Hackaday賞エントリー:HOT LOGION

数週間前、[Yann]はダンプスターダイビングで、興味のあるものを発見しました。 2つの真空管、ECC83SとEL84。これは確かに地域のギタリストの糞でしたが、yann]彼が彼らから役に立つ何かを開発するかもしれないかどうかを理解したいと思った。増幅器は歩行者だけでなく、彼は真空管コンピュータに落ち着いた。

典型的なペントロードとTROODESは、チューブアンプで発見することができます。出力トランス、チューブソケット、および高電圧電源などの大きなサポートコンポーネントが必要です。これはチューブコンピュータにとっては少し困難でしたが、ビットビットの検索の後、ミニバックサブミニチュア真空チューブのためのはるかに良い選択を発見しました。これらは、典型的な要素供給業者との極めて賢明な原価のために、より賢明な原価を発見することができるだけでなく、より少ない支持部品を必要とする。今年のハッカデー賞への彼のエントリーはホットロジックです。これらのチューブから開発されたコンピュータまたは少なくともコンピュータ要素です。

関心のあるチューブは、それぞれ数1°29×2-→および6Н21≧チューブ、真空ペントオード、および二重三域である。いくつかのダイオードを追加するだけでなく、コンピュータを開発するのに十分な要求を満たしています。きちんとしたビットボーナスとして、これらのチューブには非常に簡単な要求があります。 1→29×チューブのフィラメントは1.2ボルトのみを必要とします。

これらのサブミニチュアチューブは、Audiophililiaの世界、DIY Electronicsの世界では少し認められています。それは恥の少しです。これらのチューブは、これまでに作成された最も技術的に高度な真空ベースのイノベーションです。彼らは心と弾道ミサイルの脳と同様でなく、あなたが非常に賢明な価格で彼らを数多く源大さに求められているのであれば、あなたがあなたが彼らを数多く源泉地理的に見せるかどうかです。真空管コンピュータは多大なチューブを必要としています、そして誰かが真空管コンピュータを開発することができるならば、それはyann of soviet剰余金の束となるでしょう。

HackadayPrize2017は次のようにスポンサーされています。

Leave a Reply

Your email address will not be published. Required fields are marked *

Related Post

Halloween Mega Sale:Windows 10の生涯ライセンスを14ドル、Windows 11でわずか24ドル、Microsoft OfficeなどHalloween Mega Sale:Windows 10の生涯ライセンスを14ドル、Windows 11でわずか24ドル、Microsoft Officeなど

で取得します。 そして今、あなたはそれを可能にしてくれたSCDKEYの素晴らしい人々に感謝することができます。 以下は、Windows 10、Office 2019、Windows 11など、Microsoftの最大かつ最高のリリースで見つける可能性のある最高の価格の一部です。また、2つの異なるリリースを含むパックをすべて節約しながら、すべてを節約しながら入手できます。 必要なのは、あなたに合った取引を選択し、正しいリンクをクリックして、チェックアウト時に割引コードRMPを入力することだけです。 そうは言っても、それに飛び込みましょう。 購入:Windows 10 Proグローバルパーマネントアクティベーション:コードRMPを使用した14.40ドル|オリジナル価格$ 53 購入:Windows 10 Home Global Permanent Activation:$ 13.50 Code RMP |オリジナル価格$ 105 購入:Office 2016 Pro Plus Global Permanent Activation:$

クリスマスの取引:220ドル相当の有料Androidアプリを無料でダウンロードしてください。まさにクリスマスの取引:220ドル相当の有料Androidアプリを無料でダウンロードしてください。まさに

Androidアプリの重要なクリスマスセールが理想的に行われている方法と、全体で220ドル相当の40タイトルが完全に無料である方法はあります。このオファーを利用する方法だけでなく、このオファーを利用する方法は、休憩後に理想的に発見できます。 1つの有料Androidアプリをユーザーに無料で無料で使用するAndroidアプリポータルであるAmazon Appstoreは、220ドル相当の有料タイトルを完全に無料で掲載しました。 インターネットの巨大な商人は、数日前に無料のアプリが12月24日から26日までダウンロードできることを明らかにしました。 Amazonは当時のアプリのリストを詳細には持っていませんでしたが、Halfbrick Studios、Rovio Foundy、Segaなどのデザイナーからのタイトルを含めることに関する情報で私たちをからかいました。 まあ、リストは増加しており、Amazonが述べているように、これらのアプリのコスト削減は集合的に220ドルになります。合計40のアプリと、ここでアルファベット順に提供されています。 ゾンビの年齢:シーズン2 Angry Birdsエリア(広告なし) Angry Birds Area HD(Fire Edition) アノマリーウォーズゾーンアースHD Calculator Pro コグ FXを振りかける Construction Simulator 2014 Djay 2 ElectroDroid Pro Electronic Arts

セキュリティでの今週:地政学的なハックティシズム、ウイルス対策マイニング、そしてLinuxマルウェアセキュリティでの今週:地政学的なハックティシズム、ウイルス対策マイニング、そしてLinuxマルウェア

