Curtiss XP-42

Curtiss XP-42


We are searching data for your request:

Forums and discussions:
Manuals and reference books:
Data from registers:
Wait the end of the search in all databases.
Upon completion, a link will appear to access the found materials.

Curtiss XP-42

El Curtiss XP-42 fue una versión experimental del P-36 que se desarrolló en un intento de reducir la resistencia causada por los motores radiales.

A finales de la década de 1930, los motores radiales y en línea generaban una cantidad similar de potencia. Los motores refrigerados por líquido en línea eran más vulnerables a los daños de la batalla, pero tenían un área frontal mucho más pequeña que los motores radiales y podían contener fácilmente dentro de carenados aerodinámicos. En contraste, los motores radiales de alta potencia necesitaban una gran cantidad de flujo de aire para mantenerse frescos, por lo que aviones como el Curtiss P-36 / Hawk 75 tenían grandes frentes planos que causaban suficiente resistencia para reducir significativamente su velocidad máxima. Esto está claramente demostrado por dos Curtiss Hawks. El P-36 con un motor radial de 1,100 hp tenía una velocidad máxima de 313 mph, mientras que el XP-40 de 1938, con un motor en línea de 1,050 hp, podía alcanzar 340 mph.

El XP-42 fue desarrollado en un intento de reducir la resistencia impuesta por el motor radial ocultándolo detrás de una capota aerodinámica. El cuarto P-36A de producción (número de serie del ejército de EE. UU. 38-004) se tomó de la línea de producción y se completó con un motor especial Twin Wasp R-1830-31 de Pratt & Whitney, con un eje de extensión largo que movía la hélice casi dos pies hacia adelante. El espacio se llenó con un carenado aerodinámico y la hélice recibió un gran rotor aerodinámico. El enfriamiento fue proporcionado por una gran toma de aire debajo del motor. El nuevo avión recibió la designación de Curtiss Modelo 75S.

La velocidad del XP-42 fue decepcionante. En su configuración original en marzo de 1939 solo podía alcanzar las 315 mph. Esto fue más rápido solo 2 mph más rápido que el P-36A y más lento que el P-40 con motor Allison. El avión también sufrió problemas de sobrecalentamiento.

Después de esta falla inicial, el XP-42 se usó para probar al menos una docena de combinaciones diferentes de capós, hélices y ruedas giratorias, y finalmente alcanzó una velocidad máxima de 344 mph, aún más lenta que el P-40.

Para cuando terminaron los experimentos, el capó del motor se había reducido con tanta frecuencia que se parecía mucho a un P-36 estándar. El avión conservó la especificación XP-42 hasta que fue desguazado en enero de 1947.

Un caza con motor radial haría una gran contribución al esfuerzo de guerra estadounidense. Este fue el Republic P-47 Thunderbolt, que adoptó un enfoque de fuerza bruta completamente diferente al problema de superar la resistencia impuesta por el motor radial. El Thunderbolt tenía el doble de potencia de motor que el XP-42 en un avión que era tres veces más pesado, pero que tenía una velocidad máxima de 429 mph.

Como se construyó por primera vez:
Motor: Pratt & Whitney R-1830-31 Twin Wasp
Potencia: 1.050 CV
Tripulación: 1
Envergadura del ala: 37 pies 4 pulgadas
Longitud: 30 pies 3 pulgadas
Altura: 12 pies
Peso vacío: 4,818 lb
Peso bruto: 5,920 lb
Velocidad máxima: 315 mph
Armamento: ninguno


Diseño y desarrollo

El cuarto P-36 de producción (serie 38-004) se convirtió en una plataforma de desarrollo para un sucesor directo, designado XP-42 por USAAC. El XP-42 estaba propulsado por un motor Pratt & amp Whitney R-1830-31 equipado con una capota más larga y aerodinámica y una hélice de hélice grande. Estas características intentaron mejorar la aerodinámica del motor radial refrigerado por aire. Debido a esta característica, el XP-42 se parecía superficialmente a un avión equipado con motores refrigerados por líquido en línea (como el P-40, otro desarrollo del P-36).

Cuando el XP-42 voló por primera vez en marzo de 1939, resultó ser más rápido que el P-36. Sin embargo, el P-40 era aún más rápido y la nueva capota delantera causó problemas de enfriamiento del motor que resultaron ser irresolubles, a pesar de al menos 12 conjuntos de modificaciones. El proyecto XP-42 fue cancelado. Sin embargo, el prototipo XP-42 se mantuvo como banco de pruebas y más tarde se le equipó con una cola que se movía todo (estabilizador), con fines de investigación. Este avión fue desguazado el 15 de julio de 1947. [1]


Curtiss PN-1

El Curtiss PN-1 era un biplano de combate nocturno de un solo asiento estadounidense construido por Curtiss Airplane and Motor Company utilizando planos de la División de Ingeniería del Servicio Aéreo del Ejército de los Estados Unidos.

1. Desarrollo. (Развитие)
Desarrollado por USAAC, el PN-1 es un fuselaje de tubo de acero soldado cubierto con tela. Las alas eran de madera cubiertas con tela. Se construyó uno de los dos prototipos pedidos y se sometió a pruebas estáticas en el campo Mccook. Puede haber pasado las pruebas de vuelo, pero no se recibieron pedidos.

2. Especificaciones. (Спецификации)
Datos
Características generales
Peso vacío: 1.631 lb 740 kg.
Envergadura: 30 pies 10 pulg 9,39 m.
Área del ala: 300 pies 2 27,87 m 2.
Planta motriz: 1 × Liberty L-825, 230 hp 172 kW.
Altura: 10 pies 3 pulg 3,12 m.
Tripulación: 1. (Экипаж: 1)
Peso bruto: 2.311 lb 1.048 kg.
Longitud: 23 pies 6 pulg 7,16 m.
Rendimiento
Velocidad de ascenso: 1182 pies / min 6 m / s.
Velocidad máxima: 108 mph 174 km / h.
Alcance: 255 millas 410 km.
Techo de servicio: 25.600 pies 7.803 m.
Armas
2 × .30 en 7,62 mm ametralladoras Browning M1919.

  • el Curtiss H12. La Fábrica de Aeronaves Navales, que había construido F.5L durante la Primera Guerra Mundial, continuó el desarrollo del diseño, que fue redesignado como PN - 5.
  • variantes Curtiss XP - 42 Curtiss XP - 46 Curtiss XP - 53 Curtiss P - 60 Curtiss XP - 62 Curtiss XP - 71 Curtiss PN - 1 Curtiss R2C Curtiss R3C Curtiss Robin Curtiss SBC
  • El P-1 Hawk Curtiss Model 34 era un avión de combate biplano de cabina abierta de los años 20 del Cuerpo Aéreo del Ejército de los Estados Unidos. Una variante anterior del mismo
  • El Curtiss HS fue un hidroavión de patrulla monomotor construido para la Armada de los Estados Unidos durante la Primera Guerra Mundial. Se construyeron grandes cantidades entre 1917 y 1919.
  • El Curtiss Robin, presentado en 1928, era un monoplano de ala alta construido por Curtiss-Robertson Airplane Manufacturing Company. La versión J - 1 fue volada
  • El Curtiss Model E fue uno de los primeros aviones desarrollados por Glenn Curtiss en los Estados Unidos en 1911. Esencialmente una versión refinada y ampliada del último
  • El Curtiss XBTC era un avión bombardero torpedo monomotor de un solo asiento experimental desarrollado durante la Segunda Guerra Mundial. El Curtiss XBTC - 1 Modelo 96 fue
  • El Curtiss CA - 1 a veces conocido como Commuter o Courtney Amphibian era un anfibio biplano estadounidense de cinco asientos diseñado por Frank Courtney y
  • Para el avión posterior del mismo nombre, ver Curtiss AT - 9 El Curtiss Fledgling, conocido internamente por Curtiss como el Modelo 48 y el Modelo 51 era un entrenador
  • El Curtiss CT - 1 modelo 24, un bombardero torpedo bimotor montado sobre flotadores, voló por primera vez en 1921. La Marina de los EE. UU. Estaba buscando un nuevo bombardero torpedo siguiendo
  • Curtiss - Wright CW - 12 Curtiss - Wright CW - 15 Travel Air 4000 Curtiss - Wright CW - 19 Curtiss - Wright CA - 1 Curtiss C - 46 Commando Curtiss - Wright CW - 21 Curtiss - Wright
  • El Curtiss Falcon era una familia de aviones biplanos militares construidos por el fabricante de aviones estadounidense Curtiss Airplane and Motor Company durante el
  • El Curtiss No. 1, también conocido como Curtiss Gold Bug o Curtiss Golden Flyer, fue un primer avión experimental estadounidense de la década de 1900, el primer avión independiente.
  • El Curtiss 18T, conocido extraoficialmente como Wasp y por la Armada de los Estados Unidos como Kirkham, fue uno de los primeros aviones de combate triplano estadounidenses diseñados
  • El Curtiss CS o Modelo 31 fue un avión bombardero torpedero y de reconocimiento utilizado por la Armada de los Estados Unidos durante la década de 1920. Era un gran monomotor
  • El Curtiss - Wright CW - 1 Junior, originalmente llamado Curtiss - Robertson CR - 1 Skeeter es un avión deportivo ligero producido en los Estados Unidos en la década de 1930
  • El Curtiss P - 36 Hawk, también conocido como Curtiss Hawk Model 75, es un avión de combate diseñado y construido en Estados Unidos de las décadas de 1930 y 1940. Un contemporaneo
  • El Curtiss Model 55 Kingbird era un avión de pasajeros construido en pequeñas cantidades en los Estados Unidos a principios de la década de 1930. Era un avión bimotor con fuselaje
  • El Curtiss SOC Seagull era un avión de observación scout monomotor estadounidense, diseñado por Alexander Solla de Curtiss - Wright Corporation para el
  • El Curtiss CR era un avión de carreras diseñado para la Armada de los Estados Unidos en 1921 por Curtiss Era un biplano convencional monoplaza con monocasco
  • El Curtiss Model S, también conocido como Speed ​​Scout o Model 10, era un avión de combate de un solo asiento. El Model S fue el primer intento de Curtiss en un rápido y maniobrable
  • El Curtiss R3C era un avión de carreras estadounidense construido en forma de avión terrestre y hidroavión. Era un biplano de un solo asiento construido por Curtiss Airplane y
  • El Curtiss Model H era una familia de clases de primeros hidroaviones de largo alcance, los dos primeros de los cuales se desarrollaron directamente por encargo en los Estados Unidos.
  • El Curtiss SC Seahawk era un hidroavión de exploración diseñado por Curtiss Airplane and Motor Company para la Armada de los Estados Unidos. El Curtiss SO3C Seamew existente
  • El Curtiss R2C era un avión de carreras diseñado para la Armada de los Estados Unidos en 1923 por Curtiss Era un biplano monoplaza con un fuselaje monocasco
  • El Curtiss P-60 fue un avión de combate monoplano monomotor, monoplano, de ala baja y monomotor de los años 40 desarrollado por la compañía Curtiss-Wright como
  • El Curtiss JN - 4 Jenny fue uno de una serie de biplanos JN construidos por Curtiss Airplane Company de Hammondsport, Nueva York, más tarde Curtiss Airplane.
  • El Curtiss NC Curtiss Navy Curtiss apodado Nancy barco o Nancy era un hidroavión construido por Curtiss Airplane and Motor Company y utilizado por el
  • El Curtiss Curtiss - Robertson Modelo 56 Thrush era un avión de pasajeros y utilitario monoplano de cabina monomotor con tren de aterrizaje fijo de ala alta y seis pasajeros de 1929.
  • El Curtiss Model 41 Lark era un biplano comercial fabricado por Curtiss Airplane and Motor Company que fue utilizado por pioneros en el correo aéreo, la aerolínea y

Curtiss PN 1 cero.

Curtiss P 1 PW 8 Hawk Ground Attack, PN Pursuit, Night, PS Pursuit, Alerta especial, PW Pursuit, Refrigerado por agua, R Racer y TP Two seat, Pursuit. Curtis Morrison @curtisatlaw Twitter. Vídeos e imágenes de aviones Curtiss PN 1 Page 2 ¡Más de 10000 vídeos de aviones y creciendo! Living Warbirds es su mayor recurso aeronáutico y de aviación. La Asociación de Industrias Aeroespaciales del Anuario de Aeronaves de 1926. Vista frontal de tres cuartos a la derecha del Curtiss PN 1 Modelo 21 s n 63276 en el piso de la fábrica, cuatro hombres no identificados posan de pie frente a un avión. Alrededor de principios de la década de 1920.

El Curtiss PN 1 era un biplano estadounidense de combate nocturno de un solo asiento.

Este caza Curtiss de 1920 se construyó para cubrir un requisito de la División de Ingeniería de USAS para un caza nocturno P ursuit N ight. Claramente inspirado en. Base de datos de sellado de fluidos para Power Curtiss Wright Nuclear. Solicite una cotización para la aeronave Curtiss Wright Flow Control, NSN parts ZTX453, complete el formulario de solicitud de cotización en esta página web. Mostrando página: 1 de 33. 1. Curtiss Wright Flow Control NSN Proveedor de piezas Cumplimiento lo antes posible. Presupuesto para piezas Curtiss Wright Flow Control NSN 00211 0000 2301, 00211 0000 2600 NO ASBESTOS, 0037 14605, 005 023C 51, 005091 3 con.

Flying Boat Glob.

