHackBox
- مثال 1
در جاوا اسکریپت، چندین توابع به کاربران این امکان را می دهند که اجرای یک رویداد را به تاخیر بیاندازند یا یک رویداد را در فواصل زمانی منظم اجرا کنند. این روش ها قدرتمند هستند و می توان از آنها برای جستجوی آسیب پذیری های Address Bar Spoofing استفاده کرد. بیایید به نمونه ای از این تکنیک نگاه کنیم:
کد
<noscript>
w = window.open("www.facebook.com", "_blank");
setTimeout(function(){w.document.write("<html>This is
not Facebook</html>")},5000);
</noscript>
این اسکریپت وب سایت فیس بوک را در یک پنجره جدید با استفاده از عملکرد " window.open " باز می کند و سپس سعی می کند صفحه را با متن "This is not Facebook" با استفاده از document.write پس از پنج ثانیه تاخیر بازنویسی کند. اجرا با استفاده از آن به تاخیر می افتد. تابع "setTimeout". در طول این فرآیند، مرورگر ممکن است آدرس بار را به روز نکند، بنابراین در حالی که آدرس بار همچنان به facebook.com اشاره می کند، محتوای نمایش داده شده در واقع توسط مهاجم کنترل می شود. در اینجا نمونه ای از مرورگر Yandex (CVE(2020-7369)) است که آدرس بار را با استفاده از همان تکنیک حفظ می کند.
@TryHackBox
Try Hack Box
Address Bar Spoofing - مثال 1 در جاوا اسکریپت، چندین توابع به کاربران این امکان را می دهند که اجرای یک رویداد را به تاخیر بیاندازند یا یک رویداد را در فواصل زمانی منظم اجرا کنند. این روش ها قدرتمند هستند و می توان از آنها برای جستجوی آسیب پذیری های Address…
Address Bar Spoofing
مثال 2
یکی دیگر از تکنیکهای راهاندازی address bar spoofing، استفاده از یک پورت ناموجود برای حفظ آدرس بار همراه با استفاده از توابع زمانبندی جاوا اسکریپت برای ایجاد تاخیرهای مناسب است. بیایید به نمونه ای از این تکنیک نگاه کنیم:
کد
@TryHackBox
مثال 2
یکی دیگر از تکنیکهای راهاندازی address bar spoofing، استفاده از یک پورت ناموجود برای حفظ آدرس بار همراه با استفاده از توابع زمانبندی جاوا اسکریپت برای ایجاد تاخیرهای مناسب است. بیایید به نمونه ای از این تکنیک نگاه کنیم:
کد
function spoof(){
document.write("<h1>This is not Bing</h1>");
@TryHackBox
Try Hack Box
شکل 1.12 جعل نوار آدرس یا همون آدرس بار مرورگر Yandex. @TryHackBox
document.location = "https://bing.com:1234";
setInterval(function(){document.location="https:// bing.com:1234";},9800);
};
👍1
Try Hack Box
document.location = "https://bing.com:1234"; setInterval(function(){document.location="https:// bing.com:1234";},9800); };
این اسکریپت از تابع document.location برای هدایت کاربر به " https://bing.com " در یک پورت غیر استاندارد، "1234" استفاده می کند. بسته به مرورگر، زمانی طول می کشد تا در نهایت خطای توقف اتصال را بازگردانید، زیرا هیچ سرویسی در این پورت اجرا نمی شود. در طول این بازه زمانی، زمانی که مرورگر تلاش میکند تا « https://bing.com:1234 » را بارگیری کند، تابع setInterval به طور مکرر فراخوانی میشود، که باعث هدایت مجدد به URL میشود، بنابراین پروسس در فواصل زمانی مشخص بازیابی میشود.
این پروسس URL جعلی را در نوار آدرس حفظ می کند و در عین حال به مهاجمان اجازه می دهد محتوای صفحه وب را تغییر دهند. این پس از هر بازه زمانی مشخص اجرا می شود، بنابراین URL در پروسس حفظ می شود، در حالی که به مهاجمان اجازه می دهد محتوا را در سند بنویسند که منجر به جعل نوار آدرس می شود. در حالت ایده آل، رفتار صحیح برای مرورگر این است که وقتی تابع setInterval برای تغییر مسیر فراخوانی می شود، به "about: blank" تغییر مسیر دهد.