CIAハックティバストは、Belarusian Rail Systemに対する一種のランサムウェアキャンペーンを導入しましたが、暗号通信の代わりに、彼らは政治囚のリリースを望んでいます。ロシアの兵士の撤去として。これはサイバーテロの例と呼ばれるかもしれませんが、これは州スポンサーのハックであるという手頃な価格の理論があります。特定のようなように見えることは、何かが鉄道輸送を中断したこと、およびTwitterのグループが違反の説得力のある証明を起こしたということです。 あなたのアンチウイルスにはクリプトミーナが含まれています 今見てはいけませんが、Norton 360またはAviraの最新の更新プログラムが暗号化マイニングモジュールをインストールした可能性があります。銀の裏地は、メーカーが開始される前に、いくつかの正気が保持されているだけでなく、メーカーが採掘の予備のサイクルがコストであることが前にオプトインしなければならないということです。している個人のために、彼らは鉱山プールに入れられ、多くのハードウェアのための小さな支払いをしました。ノートン、当然のことながら、彼らのトラブルのためにトップから15%の充電を受けます。 Linuxマルウェアの指定 Linuxマシンがマルウェアを手に入れることができないという格言であることがあります。それは本当に真に真実であることは決してなかったが、サーバの風景の継続的な征服は、Linuxマルウェアをさらに高い危険にするという側面の影響を与えてきた。 CrowdStrikeは、2021年にLinuxマルウェアで35%のブーストを見ました。 Pwnkit. そしてLinuxと言えば、非常に深刻なLinuxの脆弱性が発表されたばかりで、働いている悪用はすでにリリースされています。この問題はPolkitバイナリの基本的なものです。この目的のために、sudoの代替案として信じることができます。重要な部分は、それが独自のユーザーによって実行されたときにそれ自身の特権を昇格させるものであるSetuid Binaryです。 「今待って、「それは恐ろしい安全問題のようです!」と言うのを聞いています。それが間違っているときになることができます。ただし、基本的な現実は、個人がroot特権を必要とする操作をする必要がある場合があることです。基本的な例、pingは、関数に買うのに生のネットワークソケットを開く必要があります。これらのバイナリは、制限されたアクションのみを可能にするために非常に慎重に作成されていますが、この「サンドボックス」をエスケープすることを可能にすることが多い。 それでは、Pkexecとの物語は何ですか? NULL ARGV OK、Linuxプログラミング101の時間。プログラムがLinux上で導入されたとき、それは通常argcとargvという名前の2つのパラメータに渡されます。これらはそれぞれ整数、ならびにさまざまなCHARガイドラインです。プログラマーではない場合は、引数のリストと引数のリストとしてこれを信じる。この情報は、プログラム内でコマンドラインの選択を管理するだけでなく、解析に利用されます。 argcは常に少なくとも1つ、そしてargv [0]は常に実行されるようにバイナリの名前で構成されます。それ以外は、それは必ずしもそうではありません。 execve()関数を利用してバイナリを導入する方法はもう1つあります。その機能により、プログラマは、不一致0を含む引数のリストを直接指定できます。 それで、そのリストがちょうどnullの場合、どうなるのでしょうか。 sudoのようにプログラムがこの可能性を説明するように書かれたならば、すべてがうまくいっています。ただし、pkexecは、空のargvまたは0のargcの検査を含めません。読み取り対象の対象があるかのように機能します。代わりに、引数のように扱います。それは一致するバイナリのためのシステムパスをチェックし、それが信じるものがそれがあると考えているものであるかをチェックしますが、実際には大気変数です。これは、制御されていないテキストをPKEXEC、SETUIDプログラムの雰囲気変数として注入できることを示しています。 PKEXECが噴射が発生した直後の雰囲気変数をクリアするので、それは即座に役立つわけではありません。だから私たちが本当にこれを活用するためにどのような卑劣なテクニックを利用するかもしれませんか?エラーメッセージを投げます。 PKEXECは、gconv共有ライブラリを利用してエラーメッセージを印刷し、GConv-Modules構成ファイルを見つけようとしていることから始めます。このデータは、どの特定のライブラリデータを開くかを定義します。 Atmosphere変数gconv_pathを使用して、代替の設定ファイルを指定できますが、このAtmosphere変数はSetUIDバイナリを実行するときにブロックされます。ただし、ああ、これが起こった後に大気変数を注入する方法があります。それが悪用です。任意のコードを含むペイロード。私は誰?根。 この物語に興味深いねじれがあります。まず、[Ryan Mallon]は2013年のこの脆弱性を見つけることに苦痛にぴったりやって来ました。舵のバグ。 ランダムパスワードを攻撃する 安全なパスワードの多くはランダムに生成されたものです。はい、しかし、そのランダムジェネレータがそうでなくランダムではない場合はどうなるのでしょうか。今、私たちは今回は意図的なバックドアについて話していませんが、非常に大きな違いを生むことが多い一見無関係なパターン。エニグママシンは、結局のところ、それ自体として文字を符号化することは決してないので、部分的に割れた。 [Hans