Cada n 1, 2, sea un polinomio Pn z de grado en z tal que. 3 J. Curtiss ha demostrado que si el límite C de un punto limitado cerrado establece E. Curtiss Wright DY4 PMC 605 PMC Module Manual Artisan. 1 a estas islas, se le asignó el cargo de subdirector de la Oficina de Aeronáutica. Glenn Curtiss, pionero de la aviación enseñó al comandante Rodgers a volar en San Diego en 1910 1911, su destacada actuación en el PN 9 No. 1 fue.

Descarga PDF Sci.

PN 1. Fabricante: Curtiss. Tipo: Luchador. Primer vuelo: 1921. Planta de energía: 1230HP Liberty L 825. Envergadura: 30 pies 10 pulgadas. Alcance: 255 millas Longitud: 23 pies 6 pulgadas. Curtiss XF14C pedia WordDisk. Enumere las frases que deletrean pn. Saltar a: Encontramos 28 diccionarios con definiciones en inglés que incluyen la palabra pn: haga clic en el primer diccionario coincidente del Art 1. PN: Frases que incluyen pn: nclex pn, pn 03, pn ni, c pn, curtiss pn 1, más. Curtiss PN 1 Modelo 21. Aire y Espacio Nacional. El Curtiss PN 1 era un biplano estadounidense de combate nocturno de un solo asiento construido por Curtiss Airplane and Motor Company utilizando planos de la División de Ingeniería del Servicio Aéreo del Ejército de los Estados Unidos.

Apéndice e División de Historia de la NASA.

El Curtiss PN 1 fue un caza nocturno biplano monoplaza estadounidense construido por la Curtiss Airplane and Motor Company usando planos de la. Los primeros cazas de Curtis y Boeing ¿Alguien hace referencia? LSP. J. H. CURTISS, Universidad de Miami. 1. Introducción. Un problema en el análisis complejo F 1 1. In - E Pn z EE Int CR, sd n l ff sn donde aquí, como en el.

Integración de ecuaciones rígidas UChicago Stat.

El 30 de junio de 1941 se adjudicó a la empresa Curtiss Wright un contrato para dos prototipos de aviones, designado XF14C 1. En el mismo prototipo de fecha. Saipem y Curtiss Wright firman una asociación estratégica para un nuevo. 1. Trío. Laurette, Veronique, Le Podestat La drole de musique 463 bares. Puntajes de autógrafos. 1. F Pn MS 10593, obsequio de Mina Curtiss. 9 p. 14 duelas de papel.

Coincidencia de estructuras de características de imagen mediante el método de análisis de hombros.

Descargue esta imagen de archivo: Curtiss PN 1 HEN1WM de la biblioteca de Alamys de millones de fotos, ilustraciones y vectores de alta resolución. Curtiss PN 1 pedia, la enciclopedia libre. Nuevo Curtiss Wright Piston p n 149486 para motores R 1820 DC3 C47. de muchos aviones famosos, incluidos los primeros aviones Douglas, el prototipo DC 1, el DC 2. 557 NOTA SOBRE LA RELACIÓN ENTRE Proyecto Euclid. Recorte encontrado en Albuquerque Journal en Albuquerque, Nuevo México el 21 de julio de 1963. Ursula Curtiss 1963 Tr.c i pn a. el III C. i i.

Curtiss PN 1.

Para llevar la designación de la USAAF PN 352 hasta la transferencia de propiedad a la NACA el 1 de mayo de 1950, por ejemplo, NASA 1 es un transporte operado por Langley para el helicóptero Curtiss Bleeker de la NASA frente al hangar NA CA, julio de 1980. Curtiss PN 1 Visualmente. 1. W. J. Shack, T. F. Kassner, P. S. Maiya, J. Y. Park y W. E. Ruther, Nucl. L. A. Curtiss, J. W. Halley, J. Hautman, Z. Nagy, Y. J. Rhee y R. M. Yonco, J. Lipkowski y P. N. Ross, Structure of Electrified Interfaces VCH, Nueva York ,. Teoría y experimento sobre la tasa de transferencia de electrones cuproso-cúprico. Desarrollo. Diseñado por USAAC, el PN 1 era un fuselaje de tubo de acero soldado cubierto por tela. Las alas eran de madera cubiertas por tela. Uno de los dos.

Notas Conferencia 2.pptx.

Y la cuadrícula de latitud las latitudes gaussianas ɸj, j 1, ⋯, J dadas como En este artículo nos enfocamos en usar una variante del tipo Clenshaw-Curtis. Curtis PN 1 Hist. 12 de abril de 2016 El Curtiss PN 1 era un biplano estadounidense de combate nocturno de un solo asiento construido por Curtiss Airplane and Motor Company utilizando planos de. Inicio de Curtiss Wright Corporation. CURTISS WRIGHT CONTROLES COMPUTACIÓN INTEGRADA. 1 14. 809524 REVISIÓN D FEBRERO DE 2009. ASIGNACIONES DE PINES PN1 PN2. TABLA 1.4: Pn1 Pn2.

Nuevo Curtiss Wright Pistón n. ° 149486 para R Preferred Airparts.

Kavy P. N. Curtiss lla. Curtiss PN 1 Foto de stock Alamy. P N Meyer, M R Wilmes Riesenberg, C Stathopoulos, R Curtiss 3rd mediante una inserción de Tn10 se transdujo en Salmonella typhimurium SL1344 y UK 1. AES 350 CURTISS WRIGHT PDF Catálogos Técnicos. T 10036 1, 4522PL FN 7, 4511 CONJUNTO 451115 S687 100 de Curtiss Wright 14100865 100CD PN 1 3010 01559 6309, conjunto de limitador de par, Avl, RFQ.

Archivo: Curtiss PN 1.jpg media Commons.

Curtiss PN 1.jpg 550 × 432 píxeles; tamaño de archivo: 71 KB; tipo MIME: image jpeg. Información del archivo Inglés: Avión de combate Curtiss PN 1. Fecha, circa. Curtiss ‐ Wright, si es Víctor por poder, ofrecerá $ 40 por acción en Kennecott. Los cascos de madera siguieron siendo un estándar para las lanchas patrulleras hasta que fueron reemplazados por el Navy PN 2 a fines de la década de 1920. Tenga en cuenta que la F en la F 5L significa Felixstowe, Inglaterra. Software de análisis y reproducción PGS Software Suite Curtiss Wright. 1 de 9. Natación MCT David Curtiss Penn, Andrew Lebak ND.jpg 1. Notre Dame 253 2. Pennington 240 3. WW PN 155 4. WW PS 132 5. Curtiss PW 8 P 1 Hawk Aerofiles. El Curtiss PN 1 era un biplano estadounidense de combate nocturno de un solo asiento construido por Curtiss Airplane and Motor Company utilizando planos de la Ingeniería. El oficial. historia pictórica del Departamento de Defensa. El fabricante de la OTAN Curtiss Wright Flow Control en la página 40 y su número de pieza, como 00211 0000 2600 NON ASBESTOS, 07N019 001ITEM12, 10 1790 1.

Curtiss Wright Flow Control Examine la lista de piezas de NSN por página 40.

Pn1. Pn2. TPM. I2C. Figura 1: Diagrama de bloques del S VME 1908. El S DMV 1908 de Curtiss Wright controla la defensa. Solutions está diseñado desde el principio para ser un. Encuentre un doctor Froedtert & MCW. La gente también busca. Horas de la biblioteca Resultados de la búsqueda Universidad de Washington en St. Louis. Lista de números de pieza de FS Curtis 1. Air Power Equipment Company es un distribuidor de FS Curtis de platino en la ciudad de Oklahoma. Nuestro stock incluye acceso a cualquiera de los siguientes. Curtiss PN 1 pedia. CURTISS WRIGHT CONTROLES COMPUTACIÓN INTEGRADA. 1 14. 809524 REVISIÓN D FEBRERO DE 2009. ASIGNACIÓN DE PINES PN1 PN2. TABLA 1.4: Pn1 Pn2 Следующая Войти Настройки. Categoría: Curtiss PN 1 media Commons. Página 1. NOTA DE PRENSA. Saipem Para calificar esta nueva tecnología, Saipem y Curtiss Wright desarrollarán, construirán y probarán un prototipo a escala real.


Galerías de fotos & # 8211 antiguo

El museo ha reunido una rica colección de fotografías de las aeronaves, los fabricantes y la gente de la historia de la aviación del oeste de Nueva York. Explore las colecciones que se enumeran a continuación para ver parte de esta colección.

Si hay un tema en particular que le interesa y que no está incluido aquí, comuníquese con nosotros al 716-297-1324. ¡Puede que tengamos algo en nuestros archivos!

NOTA: Actualmente estamos cargando las fotos en estas galerías. ¡Vuelve todos los días para ver más adiciones!

Bell Aircraft / Bell Aerospace
Pilotos de Bell Air
Bell Aircraft & # 8211 Varios
Campana ATV
Helicópteros Bell
Campana L-39
Bell P-39 y amp 63
Bell P-39Q en Rusia
Bell Production P-39 y amp P-63
Campana P-59A
Pilotos de prueba de campana & # 8211 1942
Serie Bell X-1
Campana X-1
Campana X-1A
Campana X-1B
Campana X-1E
Campana X-2
& # 8211 Sitio del accidente
& # 8211 Tripulación
& # 8211 Fotos en vuelo
& # 8211 Kincheloe
& # 8211 Mel Apt
& # 8211 Operaciones terrestres
& # 8211 Apareamiento
Campana X-5
Campana X-14
Campana X-22
Campana X-22A
Campana XFL-1
Bell XP-77
Bell XP-83
Campana XV-3
Bell YFM

Aeronaves consolidadas (Volver a la cima)
Consolidado
Aeronaves consolidadas y de flota
Consolidado A-11
BT-2 consolidado
Comodoro consolidado
Modelo consolidado 21
Negativos consolidados
NY-1 consolidado
NY-2 consolidado
Consolidado O-17
PB-2 consolidado
PT-1 consolidado
PT-3 consolidado
XB2Y-1 consolidado
XP2Y-1 consolidado
XPY-1 consolidado
XPT-11 consolidado

Curtiss (Volver a la cima)
Curtiss & # 8211 Primeros años 1
Curtiss & # 8211 Primeros años 2
Planta de Curtiss Kenmore Avenue
Curtiss A8 y amp A12
Plantas de búfalo de avión Curtiss
Aviones Curtiss & # 8211 varios
Ascensor Curtiss
Curtiss AT-10
Curtiss B-2
Curtiss BF2-C
Curtiss C-46
Curtiss Cleveland
Cóndor curtiss
Curtiss CW-19
Curtiss F6C
Curtiss F8C
Halcón Curtiss
Embarcaciones voladoras e hidroaviones de Curtiss
Curtiss Jenny
Curtiss Jenny 1
Curtiss Jenny 2
Curtiss Kingbird
Curtiss L Triplanes
Curtiss O-39A
Curtiss OC2
Búho Curtiss O-52 y O-40
Curtiss P-1
Curtiss P-6
Curtiss P-36
Curtiss P-40
Pilotos de Curtiss
Corredores Curtiss R
Curtiss Robin
Curtiss SB2C
Curtiss SBC
Curtiss Seagull e hidroaviones de la Marina
Curtiss Seahawk
Curtiss Seamew
Curtiss SOC
Curtiss SOC4
Curtiss TS-1A
Curtiss XA-4
Curtiss XA-14 XA-18
Curtiss XBTC-2
Curtiss XF-7C
Curtiss XF-8C
Curtiss XF-9C-1
Curtiss XF-11C
Curtiss XF-13
Curtiss XF-14-C2
Curtiss XF-15C-1
Curtiss XP-3A
Halcón Curtiss XP-22
Curtiss XP-37
Curtiss XP-42
Curtiss XP-46
Curtiss XP-60 y XP-62
Curtiss XP-87
Curtiss YA-8 y YA-10
Curtiss YC-76
Curtiss YP-38

Piloto Baranovskiy Bell P-39
Glenn Curtiss
Pescador de hierbas
Slick Goodlin
Charles Lindbergh
Eddie Richenbacher
Chuck Yeager
Los hermanos Wright

& # 8212 Más ligero que el aire & # 8212 (Volver a la cima)
USS Akron
USS Los Ángeles
USS Macon
USS Shenandoah


Historial de versiones de Opera

Este documento proporciona una referencia histórica rápida a las versiones de Opera, fechas de lanzamiento, flujos de lanzamiento, motores de renderizado, motor de JavaScript, formatos de cadenas de ID / agentes de usuario, características y mejoras.

La siguiente información describe el historial de versiones de los navegadores Opera creados con el motor de renderizado WebKit / Chromium, versiones de Opera 15.0 y superiores. Para obtener información sobre los puntos de referencia desarrollados en el motor de renderizado Opera & # 8217s Presto y los navegadores Opera relacionados, consulte el historial de versiones archivadas de Opera & # 8217s.

Descargas de versiones

Descargas de Opera para plataformas Mac, Windows y Linux:

Últimas funciones de Opera, versión de seguridad y estabilidad (final)

Opera recomienda encarecidamente a todos los usuarios que se actualicen a la última versión.

Compilaciones del canal de prelanzamiento de Opera

ADVERTENCIA: Estos son compilaciones de prelanzamiento. Úselos solo en computadoras con una copia de seguridad adecuada. Contienen los últimos cambios, pero también pueden tener problemas conocidos graves, incluidos bloqueos y situaciones de pérdida de datos. De hecho, es posible que no funcionen en absoluto.