از همان POC برای ایجاد آسیبپذیریهای جعل نوار آدرس در مرورگرهای سافاری چندین بار به همراه سایر مرورگرهای محبوب مانند Microsoft Edge و DuckDuckGo استفاده شده است. جالب اینجاست که مرورگر سافاری پورت را مخفی میکند و از این رو تنها URL قابل مشاهده برای کاربر، bing.com است.
@TryHackBox
این پروسس URL جعلی را در نوار آدرس حفظ می کند و در عین حال به مهاجمان اجازه می دهد محتوای صفحه وب را تغییر دهند. این پس از هر بازه زمانی مشخص اجرا می شود، بنابراین URL در پروسس حفظ می شود، در حالی که به مهاجمان اجازه می دهد محتوا را در سند بنویسند که منجر به جعل نوار آدرس می شود. در حالت ایده آل، رفتار صحیح برای مرورگر این است که وقتی تابع setInterval برای تغییر مسیر فراخوانی می شود، به "about: blank" تغییر مسیر دهد.
از همان POC برای ایجاد آسیبپذیریهای جعل نوار آدرس در مرورگرهای سافاری چندین بار به همراه سایر مرورگرهای محبوب مانند Microsoft Edge و DuckDuckGo استفاده شده است. جالب اینجاست که مرورگر سافاری پورت را مخفی میکند و از این رو تنها URL قابل مشاهده برای کاربر، bing.com است.
@TryHackBox
Search - Microsoft Bing
What remains wild
One moment the canopy is still and the next a burs
👍1
Media is too big
VIEW IN TELEGRAM
ورکشاپ تست نفوذ لایو ازصفر تا صد برروی یک اپلیکیشن اندرویدی واقعی! به تدریس مهندس میثم منصف
@TryHackBox
@TryHackBox
👍2🔥2
👾 CVE PoC
• قبلاً سرویس های مختلف از نام های متفاوتی برای نشان دادن آسیب پذیری های یکسان استفاده می کردند. برای از بین بردن سردرگمی با نام آسیبپذیریها، MITER راهحلی را پیشنهاد کرده است که مستقل از فروشندگان مختلف ابزار تشخیص آسیبپذیری است. این راه حل به عنوان پایگاه داده آسیب پذیری و قرار گرفتن در معرض مشترک CVE پیاده سازی شد. این راه حل به همه متخصصان و تولید کنندگان اجازه می داد که به یک زبان صحبت کنند. در این پایگاه داده، برای هر آسیبپذیری، از ویژگی رکورد زیر استفاده میشود:
• اگر سوالی دارید ، "
• اما نکته پست کمی متفاوت است. امروز پیشنهاد میکنم یک مخزن بسیار مفید را بررسی کنید، که تقریباً همه CVEها را از سال 1999 شامل میشود، مرتبسازی راحت (بر اساس سال) وجود دارد و بهروزرسانیهای روزانه وجود دارد: https://github.com/trickest/cve . امیدوارم خیلی مفید باشه...
@TryHackBox
• قبلاً سرویس های مختلف از نام های متفاوتی برای نشان دادن آسیب پذیری های یکسان استفاده می کردند. برای از بین بردن سردرگمی با نام آسیبپذیریها، MITER راهحلی را پیشنهاد کرده است که مستقل از فروشندگان مختلف ابزار تشخیص آسیبپذیری است. این راه حل به عنوان پایگاه داده آسیب پذیری و قرار گرفتن در معرض مشترک CVE پیاده سازی شد. این راه حل به همه متخصصان و تولید کنندگان اجازه می داد که به یک زبان صحبت کنند. در این پایگاه داده، برای هر آسیبپذیری، از ویژگی رکورد زیر استفاده میشود:
CVE- YYYY-NNNN ، که در آن YYYY سال کشف آسیبپذیری است و NNNN شماره سریال آن است.• اگر سوالی دارید ، "
این CVE های شما از کجا می آیند؟" سپس پاسخ این است: بیایید تصور کنیم که آسیب پذیری دیگری پیدا کرده اید و می خواهید در مورد آن به تمام دنیا بگویید. برای انجام این کار، باید فرم خاصی را در وب سایت miter پر کنید. و در واقع این همه چیز است)) https://www.cve.org/ResourcesSupport/FAQs• اما نکته پست کمی متفاوت است. امروز پیشنهاد میکنم یک مخزن بسیار مفید را بررسی کنید، که تقریباً همه CVEها را از سال 1999 شامل میشود، مرتبسازی راحت (بر اساس سال) وجود دارد و بهروزرسانیهای روزانه وجود دارد: https://github.com/trickest/cve . امیدوارم خیلی مفید باشه...