Versiones de Opera archivadas

La versión heredada de Opera para Mac, Windows y Linux se puede encontrar en el archivo de Opera.

Cadena / ID de agente de usuario

La cadena de agente de usuario para las versiones de Opera basadas en Chromium se asemeja a la cadena de Chrome con una firma de navegador adicional:

OPR / [versión mayor]. [Versión menor]. [Compilación]. [Parche] (edición)

Esto significa el nombre del navegador (OPR) seguido de una serie de números que denotan la compilación.

Se puede incluir una edición en la cadena, si la compilación es del desarrollador o de las transmisiones preliminares de la versión beta, o si la compilación se ha personalizado para un socio de Opera. Por ejemplo, una versión de canal de desarrollador de Opera & # 8217s partner build con Yandex puede tener una firma que se parece a:

OPR / 25.0.1614.18 (Edición desarrollador-Yx)

La cadena completa del agente de usuario se parece a esto:

Mozilla / 5.0 (X11 Linux x86_64) AppleWebKit / 537.36 (KHTML, como Gecko) Chrome / 50.0.2661.87 Safari / 537.36 OPR / 37.0.2178.31 (Edición beta)

Esta cadena variará según su sistema operativo y el número de compilación que esté utilizando. Desglosados, estos objetos significan:

Mozilla / [versión] Significa que el navegador es compatible con Mozilla. (Sistema operativo) Indica en qué plataforma y versión del sistema operativo se ejecuta el navegador. AppleWebKit / [build] Significa que el navegador es compatible con WebKit. (Motor de diseño) Significa el motor de diseño utilizado para la renderización. KHTML es de código abierto y desarrollado por el proyecto KDE. Chrome / [versión, compilación y parche] Significa que el navegador es compatible con Chrome. Safari / [compilación] Significa que el navegador es compatible con Safari. OPR / [versión, compilación y parche] Significa la firma del navegador Opera (ver arriba). (Edición) Significa la edición del navegador Opera.

Datos de características

Descubra cuándo se introdujo por primera vez una función de Opera en los navegadores basados ​​en WebKit / Chromium (en orden alfabético).


Controlador de gráficos Intel® HD para Windows XP * (exe)

Este paquete de controlador de software instalará el controlador de gráficos Intel & reg HD para el producto que se indica en el archivo Léame. Estos drivers no funcionan con ningún otro producto. Vea el archivo README para obtener información sobre la instalación y las NOTAS DE LA PUBLICACIÓN para obtener detalles sobre la versión del controlador. Este paquete de controladores contiene la versión 14.51.11.5437 (6.14.10.5437) para Windows XP *.

No está seguro si este es el controlador o el software adecuado para su componente? Ejecute Intel® Driver & Support Assistant para detectar automáticamente actualizaciones de controladores o software.

Acerca de los controladores Intel y reg

Es posible que el fabricante de la computadora haya cambiado o reemplazado el controlador o el software de su componente Intel & reg. Le recomendamos que trabaje con el fabricante de su computadora antes de instalar nuestro controlador para no perder funciones o personalizaciones.

Conseguir apoyo

El Foro de la comunidad de soporte de gráficos es un intercambio de igual a igual supervisado para la comunidad de gráficos Intel. Siga este enlace para registrarse y participar en el foro.

También se puede acceder al soporte para los controladores de gráficos Intel & reg poniéndose en contacto con el servicio de atención al cliente.


Ayuda adicional


Consulte las notas de la versión para obtener instrucciones de instalación, hardware compatible, novedades, correcciones de errores y problemas conocidos.


Curtiss XP-42 - Historia

[75] = Libro del 75º aniversario

[100] = Del libro del centenario

Uerling, Alvira [100] [página 65] Propietario en la sección 17, Twp. Colby.

Uhlig, Elaine [100] [página 127] Ganó el 3er premio del Curtiss Community Club.

Uhlig, Ellen y Emil [100] [página 65] Los propietarios de tierras en la sección 29, Twp. Mayville.

Uhlig, William [100] [página 65] Propietario en la sección 16, Twp. Colby.

Ulrich, Alvin [100] [página 70] Se menciona en Curtiss Advance que dejó su trabajo en Owen y regresó a Curtiss.

[100] [página 108] Menciona que el invernadero Alvin Ulrich operó durante la década de 1920.

Ulrich, Wm. [75] [página 42] Colono pionero al este y al sur de Curtiss.

[100] [página 24] Diferencia en la ortografía del apellido, Ullich en libro centenario. El resto de la información es idéntica en el folleto del 75 aniversario.

Desconocido [100] [página 39] Poema de la pequeña iglesia de ladrillo (luterano noruego). Solo las iniciales de H.M.A están en la parte inferior.

Uoline, Sr. Chas. [100] [página 43] Miembro original de la Iglesia Congregacional de Zion, alrededor de 1895.

NOTA: El apellido puede ser Woline / etc. Muy difícil de leer porque está escrito a mano.

Utke, Arlen [100] [página 129] Fotografía de grupo del Club de Leones Curtiss. Exsecretario del Club de Leones Curtiss.

[100] [página 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Becky [100] [página 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Beverly [100] [páginas 124 y 125] Artículo escrito sobre Curtiss Scouting. Recibió el premio Den Mothers Training, el prendedor All-American Den Leaders's Pin y Den Mother of the Year en 1973.

[100] [página 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Harold [100] [página 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Jane [100] [página 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, LeRoy [100] [página 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Mark [100] [página 124] Miembro original del Pack 25, Den 4.

[100] [página 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Mrs. Harold [100] [página 124] Den madre de Pack 25, Den 4.

Utke, Sra. Norma [100] [página 41] La familia se unió a la recién creada Iglesia Luterana Americana de St. Paul en 1962.

[100] [página 140] Add, Utke Bros. Building and Lumber, Inc.

Utke, Todd [100] [página 124] Miembro original del Pack 25, Den 4.

[100] [página 140] Add, Utke Bros. Building and Lumber, Inc.

Vesely, Delores y Thomas [100] [página 65] Los propietarios de tierras en la sección 24, Twp. Acumular.

Virch [75] [página 24] Fotografía de familia (sin identificación individual), fotografía de mala calidad.

[100] [página 5] Propiedad enumerada como Virch Addition, sección noreste de Curtiss. Incluido en esta propiedad es la Iglesia Congregacional.

[100] [página 102] Artículo de Virch's Store presentado por Dorothy H. Johnson.

[100] [página 104] Fotografía del frente de la tienda de Virch, luego vendida a los Horn. Las personas identificadas son el Sr. Fidler, Niron Virch, Lottie, Emma, ​​May, Tida and baby, Orbin, Oline Virch, Grandma Fleasrum, Anna, John Olsen y Andrew Virch.

Virch, A. M. [75] [página 38] Director de correos de Curtiss P.O.

Virch, A. N. [100] [página 5] Incluido como propietario al noreste de Curtiss.

[100] [página 71] Pueblo de Curtiss, veterinario de la Guerra Civil.

Virch, Andrew [75] [página 28] Se le atribuye el establecimiento de la primera tienda en Curtiss, donde ahora se encuentra el Curtiss State Bank, en 1882. La tienda fue destruida por un tornado en 1905.

[75] [página 7] Cartero rural.

[100] [página 34] Uno de los primeros carteros rurales.

[100] [página 35] Fotografía con caballo y carruaje entregando correo en 1903.

[100] [página 30] Fotografía familiar, sin identificación.

Virch, Andrew N. [100] [página 33] El veterano de la Guerra Civil fue nombrado director de correos de 1883 a 1886, y de 188 a 1892. Se convirtió en el primer cartero rural el 3 de febrero de 1903.

Virch, Andrew Nelson [100] [página 12] Veterinario de la Guerra Civil que vivió en Mayville.

Virch, Anna [75] [página 38] Cartero sub rural.

[100] [página 34] Uno de los primeros carteros subrurales.

Virch, Jean [100] [página 111] Mencionado en Memories of Curtiss.

Virch, Mae [100] [página 45] Identificada como estudiante frente a Curtiss Grade School, alrededor de 1905.

[100] página 46] Dio una oración en el programa de graduación.

[100] [página 107] Dio un discurso de presentación en 1905 de graduación de Curtiss Graded School.

Virch, Miss Anna [100] [página 43] Miembro original de la Iglesia Congregacional de Sion, alrededor de 1895.

Virch, Miss Emma [100] [página 43] Miembro original de la Iglesia Congregacional de Zion, alrededor de 1895.

[100] [página 51] [100] [página 51] Notas escolares sobre el cumpleaños de Washington, visitadas junto con la Sra. J. V. Struner.

Virch, Sr. [75] [página 26] Fotografía como primer cartero rural, 1903. Fotografía de mala calidad.

[100] [página 43] Miembro original de la Iglesia Congregacional de Zion, alrededor de 1895.

Virch, Sra. [100] [página 43] Miembro original de la Iglesia Congregacional de Sion, alrededor de 1895.

Virch, Niron [100] [página 46] Dio un ensayo en el programa de graduación.

Virck, Niron [75] [página 23] Fotografía de grupo cerca del depósito de Curtiss, fotografía de mala calidad.

Virch, Teda [100] [página 107] Leer declamación en 1905 graduación de Curtiss Graded School.

Vodicka, Irene [100] [página 130] Miembro del Midway Card Club.

Voightlander, Henry [100] [página 71] Twp. Veterano de la Primera Guerra Mundial Hoard.

Voightlander, Paul [75] [página 41] Colono pionero al norte y al oeste de Curtiss.

[100] [página 24] La misma información que el folleto del 75º aniversario.

Voightlander, Sra. Paul [100] [página 43] Miembro original de la Iglesia Congregacional de Sion, alrededor de 1895.

Vorland, James G. [100] [página 37] Agregue, felicitaciones a Curtiss.

Vorland, Pearl (Kraut) [100] [página 37] Agregue, felicitaciones a Curtiss.

[100] [páginas 86 y 87] Escribió un artículo con su hermano Donald Kraut de los negocios Kraut.

[100] [página 145] Fotografías del centenario con su hermano Donald y Helen (Thieme) Brehm.

Vrana, Jerry & amp Nola [100] [página 44] Agregar, servicio de TV.

Wachsmuth [100] [página 39] Primeros miembros de la Iglesia de San Pablo.

Wachsmuth, Albert [100] [página 61] Hijo de Herman e Ida, fotografía familiar.

Wachsmuth, Alfred [75] [página 42] Colono pionero al este y al sur de Curtiss.

[100] [página 24] Diferencia de apellido en el libro del centenario, Wachsmith. El resto de la información es idéntica al folleto del 75 aniversario.

[100] [página 61] Hijo de Herman e Ida, fotografía familiar.

Wachsmuth, Carl [100] [página 61] Hijo de Herman e Ida, fotografía familiar.

Wachsmuth, Edwin [100] [página 61] Hijo de Herman e Ida, fotografía familiar.

Wachsmuth, Emil [100] [página 61] Hijo de Herman e Ida, fotografía familiar.

Wachsmuth, Herman [100] [página 61] Fotografía de familia frente a la casa, Herman, madre Ida, Nora, Ida, Emil, Walter, Edwin, Hugo, Albert Alfred, Carl y Leo.

Wachsmuth, Hugo [100] [página 61] Hijo de Herman e Ida, fotografía familiar.

Wachsmuth, Ida [100] [página 61] Esposa de Herman, fotografía familiar.

Wachsmuth, Ida [100] [página 61] Hija de Herman e Ida, fotografía familiar.

Wachsmuth, Leo [100] [página 61] Hijo de Herman e Ida, fotografía familiar.

Wachsmuth, Nora [100] [página 61] Hija de Herman e Ida, fotografía familiar.

Wachsmuth, Robin [100] [página 146] Fotografía del centenario con Bob y Theresa Scidmore.

Wachsmuth, Walter [100] [página 61] Hijo de Herman e Ida, fotografía familiar.

Waggon, Bruce [100] [página 65] Propietario en la sección 11, Twp. Green Grove.

Wagner, Sr. William [100] [página 43] Miembro original de la Iglesia Congregacional de Zion, alrededor de 1895.

Wagner, Ray [100] [página 65] Propietario en la sección 3, Twp. Green Grove.

Wagner, Raymond y Violet [100] [página 65] Los propietarios de tierras en la sección 34, Twp. Acumular.

Wagner, Rev. [75] [página 18] Pastor de la Iglesia Congregacional de Sion.

[100] [página 43] La misma información que el folleto del 75º aniversario.

Wainscott, William [100] [página 65] Landowner in section 24, Twp. Acumular.

Walkama, Eino [100] [página 136] Supervisores de acera durante la construcción de un nuevo sistema de agua / alcantarillado.

Walkama, J. (o I.) [100] [página 5] Incluido como propietario de la sección 34, sección sureste de Curtiss. Palabra adicional de Mill se encuentra en el mapa.

Wallmeyer, Dr. Kenneth [100] [página 81] Add, Clínica de la familia Owen-Withee.

Wanke, Orland [100] [página 72] Twp. Veterinario de la Segunda Guerra Mundial.

Wantlin, John [100] [página 98] Empleado de Bowen.

[100] [página 127] Miembro del Curtiss Community Club, 1982.

[100] [página 129] Miembro del Departamento de Bomberos Voluntarios de Curtiss, 1982.

[100] [página 129] Ex presidente del Club de Leones Curtiss.

Wantlin, Lovey Anne [100] [página 1] Incluida como publicidad para el Comité del Libro del Centenario de Curtiss.