@TryHackBox
GitHub
GitHub - trickest/cve: Gather and update all available and newest CVEs with their PoC.
Gather and update all available and newest CVEs with their PoC. - trickest/cve
❤1
Media is too big
VIEW IN TELEGRAM
All Labs => Link
This Lab => Link
Payload =>
Exploit =>
@TryHackBox
This Lab => Link
Payload =>
'<noscript>alert(1)</noscript>Exploit =>
https://0a7e00c904b532ec8094df9100b300cd.web-security-academy.net/?search=%27%3Cnoscript%3Ealert(1)%3C/noscript%3E@TryHackBox
👍7
Forwarded from Try Hack Box
دوستان کانال یوتیوب بزنیم با اهداف آموزشی از ما حمایت میکنید ؟
Anonymous Poll
81%
بله
19%
خیر ، چرا ؟
💸 مخترع دستگاه خودپرداز در مدت 50 سال 15 دلار از ایده خود به دست آورد.
• سیستم ثبت اختراع به مخترعان بسیاری از چیزهای محبوب اجازه می دهد تا میلیون ها دلار آمریکا به دست آورند. در یکی از کمدی های آمریکایی، لحظه ای پخش شد که در آن یکی از قهرمانان فیلم یک فرد بسیار ثروتمند است، زیرا مادربزرگش فنری برای توستر اختراع کرد و تمام خانواده هنوز از تولید کنندگان توستر حق امتیاز دریافت می کنند.
• اما استثنائاتی وجود دارد. جیمز گودفلو، که اختراع دستگاهی را برای صدور خودکار پول کاغذی برای مشتریان بانک به ثبت رساند، تقریباً هیچ درآمدی نداشت. او 15 دلار گرفت و تمام. اما میلیاردها نفر از دستگاه های خودپرداز و میلیون ها دستگاه خود استفاده می کنند.
• گاردین حتی مصاحبه ای با Goodfellow دارد که در آن مخترع تاریخچه ATM را به اشتراک گذاشته است. مخترع ادعا می کند که مفهوم دستگاه توزیع پول نه تنها به ذهن او خطور کرده است، بلکه این ایده او بود که منجر به ایجاد دستگاه خودپرداز شد. در اینجا او برادران رایت را به یاد می آورد که مفهوم پرواز را خلق نکردند . اما آنها یک نمونه اولیه از یک هواپیما ساختند که می توانست پرواز کند، به همین دلیل است که آنها را خالق هواپیما می دانند.
• گودفلو میگوید افراد کمی در مورد حق اختراع او میدانند، و او تا سال 2005 که مردی کاملاً متفاوت، جان شپرد-بارون، جایزه را برای اختراع دستگاه خودپرداز برنده شد، به کسی چیزی نگفت. جایزه: نشان امپراتوری بریتانیا. جالب اینجاست که Goodfellow سفارش مشابهی دریافت کرده است، اما نه برای اختراع دستگاه خودپرداز، بلکه برای ایده معرفی کدهای پین برای این دستگاه ها. به هر حال، شپرد-بارون حق ثبت اختراعی برای دستگاهی برای توزیع پول نقد به مشتریان بانک ندارد، اگرچه او دستگاه مشابهی را تقریباً در همان زمان Goodfellow ایجاد کرد.
• سیستم صدور وجه نقد به مشتریان بانک در هر زمان توسط Goodfellow در اواسط دهه 60 ایجاد شد. سپس برای شرکت بزرگ کلوین هیوز کار کرد. وظیفه توسعه سیستم صدور پول پس از پایان روز کاری از مقامات دریافت شد. در نتیجه، مخترع سیستمی را ارائه کرد که میتوانست پس از شناسایی مشتری، وجوهی را برای مشتری بانک صادر کند. فرآیند شناسایی دو مرحله ای بود - مشتری باید یک کارت پلاستیکی مخصوص با سوراخ های سوراخ شده را در شکاف وارد می کرد (جایگاه آنها برای هر مشتری منحصر به فرد بود)، به علاوه کد پین خود را (10 رقمی) وارد می کرد.
• یک سیستم توزیع پول ایجاد شد و اولین دستگاه از این دست در سال 1967 در یکی از شعبه های بانک وست مینستر نصب شد.
• سیستم مشابهی از نویسندگی برای مخترع دیگر، شپرد-بارو، نیز در سال 1967 نصب شد، یک ماه زودتر از سیستم Goodfellow. با این حال، حق ثبت اختراع متعلق به قهرمان این نشریه است. او درخواست های ثبت اختراع را در دفاتر 15 کشور ثبت کرد. آنالوگ نیز پس از شناسایی مشتری، پول صادر کرد، اما در اینجا از کارت پلاستیکی استفاده نمی شد، بلکه یک چک با ایزوتوپ کربن بود.
• نویسندگی Goodfellow قبلاً توسط دولت به رسمیت شناخته شده است. و در کتاب زندگی در بریتانیا (که باید توسط کسانی که مایل به اخذ تابعیت بریتانیا هستند مطالعه شود)، گودفلو قبلاً به عنوان خالق دستگاه خودپرداز ذکر شده است. به گفته او، این اختراع زندگی او را تغییر نداد. اما گودفلو از همه چیز راضی است.
#تاریخچه
@TryHackBox
• سیستم ثبت اختراع به مخترعان بسیاری از چیزهای محبوب اجازه می دهد تا میلیون ها دلار آمریکا به دست آورند. در یکی از کمدی های آمریکایی، لحظه ای پخش شد که در آن یکی از قهرمانان فیلم یک فرد بسیار ثروتمند است، زیرا مادربزرگش فنری برای توستر اختراع کرد و تمام خانواده هنوز از تولید کنندگان توستر حق امتیاز دریافت می کنند.
• اما استثنائاتی وجود دارد. جیمز گودفلو، که اختراع دستگاهی را برای صدور خودکار پول کاغذی برای مشتریان بانک به ثبت رساند، تقریباً هیچ درآمدی نداشت. او 15 دلار گرفت و تمام. اما میلیاردها نفر از دستگاه های خودپرداز و میلیون ها دستگاه خود استفاده می کنند.
• گاردین حتی مصاحبه ای با Goodfellow دارد که در آن مخترع تاریخچه ATM را به اشتراک گذاشته است. مخترع ادعا می کند که مفهوم دستگاه توزیع پول نه تنها به ذهن او خطور کرده است، بلکه این ایده او بود که منجر به ایجاد دستگاه خودپرداز شد. در اینجا او برادران رایت را به یاد می آورد که مفهوم پرواز را خلق نکردند . اما آنها یک نمونه اولیه از یک هواپیما ساختند که می توانست پرواز کند، به همین دلیل است که آنها را خالق هواپیما می دانند.
• گودفلو میگوید افراد کمی در مورد حق اختراع او میدانند، و او تا سال 2005 که مردی کاملاً متفاوت، جان شپرد-بارون، جایزه را برای اختراع دستگاه خودپرداز برنده شد، به کسی چیزی نگفت. جایزه: نشان امپراتوری بریتانیا. جالب اینجاست که Goodfellow سفارش مشابهی دریافت کرده است، اما نه برای اختراع دستگاه خودپرداز، بلکه برای ایده معرفی کدهای پین برای این دستگاه ها. به هر حال، شپرد-بارون حق ثبت اختراعی برای دستگاهی برای توزیع پول نقد به مشتریان بانک ندارد، اگرچه او دستگاه مشابهی را تقریباً در همان زمان Goodfellow ایجاد کرد.
• سیستم صدور وجه نقد به مشتریان بانک در هر زمان توسط Goodfellow در اواسط دهه 60 ایجاد شد. سپس برای شرکت بزرگ کلوین هیوز کار کرد. وظیفه توسعه سیستم صدور پول پس از پایان روز کاری از مقامات دریافت شد. در نتیجه، مخترع سیستمی را ارائه کرد که میتوانست پس از شناسایی مشتری، وجوهی را برای مشتری بانک صادر کند. فرآیند شناسایی دو مرحله ای بود - مشتری باید یک کارت پلاستیکی مخصوص با سوراخ های سوراخ شده را در شکاف وارد می کرد (جایگاه آنها برای هر مشتری منحصر به فرد بود)، به علاوه کد پین خود را (10 رقمی) وارد می کرد.
• یک سیستم توزیع پول ایجاد شد و اولین دستگاه از این دست در سال 1967 در یکی از شعبه های بانک وست مینستر نصب شد.