[100] [página 127] Miembro del Curtiss Community Club, 1982. Ex secretario-tesorero del Curtiss Community Club.

Wantlin, Roby En fotografía del Curtiss Community Club, 1982.

Wantlin, Tina [100] [página 127] Miembro del Curtiss Community Club, 1982.

Watchonke, Rev. [100] [página 39] Uno de los pastores compartidos de St. Paul (Green Grove) y St. Paul (Curtiss).

Waterston, Dave [100] [página 53] Miembro de juego de la comunidad, All Star Wedding.

Wauson, Howard [75] [página 31] Negocio adquirido de George Hoff. Más tarde vendió el negocio a Paul Kramas.

Web Glenn, [75] [página 37] Era barbero en el pueblo.

[100] [página 105] Apellido escrito Webb.

Weideman, Harvey y Marianne [100] [página 65] Los propietarios de tierras en la sección 29, Twp. Mayville.

Weideman, R. [100] [página 65] Landowner in section 35, Twp. Acumular.

Weideman, Robert [100] [página 65] Landowner in section 22, 23, 26 & amp 27, Twp. Acumular.

Weigman, Richard [75] [página 41] Colono pionero al norte y al oeste de Curtiss.

[100] [página 24] La misma información que el folleto del 75º aniversario.

[100] [página 87] Fotografía del interior del salón Kraut, 1912.

Weiler, Gary P. [100] [página 129] Socio fundador del Club de Leones Curtiss.

Welker, Jane [100] [página 131] Ex secretaria de Boomtown Sno-Chasers Club, Inc.

Wendt, Eddy [100] [página 131] Ex tesorero de Boomtown Sno-Chasers Club, Inc.

White, Betty [100] [página 32] Agregar, tienda de telas.

Wiegman, Fred [75] [página 42] Colono pionero al este y al sur de Curtiss.

Wierman, Fred [100] [página 24] Colono pionero al este y al sur de Curtiss. Tenga en cuenta que el apellido puede ser incorrecto y deletreado Wiegman.

Wilcznewski, Edna y Frank [100] [página 65] Los propietarios de tierras en la sección 13, Twp. Acumular.

Wilhelm, Rev. Max [75] [página 18] Pastor de la Iglesia Evangélica Luterana.

[100] [página 42] Pastor de la Iglesia Luterana Americana de St. Paul, 1954 como estudiante de seminario.

[100] [página 42] Se convirtió en párroco de St. Paul de 1954 a 1959.

[100] [página 80] Mencionado como discurso de bienvenida en la celebración del 75 aniversario, 26, 27 y 28 de julio.

Wilhide, Clara [100] [página 48] Fotografía de grupo tomada frente a la escuela Midway, 1909.

Wilhide, Clarence [100] [página 48] Fotografía de grupo tomada frente a la escuela Midway, 1909.

Wilhide, Mae [100] [página 48] Fotografía de grupo tomada frente a la escuela Midway, 1909.

Will, Neland y Velma [100] [página 65] Los propietarios de tierras en la sección 20, Twp. Colby.

Williams, B. [100] [página 41] Se postuló para supervisor en el municipio de Hoard, sin fecha.

Williams, Ben [75] [página 41] Colono pionero al norte y al oeste de Curtiss.

[100] [página 24] La misma información que el folleto del 75º aniversario.

Williams, Guy [100] [página 71] Twp. Veterano de la Primera Guerra Mundial Hoard.

Williams, Harry [75] [página 37] Copropiedad del negocio de librea y carretero con Ole Williams.

[100] [página 110] La misma información que el folleto del 75º aniversario.

Williams, Ole [75] [página 37] Copropiedad del negocio de librea y carretero con Harry Williams.

[100] [página 110] La misma información que el folleto del 75º aniversario.

Williams, Walter [100] [página 71] Twp. Veterano de la Primera Guerra Mundial Hoard.

Williams, Wm. [75] [página 38] Carpintero del área que construyó la mayoría de las casas en Curtiss.

[100] [página 2] Incluido como presidente de la aldea de 1937 a 1939.

[100] [página 77] 1928-29 Directorio de información de Curtiss, que figura en el tablero lateral.

Wilson, Marlene [100] [página 58] Add, Hayloft Tavern.

Wilson, Tom [75] [página 12] Primer bibliotecario en Curtiss, también albañil.

[100] [página 45] La misma información que el folleto del 75º aniversario.

Winn, Connie y Lynn [100] [página 65] Los propietarios de tierras en la sección 32, Twp. Mayville.

Wirtala, Nickolas [100] [página 129] Miembro del Departamento de Bomberos Voluntarios de Curtiss, 1982.

[100] [página 129] Socio fundador del Club de Leones Curtiss.

Wisconsin Central Railroad [75] [page2, 10 & amp 11] La tierra sobre la que se construyó Curtiss era propiedad del ferrocarril.

Witchonke, Rev. [75] [página 18] Pastor de la Iglesia Evangélica Luterana de St. Paul (alemana).

Withee, Haskel [100] [página 40] Un leñador de la zona, donó un terreno para un cementerio en 1897. Más tarde, se construyó la primera iglesia en este cementerio.

[100] [páginas 62 y 63] Lista de impuestos, municipio de Hoard, 1900.

Witt, Harvey [75] [páginas 31 y 32] Compró el salón de baile de Schoeneman Saloon y lo convirtió en una residencia.

[75] [página 32] Comprado en la tienda de Glen Schwandt. Más tarde, vendió el negocio a Glen Schwandt.

Wittmer, Edna y Albert [100] [página 65] Los propietarios de tierras en la sección 15, Twp. Acumular.

Woik, agosto [75] [página 42] Colono pionero al este y al sur de Curtiss.

[100] [página 24] La misma información que el folleto del 75º aniversario.

Wolf, F. W. [100] [página 101] Cajero del Curtiss State Bank.

Woock, Minna y Paul [100] [página 113] Vendieron tierras a R. E. Schoeneman, 1892.

Woodard, W. [100] [página 109] Orador en Farmer's Institute. De Bloomer.

Woodring, Rev. Arnold [100] [página 42] Mientras el Rev. Woodring era pastor, la Iglesia Curtiss Missionary Alliance construyó un nuevo edificio en 1966.

Woodward, Ruth [100] [página 111] Mencionado en Memories of Curtiss.

Wook, Paul [75] [página 41] Colono pionero al norte y al oeste de Curtiss.

[100] [página 24] La misma información que el folleto del 75º aniversario.

Wredman, Margaret [100] [página 130] Miembro del Boomtown Card Club.

Yengst, Paul [75] [página 41] Colono pionero al norte y al oeste de Curtiss.

[100] [página 24] La misma información que el folleto del 75º aniversario.

Yoder, Elizabeth [100] [página 65] Propietario en la sección 33, Twp. Mayville.

York, Doris y James [100] [página 65] Los propietarios de tierras en las secciones 20 y 33, Twp. Mayville.

Zasoba [100] [página 11] En el clip de noticias del Curtiss Advance se menciona que Ed Krause estaba trabajando para él el sábado.

Zasoba, Alex [100] [página 110] Mencionado en el artículo Recuerdos de Curtiss.

Zasoba, Alice [100] [página 110] Mencionado en el artículo Memories of Curtiss.

Zasoba, J. [100] [página 5] Incluido como propietario en la sección 31, sección sureste de Curtiss.

Zasoba, John [75] [página 37] Dirigía una zapatería en el pueblo.

[100] [página 108] La misma información que el folleto del 75º aniversario.

[100] [página 5] Incluido como propiedad en propiedad en la sección 25, sección noreste de Curtiss.

Zasoba, Lester [100] [página 49] Fotografía de grupo de Curtiss State Graded School, sin fecha.

Zasoba, Sra. Amelia [100] [página 43] Miembro original de la Iglesia Congregacional de Sion, alrededor de 1895.

Zasoba, Peter [100] [página 110] Mencionado en el artículo Memories of Curtiss.

Zassenhaus, Wm. [75] [página 42] Colono pionero al este y al sur de Curtiss.

[100] [página 24] La misma información que el folleto del 75º aniversario.

Zell, Miss [100] [página 48] Profesora en fotografía de grupo de Curtiss State Graded School, 1924.

Zenzel, Albert [75] [página 7] Fotografía de grupo de una foto de baloncesto temprana. Fotografía de mala calidad, 1912.

Zenzel, Matt [75] [página 41] Colono pionero al norte y al oeste de Curtiss.

[100] [página 24] La misma información que el folleto del 75º aniversario.

Ziebart, Richard [100] [página 129] Miembro fundador del Club de Leones Curtiss.

Zimmer, Phyllis y Ransom [100] [página 65] Los propietarios de tierras en la sección 36, Twp. Acumular.

Iglesia Congregacional de Zion [75] [página 17] Foto del edificio, otros dos detrás de la iglesia. Fotografía de mala calidad, alrededor de 1895. También conocida como Primera Iglesia Congregacional.

[100] [página 42] Fotografía del edificio de la iglesia.

[100] [página 43] Lista de miembros originales de la Iglesia Congregacional de Zion, 1906.

Zowal, Harry C. [100] [página 72] Twp. Veterinario de la Segunda Guerra Mundial.

Zuber, Rose [100] [página 65] Propietario en las secciones 13 y 24, Twp. Green Grove.


Historial de versiones del servidor SSH de Bitvise

Para problemas que puedan surgir con las últimas versiones del servidor SSH, consulte Problemas conocidos.

Cambios en Bitvise SSH Server 8.48: & lsqb 24 de mayo de 2021 & rsqb

Al cargar archivos utilizando el protocolo SCP, si fallaba un intento de escribir datos de archivo o establecer la hora del archivo, el subsistema de transferencia de archivos del servidor SSH se abortaría (terminando abruptamente el intercambio de SCP) en lugar de informar correctamente el error. El servidor SSH ahora informará de manera más adecuada estos errores.

Cambios en Bitvise SSH Server 8.47: & lsqb 3 de abril de 2021 & rsqb

El servidor SSH actualizar amnistía de acceso continúa, para que todos los usuarios de la versión 8.xx anterior puedan actualizar a la última versión con correcciones acumuladas. El acceso de actualización mínimo para usar esta versión es 23 de octubre de 2018.

En este punto, tenemos una gran confianza en la seguridad, estabilidad y compatibilidad de nuestras últimas versiones 8.xx. Somos conscientes de que los usuarios siguen confiando en las versiones 7.xx y 6.xx, y en ocasiones incluso más antiguas. El servidor SSH es un software sensible a la seguridad, orientado a la red, y la actualización es la única forma de recibir las últimas correcciones de seguridad y confiabilidad. Sugerimos que todos los usuarios actualicen.

Panel de control y configuración:

Recién creado grupos virtuales ya no tiene un punto de montaje predeterminado que asigna el directorio raíz virtual a C: SftpRoot. Usuarios de Ajustes avanzados Quienes no conocían este punto de montaje predeterminado encontraron el comportamiento confuso si no creaban un punto de montaje para la raíz virtual en la configuración de la cuenta individual.

Cuando se crea una nueva cuenta virtual usando Ajustes avanzados, ahora por defecto no tendrá ningún punto de montaje. Cuentas virtuales creadas usando Configuraciones fáciles seguirá teniendo un valor predeterminado Limitar al directorio raíz ajuste que restringe al usuario a C: SftpRoot.

Se corrigió una situación en la que configuración de desplazamiento podría comportarse incorrectamente después de expandir y contraer ciertos textos de ayuda.

Se agregaron eventos de registro de seguimiento opcionales para acciones de agregar / eliminar reenvío NAT UPnP fallidas.

Al usar el bvterm terminal en versiones anteriores de Windows, si el usuario presiona Ctrl + S, esto podría hacer que el servidor de terminal deje de aceptar entradas. Reparado.

Cambios en Bitvise SSH Server 8.45: & lsqb 30 de diciembre de 2020 & rsqb

Si el proceso de actualización automática encontró un error al descargar una nueva versión del instalador desde la ubicación de descarga principal, resultando en el almacenamiento de un ejecutable parcial y si la descarga se realizó correctamente desde la ubicación de descarga secundaria, el ejecutable resultante sería corrupto. Reparado.

Se mejoraron los mecanismos de bloqueo de actualización automática.

Panel de control y configuración:

Cuando el Panel de control del servidor SSH se iniciaba oculto en el área de notificación del sistema, causaba una entrada de menú fantasma Alt-Tab a aparecer. Reparado.

Generando un certificado de nuevo empleado para FTPS no actualizó inmediatamente la información del certificado en la pestaña Servidor. Reparado.

Al monitorear la actividad de la sesión en servidores ocupados, la pestaña Actividad podría experimentar repetidas desbordes de eventos desde el servidor SSH. Se ha mejorado la flexibilidad del almacenamiento intermedio para reducir este problema.

Fijo un Fuga de GDI que podría llevar al agotamiento de los recursos en el Panel de control del servidor SSH (no en el proceso principal del servidor SSH). Esto podría suceder, por ejemplo, si los elementos de la interfaz de usuario se abrieran y cerraran una gran cantidad de veces que los usuarios no suelen experimentar.

Las versiones anteriores del servidor SSH venían configuradas de forma predeterminada para limitar el número de sesiones con procesos a 60. Esto se puede cambiar fácilmente, pero requiere encontrar el ajuste en Ajustes avanzados, debajo Sesión. El límite predeterminado acomodaba una limitación del montón de escritorio del sistema operativo en Windows XP y Windows Server 2003, que ahora se utilizan con poca frecuencia. Para la nueva configuración, el límite predeterminado es ahora de 500 sesiones y se aplica a todas las sesiones (no solo a las sesiones con procesos).

El proceso del servidor SSH podría detente inesperadamente si la configuración en Ajustes avanzados, debajo Inicio sesión, se configuraron primero para que el evento de descripción de la configuración no se registrara y luego se cambiaron para que se registre. Reparado.

Compatibilidad mejorada de BvShell con la configuración del sistema de archivos virtual configurada como gotas ciegas. BvShell ya no dejará de iniciarse si el directorio inicial no se puede abrir para su inclusión en la lista.

Cambios en Bitvise SSH Server 8.44: & lsqb 4 de octubre de 2020 & rsqb

Si hay una actualización disponible y los ajustes están configurados para aplicarla automáticamente, cuando se inicie el Panel de control del servidor SSH, ya no inicie la actualización inmediatamente, pero esperará algún tiempo (actualmente 5 minutos). Esto ofrece al administrador una ventana en la que cambiar la configuración de actualización automática, en caso de que el administrador quiera modificarla.

Cuando se usa el método de autenticación teclado interactivo, una implementación que se identifica a sí misma como "SSH-2.0-libssh-0.6.5" envía el mensaje SSH_MSG_USERAUTH_REQUEST sin campos de codificación para la etiqueta de idioma y los submétodos. Estos campos son obligatorios, pero como no son críticos, el servidor SSH ahora los tratará como vacíos si faltan.

Se mejoró la estabilidad de la nueva consola de terminal de Windows 10 cuando cambio de tamaño. La nueva consola de Windows 10 tiene un error en el que se bloqueará si el cursor cae fuera del búfer de pantalla después de un cambio de tamaño. El servidor SSH ahora detecta esta situación y la soluciona.

En versiones anteriores, cada conexión FTPS hacía que se creara un pequeño archivo, y nunca se eliminara, en el directorio C: ProgramData Microsoft Crypto RSA S-1-5-18. Reparado.

Cambió el comportamiento del Tiempo máximo de espera ajuste para el Comando de carga. Anteriormente, era un error establecer esto en un valor distinto de 0 segundos (el valor predeterminado). Sin embargo, cuando este valor se estableció en 0 segundos y Ejecutar como servicio estaba deshabilitado (también el predeterminado), el último comando de carga en una sesión podría terminarse prematuramente si no se completaba rápidamente cuando se desconectaba una sesión.

El servidor SSH ahora ya no espera a que se complete un comando de carga, excepto, opcionalmente, después de que se haya desconectado una sesión. los Tiempo máximo de espera ahora se aplica solo en esta situación, y hace que el servidor SSH espere esta cantidad de tiempo antes de terminar forzosamente el comando. Si se establece en cero, el servidor SSH no esperará con la limpieza de la sesión y tampoco terminará forzosamente el comando.

Cambios en Bitvise SSH Server 8.43: & lsqb 6 de junio de 2020 & rsqb

Esta versión extiende el servidor SSH actualizar amnistía de acceso para que todos los usuarios de la versión 8.xx anterior puedan actualizar a la última versión con correcciones acumuladas. El acceso de actualización mínimo para usar esta versión es 23 de octubre de 2018.

Las versiones anteriores del Servidor SSH 8.xx tenían una condición de carrera que podía hacer que el Servidor SSH falla en el inicio. El bloqueo no provocó una vulnerabilidad ni la pérdida de datos, pero requirió que se reiniciara el servicio. En nuestras pruebas, se produjo un bloqueo en 1 de cada 200 a 300 nuevas empresas. La posibilidad de bloqueo podría ser mayor en ciertas computadoras o en ciertas situaciones, como cuando se inicia una nueva versión inmediatamente después de una actualización. Reparado.

Cuando el servidor SSH se instala por primera vez, ahora configurará Windows acciones de falla del servicio (Recuperación opciones) para reiniciar automáticamente el servicio si falla, hasta dos veces al día. El servidor SSH nunca tiene la intención de fallar, y queremos que se note si lo hace, para que se informe del problema. Sin embargo, tampoco queremos que los usuarios sufran interrupciones innecesarias si se produce un bloqueo.

En la mayoría de los casos, este cambio no afectar a los usuarios que actualizan desde versiones anteriores. Durante una actualización, las acciones de falla del servicio configuradas, o la falta de ellas, se conservarán, excepto en situaciones que requieran que se anule el registro del servicio existente anteriormente.

Al finalizar una actualización, un advertencia falsa se registraría en el Registro de eventos de Windows si no se reiniciaba el Panel de control del servidor SSH. Reparado.

En Windows XP, cuando se inicia una actualización automáticamente oa través del Panel de control del servidor SSH, el ventana de la consola de instalación permanecería abierto indefinidamente hasta que el Iniciar sesión El proceso se cerró a la fuerza, por ejemplo, mediante el Administrador de tareas de Windows o el Explorador de procesos. Reparado.

En Windows 10, el instalador crearía un acceso directo al Panel de control del servidor SSH en el Menu de inicio. Sin embargo, Windows detectaría esto como un duplicado del acceso directo en Herramientas administrativas y ocultaría el acceso directo al usuario. Reparado.

Cambios en Bitvise SSH Server 8.42: & lsqb 9 de mayo de 2020 & rsqb

El servidor SSH ya no admite la instalación en Windows 10 versiones 1507 y 1511. Estas versiones contienen una implementación criptográfica defectuosa que impide que varios algoritmos SSH funcionen correctamente. La versión más baja de Windows 10 admitida es 1607.

Durante una instalación interactiva inicial cuando se instala en un directorio no predeterminado (por ejemplo, fuera de C: Archivos de programa ) el instalador del servidor SSH intentará detectar si algún padre del directorio de instalación concede permisos inseguros para usuarios no administrativos. El instalador mostrará una advertencia sobre la instalación en directorios tan inseguros.

Al actualizar una instalación en dicho directorio, la actualización se realizará correctamente, pero el Panel de control del servidor SSH mostrará una advertencia.

Panel de control y configuración:

los Puerto pasivo FTPS ahora es configurable en Configuraciones fáciles y tiene un valor fijo predeterminado 20020. El valor predeterminado anterior, 0, haría que el puerto pasivo para las conexiones de datos se seleccionara aleatoriamente cada vez que se iniciara el servidor SSH. Esto requirió el uso Ajustes avanzados para configurar el acceso FTPS desde Internet cuando sea necesario configurar manualmente un enrutador o un firewall.

los Visor de carpetas de registro ahora comienza más rápido cuando el directorio de registro contiene muchos archivos de registro.

El panel de control del servidor SSH podría fallar al interactuar con el Huellas digitales y claves de host interfaz en la configuración del tipo de instancia para esclavos y maestros secundarios. Reparado.

Durante Importación CSV, los valores booleanos ahora se reconocen independientemente de las mayúsculas y minúsculas. Los valores booleanos tenían que estar en minúsculas previamente.

El algoritmo de comparación de diferencias utilizado para el registro cambios de configuración tenía un caso de esquina poco común que haría que el servidor SSH se detuviera de forma controlada pero definitivamente no intencionada. Reparado.

En raras circunstancias, una sesión SSH podría terminar de tal manera que el servidor SSH choque. Reparado.

OpenSSH 6.2 y 6.3 se puede configurar para habilitar AES GCM, pero se bloquea si se usa. Las versiones 8.42 y superiores del software Bitvise ahora deshabilitarán AES GCM si la cadena de la versión remota indica una versión de OpenSSH afectada.

El servidor SSH ahora registrará algoritmo de clave de host negociado por un cliente en el mensaje I_SESSION_KEY_EXCHANGE_ALGORITHMS.

En circunstancias específicas, un el intento de inicio de sesión podría atascarse esperando la serialización debido a la Retraso en el intento de inicio de sesión de penalización configuración. La sesión no se liberaría hasta el próximo intento de inicio de sesión iniciado por otra sesión. Reparado.

El mensaje de registro I_LOGON_AUTH_DISCARDED se ha cambiado del nivel de información a un nivel de seguimiento más apropiado.

Protecciones mejoradas en los subsistemas del servidor SSH para la transferencia de archivos, shell de terminal y solicitudes de ejecución. Las mejoras protegen contra los clientes SSH con acceso no administrativo a los que, no obstante, se les otorga la capacidad de ejecutar código arbitrario, como a través del símbolo del sistema o el acceso a PowerShell sin restricciones. Las mejoras no son efectivas en Windows 7 y Windows Server 2008 R2 debido a limitaciones en esas versiones de Windows.

Se solucionó un problema por el cual BvShell registraba datos superfluos, no informativos mensajes de nivel de información para cada entrada en una lista de directorio.

BvShell ahora admite el comando sh para entrar en un simulado sh-como concha. Esto es para mejorar la compatibilidad con la implementación de SCP en el Programador de cargas de trabajo de IBM en AIX, que admite SCP pero no SFTP, y espera invocar un sh cascarón. Estas son algunas decisiones de diseño deficientes por parte de IBM, por lo que es posible que aún se necesiten más adaptaciones.

Cambios en Bitvise SSH Server 8.41: & lsqb 14 de febrero de 2020 & rsqb

Esta no es una nueva versión de función, sino una sucesora de la 8.39 con continuación actualizaciones de mantenimiento.

Saltamos las versiones que contienen ceros para evitar malentendidos. Por ejemplo, 8.04 y 8.40 pueden llamarse "8.4".

La función de importación de listas CSV a la que se puede acceder desde las vistas de lista en la configuración gráfica ahora puede importar contraseñas de texto sin formato. Esto es útil, por ejemplo, al importar una lista de cuentas virtuales o recursos compartidos de archivos de Windows.

Para importar de manera confiable una contraseña de texto sin formato, antepóngala con "p:". Las contraseñas de texto sin formato que no tengan el prefijo "p:" también se importarán, siempre que el contenido de la contraseña no comience con "p:" o "h:". Entonces puede causar un error o importar incorrectamente.

El prefijo "h:" es para una representación hexadecimal de un formato interno que existe para que la exportación e importación de ida y vuelta conserve la configuración. El formato "h:" no está diseñado para que lo generen los usuarios, pero se generará al exportar la configuración en formato CSV y se puede volver a importar tal como está.

En la versión 8.35, hicimos un cambio en el que los puntos de montaje recién creados para la transferencia de archivos ahora están configurados de manera predeterminada para permitir que otros procesos compartan archivos para el acceso de lectura y eliminación, y ya no para el acceso de escritura. Las versiones anteriores usarían un valor predeterminado que también permite compartir para el acceso de escritura.

Debido al cambio de valor de configuración predeterminada, los usuarios que actualizaron desde una versión anterior a la 8.35 o superior encontrarán que Configuraciones fáciles ya no muestra sus cuentas con un solo punto de montaje configurado como Limitar al directorio raíz, pero ahora los muestra como Configurar múltiples puntos de montaje. El único punto de montaje aún estaría configurado correctamente y funcionaría como antes. Hemos relajado esta lógica para que tales relatos se muestren una vez más como Limitar al directorio raíz, como espera el usuario.

Recibimos un informe que indica que WS_FTP intermitentemente puede fallar en el manejo correcto de una solicitud global, desconectando con un error de protocolo. Hasta nuevas noticias, nuestro servidor SSH ahora trata a todas las versiones del cliente WS_FTP como incapaces de recibir solicitudes globales.

Es probable que ahora varios clientes, incluidos PuTTY y OpenSSH, prueben la autenticación GSSAPI siempre que se conecten, de forma predeterminada. En versiones anteriores, esto podría provocar que el siguiente mensaje se registre con frecuencia en los archivos de registro textual del servidor SSH, así como que se muestre en la pestaña Actividad:

Ninguno de los mecanismos GSSAPI anunciados por el cliente es compatible o habilitado.

Esto haría que algunos usuarios pensaran que si una conexión tiene un problema, esta debe ser la causa del problema. Este mensaje nunca es la causa de un problema, a menos que su problema sea específicamente con GSSAPI.

Por lo tanto, ahora es un mensaje de registro de nivel de seguimiento y ya no se muestra en la pestaña Actividad.

Para mejorar la compatibilidad con clientes como vCenter Server Appliance, que esperan que un servidor SCP admita chmod, BvShell ahora admite una comando chmod que siempre tiene éxito y no hace nada.

Cambios en Bitvise SSH Server 8.39: & lsqb 16 de enero de 2020 & rsqb

En la versión 8.38, el texto de ayuda integrado utilizó inadvertidamente una fuente incorrecta. Reparado.

Cambios en Bitvise SSH Server 8.38: & lsqb 12 de enero de 2020 & rsqb

los Instalador del servidor SSH ahora admite parámetros de línea de comando más convenientes para configurar actualizaciones automáticas (incluso para deshabilitarlas) sin tener que acompañar al instalador con un archivo de configuración de instancia adicional.

Cualquier error que pueda haber ocurrido durante la última búsqueda de actualizaciones ahora se borrará y ya no se mostrará después de deshabilitar la búsqueda de actualizaciones.

Desde las versiones 8.xx, el servidor SSH ahora usa múltiples montones para reducir la contención por la asignación y liberación de memoria. Entre otras cosas, esto reduce drásticamente el tiempo de apagado cuando se manejan muchas conexiones simultáneas.

En las versiones 8.xx anteriores, en equipos con muchos núcleos de CPU, el servidor SSH podría usar demasiados montones. En ciertos escenarios de uso, esto podría causar un consumo de memoria muy excesivo. El servidor SSH ahora usará un cantidad radicalmente menor de montones en computadoras con muchos núcleos.