• سیستم مشابهی از نویسندگی برای مخترع دیگر، شپرد-بارو، نیز در سال 1967 نصب شد، یک ماه زودتر از سیستم Goodfellow. با این حال، حق ثبت اختراع متعلق به قهرمان این نشریه است. او درخواست های ثبت اختراع را در دفاتر 15 کشور ثبت کرد. آنالوگ نیز پس از شناسایی مشتری، پول صادر کرد، اما در اینجا از کارت پلاستیکی استفاده نمی شد، بلکه یک چک با ایزوتوپ کربن بود.
• نویسندگی Goodfellow قبلاً توسط دولت به رسمیت شناخته شده است. و در کتاب زندگی در بریتانیا (که باید توسط کسانی که مایل به اخذ تابعیت بریتانیا هستند مطالعه شود)، گودفلو قبلاً به عنوان خالق دستگاه خودپرداز ذکر شده است. به گفته او، این اختراع زندگی او را تغییر نداد. اما گودفلو از همه چیز راضی است.
#تاریخچه
@TryHackBox
👍2
🚀 کپی پیست که مانع پرواز من به فضا شد.
• این داستان در مورد اشتباهی است که می تواند هفت میلیارد دلار هزینه داشته باشد و 10 سال کار طول بکشد. به هر حال، این دقیقاً همان مقداری است که برای توسعه موشک آریان 5 هزینه شده است.
• موشک آریان 5 یک وسیله پرتاب مصرفی اروپایی است. این برای پرتاب فضاپیماهای متوسط یا سنگین به مدار پایین زمین طراحی شده است. حدود هزار شرکت صنعتی در ساخت این موشک شرکت کردند. همه چیز خوب پیش رفت، اما کمتر از 40 ثانیه پس از بلند شدن، موشک منفجر شد. این اتفاق در 4 ژوئن 1996 رخ داد.
• آریان 5 در ارتفاع 4000 متری از مسیر مستقیم منحرف شد و خود ویران شد. در 13 ژوئن 1996، کمیسیون ویژه ایجاد شده برای بررسی سانحه آغاز شد و در 19 جولای گزارش جامع آن به اطلاع عموم رسید.
• به طور خلاصه، خطا از جانب توسعه دهندگان بود. آنها کد را از برنامه کنترل یک مدل موشک قبلی که با موفقیت بیش از صد بار پرواز کرده بود، کپی کردند . با این حال، آنها در نظر نگرفتند که آریان 4 در امتداد یک مسیر متفاوت و با سرعت افقی متفاوت پرواز می کند.
ویدئویی از نتیجه چنین خطایی را می توانید در ویدئو پایین مشاهده کنید.
#تاریخچه
@TryHackBox
• این داستان در مورد اشتباهی است که می تواند هفت میلیارد دلار هزینه داشته باشد و 10 سال کار طول بکشد. به هر حال، این دقیقاً همان مقداری است که برای توسعه موشک آریان 5 هزینه شده است.
• موشک آریان 5 یک وسیله پرتاب مصرفی اروپایی است. این برای پرتاب فضاپیماهای متوسط یا سنگین به مدار پایین زمین طراحی شده است. حدود هزار شرکت صنعتی در ساخت این موشک شرکت کردند. همه چیز خوب پیش رفت، اما کمتر از 40 ثانیه پس از بلند شدن، موشک منفجر شد. این اتفاق در 4 ژوئن 1996 رخ داد.
• آریان 5 در ارتفاع 4000 متری از مسیر مستقیم منحرف شد و خود ویران شد. در 13 ژوئن 1996، کمیسیون ویژه ایجاد شده برای بررسی سانحه آغاز شد و در 19 جولای گزارش جامع آن به اطلاع عموم رسید.
• به طور خلاصه، خطا از جانب توسعه دهندگان بود. آنها کد را از برنامه کنترل یک مدل موشک قبلی که با موفقیت بیش از صد بار پرواز کرده بود، کپی کردند . با این حال، آنها در نظر نگرفتند که آریان 4 در امتداد یک مسیر متفاوت و با سرعت افقی متفاوت پرواز می کند.
ویدئویی از نتیجه چنین خطایی را می توانید در ویدئو پایین مشاهده کنید.
#تاریخچه
@TryHackBox
👍2
This media is not supported in your browser
VIEW IN TELEGRAM
انفجار پرتاب موشک آریان 5
@TryHackBox
@TryHackBox
👍2
• انواع حافظه SIMM، DIMM، DDR، DDR2، DDR3.
• انواع رم هایی که در کامپیوترهای شخصی استفاده شده و هستند.
@TryHackBox
• انواع رم هایی که در کامپیوترهای شخصی استفاده شده و هستند.
@TryHackBox