Cuando falla la importación de la clave pública o la clave privada, ahora se mostrará un mensaje de error más preciso en ciertos casos.

En 7.xx y versiones anteriores, el bloqueo automático de IP podría deshabilitarse estableciendo cualquiera de las tres configuraciones principales de bloqueo de IP en 0. Al actualizar a 8.xx, si la configuración Bloqueo de IP: umbral se estableció en 0, pero las otras dos configuraciones no eran cero, entonces el bloqueo de IP sería habilitado incorrectamente después de la actualización. Reparado.

Gracias a los comentarios de los usuarios, identificamos una circunstancia en la que buscando una cuenta de Windows en un dominio diferente, donde la relación es una confianza externa, puede hacer que Windows devuelva un nombre de cuenta con formato incorrecto, como dominio usuario @ dominio. El servidor SSH ahora puede manejar esto, de modo que dichas cuentas aún puedan iniciar sesión.

Los cambios en el subsistema de terminal del servidor SSH en las versiones 8.xx han hecho que bvterm protocolo irrazonablemente lento con determinadas aplicaciones de consola. Bitvise SSH Server y SSH Client versiones 8.38 implementan optimizaciones tanto en el servidor como en el cliente para abordar estos problemas.

Re-categorizó otro tipo de evento relacionado con la desconexión FTPS como un Información que anteriormente era incorrectamente un Advertencia.

Cambios en Bitvise SSH Server 8.37: & lsqb 25 de noviembre de 2019 & rsqb

Problema de confiabilidad: En la versión 8.21 del servidor SSH, presentamos comparaciones de diferencias para reducir una abrumadora cantidad de registros que ocurrían anteriormente cuando se cambiaba la configuración del servidor SSH de gran tamaño. Recientemente descubrimos que el algoritmo de comparación de diferencias tenía casos extremos que podrían hacer que se quedara sin pila y que el servidor SSH choque. Se corrigió mediante el uso de un nuevo algoritmo de comparación de diferencias que no es recursivo y tiene un rendimiento mejor y más consistente.

Recibimos varios informes que indicaban que SSH.com Cliente de Tectia, cuando se conecta desde un mainframe, informa de manera intermitente un error consistente con el cliente que maneja incorrectamente las solicitudes globales durante un canal abierto. Hasta nuevas noticias, el servidor SSH ahora trata a todas las versiones del cliente SSH.com Tectia como incapaces de recibir solicitudes globales.

Cuando se configura un perfil de proxy para el reenvío de puertos de cliente a servidor, si la configuración Resolver localmente estaba habilitado, el servidor SSH solía resolver los nombres DNS de forma remota (a través del proxy) de todos modos. Reparado.

En una consola de terminal, Mayús + Tabulador ahora ciclará los elementos en la dirección inversa (opuesta a Pestaña), como se esperaba.

En BvShell, el comando mkdir -p ahora tiene éxito si el directorio ya existe. Esto alinea su comportamiento con mkdir en intento, mejorando la compatibilidad con clientes SCP que envían comandos como "mkdir -p"., esperando que tengan éxito.

Los certificados autofirmados para FTPS, así como las solicitudes de firma de certificado, se generaron anteriormente de forma incorrecta utilizando la firma RSA + SHA-1 en lugar de RSA + SHA-256. Fijo (en Windows Vista y más reciente limitado a SHA-1 en Windows XP y 2003).

Los certificados autofirmados para FTPS se generaban previamente sin firma de certificado habilitado en el uso de clave codificada. Esto impidió que los certificados autofirmados funcionaran con, p. Ej. curl --cacert. Reparado.

Re-categorizó un tipo de evento de desconexión FTPS como un Información que anteriormente era incorrectamente un Advertencia.

Notificación de seguridad: & lsqb 27 de octubre de 2019 & rsqb

Los autores del ataque de Minerva han identificado una fuga de información de tiempo pequeña pero significativa en la implementación Crypto ++ de ECDSA sobre curvas de campo primarias. Este ataque puede permitir el descubrimiento de una clave privada mediante la observación repetida de la sincronización de la firma. Si se puede utilizar la filtración, un atacante podría comprometer una clave de host del servidor o una clave de autenticación de cliente utilizando una cantidad práctica de conexiones a través de una red.

El siguiente es el impacto en las versiones de Bitvise SSH Server, SSH Client y FlowSsh anteriores a la 8.36:

En todas las versiones recientes de Windows (Vista y superior), hay sin efecto en usuarios de las versiones 7.xx y 8.xx del software Bitvise que utilizan claves privadas de los algoritmos RSA, Ed25519 o ECDSA sobre las curvas NIST nistp256, nistp384 o nistp521. En todas las versiones recientes de Windows, y utilizando versiones recientes del software Bitvise, estos algoritmos utilizan la criptografía de Windows, que no se ve afectada por Minerva. En el caso de Ed25519, usamos de manera similar una implementación que no es Crypto ++, que no se ve afectada.

En todas las versiones de Windows, al usar todas las versiones del software Bitvise, el problema de Minerva puede aplicarse a los usuarios que generaron y están usando claves de host o claves de cliente de tipo ECDSA / secp256k1. Las versiones de software de Bitvise 8.35 y anteriores utilizan Crypto ++ para implementar este algoritmo en todas las plataformas. Alentamos a estos usuarios a actualizar a nuestras últimas versiones de software.

En Windows XP y Windows Server 2003, independientemente de la versión del software Bitvise y para las versiones 5.xx y 6.xx del software Bitvise, independientemente de la versión de Windows, el problema de Minerva puede aplicarse a los usuarios de Claves privadas ECDSA de cualquier tipo. Recomendamos a estos usuarios que se actualicen a nuestras últimas versiones de software y / o que actualicen a versiones más recientes de Windows.

Con Bitvise SSH Server, SSH Client y FlowSsh 8.36, estamos lanzando las siguientes mitigaciones:

En todas las versiones recientes de Windows (Vista y superior), donde anteriormente usamos Crypto ++ para admitir ECDSA / secp256k1, estamos cambiando a alternativas. Si la versión de Windows es lo suficientemente reciente (por ejemplo, Windows 10, Windows Server 2016 y 2019), nuestro proveedor criptográfico predeterminado (CiWinCng) ahora usa Criptografía de Windows para admitir ECDSA / secp256k1 y ECDH / secp256k1. Donde Windows no es compatible con secp256k1 (por ejemplo, Windows Vista a 8.1 y Windows Server 2008 a 2012 R2), ahora lo admitimos usando OpenSSL.

En Windows XP y Windows Server 2003, nos enfrentamos al problema de que las bibliotecas criptográficas que continúan admitiendo estas plataformas son difíciles de cambiar y más difíciles de encontrar, mientras que la cantidad de usuarios es pequeña y está disminuyendo. En las versiones actuales, seguimos confiando en Crypto ++ en estas plataformas, pero implementamos mitigaciones para dificultar o imposibilitar la observación de la sincronización de las firmas en la red.

En todas las versiones de Windows, continuamos usando Crypto ++ para admitir claves DSA no estándar. Se trata de claves DSA que se utilizan en SSH de tamaño diferente a 1024 bits. Desde las versiones 7.xx, hemos desaconsejado el uso de claves DSA de cualquier tamaño. Además, DSA no está dentro del alcance de la investigación de Minerva, por lo que el ataque actual no se aplica directamente. Sin embargo, debido a que usamos Crypto ++ para admitir claves DSA no estándar en todas las plataformas, ahora activamos mitigaciones para estas claves para que sea más difícil o imposible observar el tiempo de firma de forma remota.

Cambios en Bitvise SSH Server 8.36: & lsqb 27 de octubre de 2019 & rsqb

Mitigaciones implementadas para el ataque de Minerva como se explica en la notificación de seguridad:

En Windows 10, Windows Server 2016 y 2019, los algoritmos ECDSA / secp256k1 y ECDH / secp256k1 ahora usan Criptografía de Windows. Como resultado, estos algoritmos ahora también están disponibles cuando el modo FIPS está habilitado en Windows.

En Windows Vista a 8.1 y Windows Server 2008 a 2012 R2, los algoritmos ECDSA / secp256k1 y ECDH / secp256k1 ahora usan OpenSSL en lugar de Crypto ++. Como efecto secundario, el uso de estos algoritmos en Windows Vista ahora requiere al menos el Service Pack 1 (OpenSSL no se inicializará en Vista sin service packs).

En Windows XP y Windows Server 2003, nuestro software continúa utilizando Crypto ++ para todos los algoritmos, pero implementa mitigaciones para dificultar o imposibilitar la observación de la sincronización de la firma de forma remota. El soporte continuo para estas versiones de Windows es cada vez menos práctico por múltiples razones, incluida la criptografía. Como lo han hecho Microsoft y otros proveedores de software, eventualmente tendremos que dejar de admitir estas plataformas, pero las seguimos admitiendo en este momento.

Se solucionó un problema en el subsistema de terminal del servidor SSH donde, al usar la nueva consola de Windows 10, un restablecimiento de la posición del cursor no cancelaba el ajuste de línea retrasado. Esto fue evidente con Ajuste de línea de entrada de PowerShell - una segunda línea mostraría incorrectamente los caracteres de la primera línea.

Los comentarios de los usuarios identificaron a un cliente - SmarTerm - que no maneja adecuadamente las solicitudes globales y se anuncia como OpenSSH versión 3.5p1 (una versión de OpenSSH que tiene 17 años). Para abordar esto, planteamos el criterio de compatibilidad de solicitud global del cliente OpenSSH desde la versión 3.1 para incluir la versión 3.5.

Cambios en Bitvise SSH Server 8.35: & lsqb 20 de agosto de 2019 & rsqb

Se solucionó un problema en Configuraciones fáciles donde cualquier adicional enlaces de puertos previamente configurado en Ajustes avanzados sería eliminado cuando Configuraciones fáciles fue salvado.

Para las entradas de configuración del punto de montaje recién creadas, el valor predeterminado Compartición de archivos La configuración ahora prohíbe el acceso de escritura simultáneo por otros procesos. El acceso de lectura y eliminación sigue estando permitido de forma predeterminada.

Esto cambia el comportamiento predeterminado para evitar una falla sutil en la que otro proceso, una tarea o una sesión de transferencia de archivos, puede dañar un archivo mientras se carga. Como efecto secundario, las configuraciones que requieren compartir escritura, por ejemplo, para realizar una copia en caliente de una base de datos, ahora deben modificar el Compartición de archivos instalándose Ajustes avanzados para puntos de montaje recién creados.

Los puntos de montaje ya configurados seguirán funcionando sin cambios.

Se solucionó un problema por el cual la configuración del punto de montaje Comportamiento de uso compartido de archivos no surtió efecto como se configuró, pero en la mayoría de los casos surtió efecto como si estuviera configurado en Defecto.

El algoritmo de cifrado 3DES tiene debilidades conocidas, rara vez se necesita para la compatibilidad y ahora activa advertencias en algunos escáneres de vulnerabilidades. En la configuración recién creada, el servidor SSH ahora deshabilita el algoritmo 3des-ctr por defecto. (El algoritmo relacionado más antiguo, 3des-cbc, tiene puntos débiles adicionales y ya se ha desactivado de forma predeterminada desde la versión 6.41).

Se solucionó un problema en Reenvío Telnet según lo configurado configurando Tipo de acceso de shell para Servidor Telnet. La subnegociación de Telnet se estaba manejando incorrectamente y podría hacer que la sesión del terminal se cuelgue.

los Administrar certificados La interfaz ahora admite la visualización de la clave pública asociada con una entrada de clave privada que aún no tiene un certificado asociado.

Cambios en Bitvise SSH Server 8.34: & lsqb 17 de junio de 2019 & rsqb

El panel de control del servidor SSH ahora se muestra más preciso descripciones de errores de inicio de sesión sobre el Actividad pestaña. En las versiones 8.xx anteriores, la información detallada estaba disponible en los archivos de registro textuales del servidor SSH, pero el Actividad La pestaña mostraba solo una descripción base para una clase de error completa. Esta descripción era a menudo inexacta y engañosa: "No se pudo buscar el nombre de usuario proporcionado".

Registro mejorado cuando el inicio de sesión sin contraseña a una cuenta de dominio de Windows falla de una manera que probablemente sea causada por insuficiente Permisos de Active Directory.

Existen versiones provisionales, pero implementadas, de implementaciones SSH, incluido SmartFTP, que implementa la sin control de flujo extensión basada en un borrador anterior, no final, donde el valor de extensión estaba vacío. Bitvise SSH Server, SSH Client y FlowSsh ahora ya no se desconectarán al recibir un mensaje no reconocido. sin control de flujo valor de extensión, pero intentará continuar y ahora tratará un valor vacío como si la parte remota hubiera enviado "p" (para "preferido").

Registro mejorado de eventos de nivel de seguimiento y advertencia relacionados con Carga de perfil de Windows.

Cambios en Bitvise SSH Server 8.33: & lsqb 28 de mayo de 2019 & rsqb

Las versiones 8.xx anteriores no recortarían los espacios iniciales y finales de los nombres de usuario proporcionados por el cliente sobre la base de que técnicamente, dichas cuentas se pueden configurar en Windows. En la práctica, no hay usuarios que quieran usar nombres de usuario como ese, pero hay clientes que, sin saberlo, envían nombres de usuario con espacios al principio o al final. El servidor SSH ahora recortar los espacios iniciales y finales de los nombres de usuario, incluidos los espacios Unicode.

Una dificultad adicional fue que el servidor SSH haría recorte los espacios de los nombres de usuario cuando los registre, pero no cuando los busque. Esto haría difícil darse cuenta de que los espacios adicionales eran la razón por la que el inicio de sesión no funcionaba.

Registro mejorado para dos tipos de Errores ADSI donde el problema subyacente es que el servidor SSH carece de los permisos necesarios en Active Directory. Los errores se manifestarían como:

ADsOpenObject (usuario, Kerberos) falló: error COM 0x80072030: no existe tal objeto en el servidor.

IADsUser :: Get (msDS-User-Account-Control-Computed) falló: error COM 0x8000500D: la propiedad no se puede encontrar en el caché.

Consulte Usar Bitvise SSH Server en un dominio para obtener más información sobre los permisos de Active Directory necesarios.

SSH: Versiones PuTTY muy antiguas antes 0.58 ahora son tratados como no es compatible con solicitudes globales. Cuando estas versiones están esperando una confirmación de apertura de canal, tratarán cualquier paquete que no sea una confirmación de apertura de canal como un error (incluso si el paquete es una solicitud global).

Si la sincronización con llaves_autorizadas se habilitó, y un usuario se desconectó debido a cambios en la configuración que ya no permitían el inicio de sesión, se produciría una lectura de puntero nulo. Reparado. El problema no tuvo consecuencias además de registrar un error.

SCP: Reducido tala superflua de I_SFS_GET_FILE_STATUS debido a un evento interno al inicio de un comando SCP.

En las versiones 8.xx anteriores, al actualizar desde WinSSHD 4.xx y anteriores (la última versión de este tipo se lanzó en noviembre de 2008), los usuarios que deberían estar limitados a un directorio específico recibirían una asignación incorrecta. acceso ilimitado al sistema de archivos. Reparado.

Las actualizaciones automáticas fallarían para instancias con nombres no normalizados (por ejemplo, nombres que contienen puntos). Reparado. Es posible que los usuarios de las instancias afectadas aún deban actualizar manualmente a esta versión o una posterior ejecutando directamente el instalador de la nueva versión.

Agregó algunos verbosidad en el instalador, en particular para ayudar a diagnosticar situaciones en las que un antivirus podría evitar que el instalador inicie un proceso secundario. Esto puede evitar que se complete una instalación o actualización.

El servidor SSH EULA recibió una actualización menor para aclarar el significado de Máquina. El significado sigue siendo coherente con nuestra práctica de concesión de licencias actual y pasada.

Cambios en Bitvise SSH Server 8.32: & lsqb 18 de abril de 2019 & rsqb

La solución para el problema de detención del servidor en la versión 8.31 introdujo un nuevo problema donde teclado interactivo la autenticación siempre fallaría si la configuración Retraso en el intento de inicio de sesión de penalización se estableció en 0 segundos. Reparado.

los teclado interactivo El método se utiliza para la autenticación de dos factores mediante contraseñas de un solo uso basadas en el tiempo (TOTP). Algunos clientes también lo prefieren como una forma de realizar la autenticación de contraseña.

Las reglas de nombres DNS ahora permiten Nombres DNS con guiones bajos en cualquier posición en la que un carácter alfanumérico fuera válido anteriormente. Esto acomoda a los usuarios con nombres de host internos que contienen guiones bajos (no válidos de otra manera en Internet).

Panel de control del servidor SSH: se solucionó un problema que impedía que se importara un archivo CSV si constaba de una sola línea sin un terminador de línea.

Cambios en Bitvise SSH Server 8.31: & lsqb 15 de abril de 2019 & rsqb

Esta no es una nueva versión de función, sino una sucesora de 8.29 con continuación actualizaciones de mantenimiento.

Saltamos las versiones que contienen ceros para evitar malentendidos. Por ejemplo, 8.03 y 8.30 pueden llamarse "8.3".

Se solucionó un problema por el cual, dado el tiempo específico y la combinación de intentos de inicio de sesión, era posible que el servidor SSH parada de manera no planificada pero controlada debido a una condición inesperada.

Fijo un problema de seguridad de la memoria que parece ser difícil de activar, pero podría tener ramificaciones de seguridad.

Adicional descripciones de errores para los códigos de error de Windows relacionados con la búsqueda de nuevas versiones y la descarga de actualizaciones.

Se solucionó un problema por el cual el motivo del error de autenticación de la contraseña AuthMethodDisabledGlobally se registró incorrectamente como AuthMethodDisabledByClientVersion, Y a la inversa.

Al exportar una clave secreta OTP como una imagen de código 2D en formato de mapa de bits monocromático (1 bit por píxel BMP), se generaría una imagen completamente negra. Reparado.

Cambios en Bitvise SSH Server 8.29: & lsqb 23 de marzo de 2019 & rsqb

El siguiente Actualización de Windows 10 19H1 trae una nueva incompatibilidad de consola de terminal que evitaría que se inicie el subsistema de terminal del servidor SSH. Esta versión resuelve el problema.

Cambios en Bitvise SSH Server 8.28: & lsqb 15 de marzo de 2019 & rsqb

Se solucionó un problema en las versiones 8.xx anteriores donde, si una instancia del servidor SSH configurada como esclava o maestra secundaria se actualizaba desde una versión anterior a la 8.xx, no se podía crear una clave de registro relacionada con la actualización. Esto provocó que un hilo del servidor SSH girara indefinidamente con alto consumo de CPU.

los Pestaña sesiones en el Panel de control del servidor SSH mostraría incorrectamente un tipo de cuenta para las conexiones que aún no se han autenticado. Reparado.

En el menú emergente del botón derecho en la pestaña Sesiones para seleccionar las columnas de la vista de sesión faltaba una opción para Ubicación de IP. Reparado.

Transferencia de archivos: En los directorios raíz de letras de unidad, como C: , Windows habilita los atributos Sistema + Oculto ("super-oculto"). El servidor SSH ahora eliminará estos dos atributos en los directorios raíz de letras de unidad en solicitudes de estadísticas y listados de directorios.

Cambios en Bitvise SSH Server 8.27: & lsqb 4 de marzo de 2019 & rsqb

Cuando se utilizan modos de terminal distintos de bvterm, el servidor SSH generaría previamente las siguientes claves como si vinieran del teclado numérico: teclas de flecha, Insertar, Eliminar, Inicio, Fin, Retroceder página, Retroceder página. Estas claves ahora aparecerán para los programas que se ejecutan bajo la emulación de terminal del servidor SSH como si vinieran de claves dedicadas (mejoradas).

Cambios en Bitvise SSH Server 8.26: & lsqb 22 de febrero de 2019 & rsqb

Problema solucionado introducido en la versión 8.22 donde el Icono de bandeja persistente La configuración ya no funcionaría correctamente en situaciones con varias instancias instaladas simultáneamente.

Cambios en Bitvise SSH Server 8.25: & lsqb 18 de febrero de 2019 & rsqb

Cuando se rechazó una sesión debido a una configuración Regla de la versión del cliente no permitía la versión del software del cliente, la conexión se mantuvo hasta que expiró el tiempo de espera de autenticación del usuario en lugar de desconectarse inmediatamente. Reparado.

Cambios en Bitvise SSH Server 8.24: & lsqb 26 de enero de 2019 & rsqb

Se corrigieron problemas de instalación y arranque cuando hay instancias nombradas Servidor SSH de Bitvise - WinSSHD o WinSSHD - Servidor SSH de Bitvise y variantes similares.

los LISTA El comando ahora también puede enumerar una ruta de archivo individual en lugar de solo un directorio.

Un comando LIST como LISTA -al * .txt ahora se interpretará según lo previsto.

Los listados de directorio devueltos por el comando LIST ahora tendrán enlaces simbólicos resuelto.

los OPTA UTF8 ahora se admite el comando.

Mejorado error al reportar con respecto a la gestión de certificados.

Para evitar complicaciones innecesarias al volver a verificar los certificados FTPS autofirmados, certificados autofirmados ahora tendrá una vigencia de 15 años.

La instalación continuará ahora en lugar de fallar cuando falle la generación de un certificado autofirmado. Si el administrador desea utilizar FTPS, se puede generar un certificado más tarde.

Se corrigieron varios BvShell comportamientos de casos de esquina, especialmente relacionados con la lectura de texto y el análisis de comandos.

Se mejoró el manejo del código de salida de SCP y el uso de la página de códigos correcta.

los ls el comando ahora admite los parámetros -A y --casi todos.

los mkdir comando ahora ignora el -pag y --padres parámetros en lugar de rechazarlos. El proveedor del sistema de archivos predeterminado ya crea directorios principales de forma predeterminada.

Cuando la configuración se cambia localmente, las contraseñas cifradas de forma reversible ya no se volverán a codificar para evitar el registro de segmentos de diferencia espurios. Por el momento, cuando la configuración se cambia de forma remota, utilizando el panel de control remoto del servidor SSH a través del cliente SSH de Bitvise, seguirán apareciendo segmentos de diferencias falsos relacionados con las contraseñas.

Se redujo el registro innecesario del evento de registro de nivel de información I_LOGON_TOKEN_ELEVATION_CHANGE_FAILED.

Se redujeron los eventos de registro de nivel de información innecesarios que resultan del manejo interno de FTPS.

Cambios en Bitvise SSH Server 8.22: & lsqb 21 de diciembre de 2018 & rsqb

Un cambio trivial en la interfaz de usuario en 8.21 impidió guardar una entrada de configuración de grupo o cuenta en Configuración avanzada si un punto de montaje estaba configurado con Permitir acceso ilimitado y es Ruta raíz real estaba vacio. Reparado.

Además de la corrección en 8.21 para admitir sistemas de archivos montados con Windows Cliente para NFS, esta versión implementa una solución adicional para SetFileInformationByHandle, para que los atributos como los tiempos de los archivos se puedan configurar correctamente.

Nuestras pruebas indican que el Cliente para sistemas de archivos NFS ahora debería volver a funcionar bien con Bitvise SSH Server.

El nuevo 8.xx -certificados =. El parámetro para el instalador del servidor SSH no funcionó. Reparado.

Si el Panel de control del servidor SSH fue ejecutado por un usuario no administrativo (requiere deshabilitar UAC), mostraría un error difícil de entender. En este caso, el Panel de control del servidor SSH ahora mostrará un mensaje más comprensible. Si el Panel de control del servidor SSH estaba programado para ejecutarse cuando el usuario inició sesión, la tarea programada ahora también se eliminará.

Cuando el servidor SSH comunica un motivo de desconexión textual a un cliente y un motivo de desconexión numérico está disponible que SSH_DISCONNECT_BY_APPLICATION, el servidor SSH enviará ahora el código de motivo más preciso.

Al igual que el cliente SSH, el servidor SSH ahora también envía "solicitudes globales-ok" a implementaciones remotas que admiten RFC 8308.

Cambios en Bitvise SSH Server 8.21: & lsqb 17 de diciembre de 2018 & rsqb

En versiones anteriores, cuando se usaba la configuración predeterminada para el registro, el servidor SSH registraba toda su configuración en el archivo de registro textual cada vez que se cambiaban mientras el servidor SSH se estaba ejecutando. Para mejorar la legibilidad de los cambios y reducir el spam de registros en servidores con configuraciones grandes, el servidor SSH ahora registrará comparaciones de diferencias entre configuraciones antiguas y nuevas.

La característica de Windows Cliente para NFS, utilizado para montar sistemas de archivos de red, no admite una operación de atributo de archivo en la que el servidor SSH se ha basado desde la versión 7.21. Con sistemas de archivos montados a través de Cliente para NFS, el recorrido del subdirectorio fallaría con un error que involucra GetFileInformationByHandleEx y FileAttributeTagInfo. El servidor SSH ahora implementa una solución para este problema.

Es necesaria una solución alternativa para SetFileInformationByHandle para configurar correctamente atributos como los tiempos de los archivos. Planeamos lanzar esto en la versión 8.22.

Desde las versiones 8.xx, Bitvise SSH Server and Client admiten una nueva característica importante, sincronización de claves de host. Esto permite que un cliente de soporte se transfiera automáticamente a nuevas claves de host del servidor sin requerir una configuración manual.

La sincronización de la clave del host requiere que los clientes, todos los que se conectan, incluidos aquellos que no implementan la sincronización de la clave del host, acepten solicitudes globales. Casi todos los clientes lo hacen; esto es lo que requiere RFC 4254. Nuestros usuarios han identificado clientes que, en violación del protocolo SSH, desconectar cuando reciben una solicitud global.

Tenemos informes de las siguientes cadenas de versiones SSH enviadas por clientes con este comportamiento:

  • "Cisco"
  • "Automatizar"
  • "WeOnlyDo"- versiones anteriores, pero las nuevas envían la misma información de versión
  • Ancient OpenSSH: clientes anteriores a la versión 3.1 (lanzada 2002-2004)

Para acomodar a estos clientes, SSH Server 8.21 ahora implementa un lista blanca de clientes que pueden manejar solicitudes globales. Por ahora, las solicitudes globales no se enviarán a los clientes que no estén en la lista blanca. En una versión futura, esto será configurable.

Los clientes que admiten RFC 8308 y desean recibir solicitudes globales pueden incluir la extensión global-orders-ok en su SSH_MSG_EXT_INFO.

Con las versiones 8.xx, el Panel de control del servidor SSH cambió a elementos de interfaz de usuario de Windows más nuevos y agradables para los cuadros de diálogo, como la configuración de exportación. Resulta que estos elementos de la interfaz de usuario no están disponibles en Windows Server Core. El Panel de control del servidor SSH ahora detectará Windows Server Core y usará versiones anteriores de los elementos de la interfaz de usuario.

Es posible que esto no resuelva todos los problemas en Windows Server Core. Es posible que los administradores deban utilizar el BssCfg utilidad de configuración de línea de comandos o secuencias de comandos de PowerShell.

Para los clientes FTPS, el servidor SSH ahora cerrará la conexión de control si la autenticación de contraseña no está disponible o ya no está disponible.

Para mejorar la compatibilidad con el cliente vCenter SCP, BvShell ahora responde a prueba -r y prueba -w además de lo previamente soportado prueba -d y prueba -f parámetros.

El servidor SSH implementa más mejoras para el bloqueo automático de IP.

En las versiones 8.xx anteriores, el servidor SSH no importaba claves públicas y privadas RSA mayores de 8192 bits. Este límite vuelve a ser de 16384 bits.

El instalador del servidor SSH ahora ofrecerá esperar en lugar de salir cuando ya esté en curso otra instalación de Bitvise.

Se mejoró ligeramente la facilidad de uso del instalador y desinstalador para instalaciones de línea de comandos.

Aclaración de seguridad:

Recibimos consultas ocasionales sobre si nuestro software se ve afectado por la libssh vulnerabilidad CVE-2018-10933, donde un cliente puede omitir la autenticación enviando un mensaje SSH_MSG_USERAUTH_SUCCESS al servidor.

El software Bitvise no comparte código común con libssh. Nuestro entendimiento es que el libssh El problema surge debido a la combinación del estado de autenticación para fines del lado del servidor y del lado del cliente. En el software Bitvise, el estado de autenticación se administra en componentes separados del lado del cliente y del lado del servidor. El componente de autenticación del lado del servidor no se ve afectado por este problema e ignorará cualquier mensaje SSH_MSG_USERAUTH_SUCCESS enviado por el cliente.

Cambios en Bitvise SSH Server 8.19: & lsqb 18 de noviembre de 2018 & rsqb

En versiones 8.xx anteriores, FTPS las conexiones fallarían incorrectamente como si la autenticación de contraseña estuviera deshabilitada globalmente, incluso cuando no lo estaba. Reparado.

En versiones 8.xx anteriores, el bloqueo automático de IP En ocasiones, la función podría bloquear una dirección IP de forma prematura. Reparado.

los BssCfg Ahora se puede salir de la paginación de ayuda.

Cambios en Bitvise SSH Server 8.18: & lsqb 7 de noviembre de 2018 & rsqb

Con las versiones 8.xx, el servidor SSH implementa importantes mejoras en la simultaneidad de la memoria que le permiten manejar de manera más eficiente un gran número de conexiones simultáneas. Esto es incompatible con Verificador de aplicaciones - un componente de garantía de calidad de Windows que se utiliza para depurar. El servidor SSH ahora deshabilitará algunas optimizaciones de memoria si detecta que se está ejecutando bajo el Verificador de aplicaciones, por lo que puede ejecutarse en sistemas donde esto está habilitado (potencialmente accidentalmente).

En las versiones 8.xx anteriores, si el reloj del sistema se retrasaba después de una verificación de actualizaciones (en UTC, no en una zona horaria específica), se realizaría una verificación automática. repetido con alta frecuencia. Esto podría consumir 80 kbps de ancho de banda hasta que el reloj se ponga al día. Reparado.

En la transferencia de archivos, el servidor SSH admite archivos atómicos y no atómicos. renombrar / mover. El movimiento no atómico funciona como una copia + eliminación y se usa cuando los archivos se mueven a través de los puntos de montaje del sistema de archivos virtual del servidor SSH, o entre los sistemas de archivos de Windows. El movimiento no atómico se implementa de dos formas, una con Windows (para movimientos dentro del mismo punto de montaje del servidor SSH) y otra en el propio servidor SSH (para movimientos a través de puntos de montaje). El tipo de movimiento utilizado en los puntos de montaje del servidor SSH ahora es mas consistente con movimiento no atómico realizado por Windows. El tamaño del archivo de destino ahora se establece al iniciar la copia, y el archivo de destino ahora está bloqueado para lectura y escritura hasta que se complete la copia.

Cambios en Bitvise SSH Server 8.17: & lsqb 3 de noviembre de 2018 & rsqb

Se solucionó un problema en las versiones 8.xx anteriores donde un subproceso del servidor SSH podría colgar y evitar que el servidor acepte más conexiones.

Se solucionó un problema en las versiones 8.xx anteriores donde el subsistema de terminal no manejaba correctamente entrada de consola para aplicaciones que dependen de Windows ReadFile función para recibir entrada interactiva.

Mejorado Cambio de nombre de SFTP compatibilidad con OpenSSH al permitir la solicitud extendida [email protected] para realizar cambios de nombre no atómicos.

Cambios en Bitvise SSH Server 8.16: & lsqb 29 de octubre de 2018 & rsqb

En la versión 8.15, el Panel de control del servidor SSH tenía un problema en el que la pestaña Sesiones no mostraba las direcciones IP para los canales de reenvío de puertos (conexiones en túnel). Reparado.

Cambios en Bitvise SSH Server 8.15: & lsqb 25 de octubre de 2018 & rsqb

El servidor SSH ahora puede aceptar conexiones de transferencia de archivos entrantes usando FTPS. Este es el protocolo FTP sobre TLS (SSL). Esto se suma a SFTP y SCP, que son los protocolos de transferencia de archivos asociados con SSH, que el servidor SSH siempre ha admitido.

Solo se admiten conexiones FTP autenticadas y cifradas sobre TLS (SSL). Para trabajar con Bitvise SSH Server, un cliente FTPS debe admitir TLS explícito (utilizando el AUTH TLS comando), debe usar el modo pasivo de FTP y debe usar la funcionalidad de reanudación de TLS para las conexiones de datos. El servidor SSH recibe conexiones de datos FTP en el mismo puerto como conexiones de control.

A diferencia del protocolo SSH, donde se usa nuestra propia implementación de Bitvise, el servidor SSH usa la implementación de Windows de TLS (Schannel). Por lo tanto, las versiones y configuraciones de TLS disponibles dependen de la versión de Windows en la que se utiliza el servidor SSH. Todas las versiones de Windows compatibles con Microsoft funcionarán. Sin embargo, recomendamos una versión reciente de Windows.

Las conexiones realizadas mediante FTPS pueden iniciar sesión en las mismas cuentas virtuales y de Windows que las conexiones SFTP y SCP, y pueden interactuar con el mismo sistema de archivos virtual. Sin embargo, las conexiones FTPS se limitan a la autenticación de contraseña.

El servidor SSH ahora admite actualizaciones automáticas. El administrador puede configurar el servidor SSH para aplicar automáticamente todas las actualizaciones, solo las actualizaciones recomendadas, solo las actualizaciones muy recomendadas, para aplicar las actualizaciones solo manualmente o para no buscar nunca actualizaciones.

El servidor SSH no se actualizará automáticamente a una nueva versión si la nueva versión requiere una extensión de acceso de actualización para el código de activación que se aplica actualmente.

El subsistema de terminal del servidor SSH ahora es totalmente compatible con nueva consola de Windows 10. Se admiten secuencias de escape ANSI y otros comportamientos nuevos de la consola. Procesos como intento bajo WSL (Subsistema de Windows para Linux) ahora son compatibles.

Nota: En las versiones actuales de Windows, WSL no funciona para varios usuarios. Se puede utilizar a través del servidor SSH en una configuración de una sola cuenta, pero para su uso en un servidor de producción con varias cuentas, en este momento todavía recomendamos Cygwin o similar.

Autenticación de dos factores usando contraseñas de un solo uso basadas en el tiempo ahora es compatible. El servidor SSH implementa RFC 6238, que es compatible con varias aplicaciones de autenticación, incluidas Microsoft Authenticator, Google Authenticator, LastPass, Authy y FreeOTP. El servidor SSH permite configurar, individualmente para cada cuenta, una clave secreta que se puede compartir con el usuario ya sea de forma textual o como una imagen de código bidimensional. Una vez configurado, el autenticador del usuario puede generar una contraseña de un solo uso específica para el usuario, que el cliente SSH del usuario solicitará y que el usuario puede usar para iniciar sesión. El servidor SSH se puede configurar para requerir esta contraseña de un solo uso para un usuario o un grupo de usuarios además de la autenticación mediante contraseña o clave pública.

Bitvise SSH Client y SSH Server ahora implementados rotación automática de la clave del host. El cliente SSH sincronizará las claves del servidor SSH y cualquier otro servidor que admita el mecanismo de OpenSSH "actualización y rotación de la clave del host". El servidor SSH anunciará a los clientes todas las claves de host configuradas, incluidas las no empleadas, para facilitar la rotación de claves de host. El Cliente SSH confiará automáticamente en las nuevas claves anunciadas por un servidor de confianza y eliminará las claves que el servidor haya eliminado, siempre que se agreguen automáticamente.

La mayoría de las listas en la configuración del servidor SSH ahora se pueden exportado e importado en formato CSV.

Los aspectos gráficos del servidor SSH ahora son compatibles altas resoluciones y mostrará texto nítido en pantallas de alta resolución, como retina o 4K. El servidor SSH ahora viene con nuevos íconos de mayor resolución.

Nombres de instancias para las nuevas instalaciones ahora se validan de manera más estricta para evitar el uso de nombres que podrían dar lugar a problemas.

Panel de control del servidor SSH:

Ahora hay una opción disponible para copiar todas las huellas dactilares al portapapeles, lo que facilita el intercambio de información clave del host con los clientes.

los Actividad pestaña, así como archivos de registro textuales, ahora muestra la país (si está disponible) de las conexiones entrantes. El servidor SSH utiliza la base de datos MaxMind GeoLite2 Country (bajo licencia). La base de datos del país viene con la instalación del servidor SSH y es no se actualiza automáticamente, excepto mediante la actualización del servidor SSH.

En muchos entornos de dominio, los nombres de inicio de sesión de dominio utilizados por el servidor SSH (en formato Nombre de dominio usuario) se generan y son difíciles de leer. Ahora se mostrará el panel de control del servidor SSH Nombres principales de usuario (UPN) en la pestaña Actividad y en Estadísticas. Los archivos de registro textuales ahora también registran los UPN además de los nombres de inicio de sesión de dominio.

los Visor de carpetas de registro ahora admite una opción para Forzar la sustitución del registro sin tener que detener y reiniciar el servidor SSH.

los Administrar direcciones IP bloqueadas La interfaz ahora admite la selección de varias direcciones IP para bloquearlas de forma permanente.

El servidor SSH ahora realizará un seguimiento de si advertencias o errores han sido registrados. Si hay errores o advertencias, el Panel de control del servidor SSH ahora alertará al administrador mostrando una notificación amarilla.

Sobre el Sesiones pestaña, ahora es posible deshabilitar la supervisión de sesiones en tiempo real para reducir la carga en servidores ocupados.

Importación de configuraciones aditivas ahora permite al administrador seleccionar qué aspectos de la configuración importar. El administrador puede revisar la configuración final y elegir si guardarla o cancelar la importación.

Ahora es posible configurar reglas de direcciones IP basado en el pais en lugar de rangos de direcciones ingresados ​​manualmente.El servidor SSH utiliza la base de datos MaxMind GeoLite2 Country (bajo licencia). La base de datos del país viene con la instalación del servidor SSH y es no se actualiza automáticamente, excepto mediante la actualización del servidor SSH.

Un administrador ahora puede forzar a una cuenta virtual a cambiar la contraseña durante su próximo inicio de sesión.

La política de contraseña de la cuenta virtual ahora se puede configurar para evitar la reutilización de la contraseña existente del usuario.

Todas las reglas de dirección IP que anteriormente usaban una máscara de subred y bits significativos ahora están configuradas como más legibles. Rangos de direcciones IP.

En la configuración de un punto de montaje del sistema de archivos virtual, acceso completo al sistema de archivos - permitiendo el acceso a todas las unidades, limitado solo por los permisos del sistema de archivos de Windows - ahora se expresa con una configuración más obvia y explícita en lugar de una vacía Ruta raíz real.

Configuraciones fácilesy configuraciones para administradores delegados, ahora admiten una Gota ciega diseño del sistema de archivos virtual. Esto se asigna a un Ajustes avanzados Configuración del punto de montaje adecuada para los usuarios a los que solo se les debe permitir cargar, pero no ver ni modificar archivos existentes.

Configuración programable:

Las propiedades y métodos disponibles en $ cfg - el objeto raíz BssCfgManip - han sido sustancialmente limpiado y racionalizado. Los pares de llaves ahora están disponibles en $ cfg.keypairs, certificados bajo $ cfg.certificates, estado de activación bajo $ cfg.actState, información sobre instancias instaladas en $ cfg.instances, etcétera.

Los métodos comúnmente llamados prólogo y epílogo ahora también están racionalizados. Por ejemplo, $ cfg.LockServerSettings es ahora $ cfg.settings.Lock, tiempo $ cfg.SaveServerSettings es ahora $ cfg.settings.Save.

los $ cfg.SetSite método ahora se llama más apropiadamente $ cfg.SetInstance.

Todos enumerar interfaces que anteriormente tenía dos formas, listNameEx y Lista de nombres, ahora se han consolidado como Lista de nombres y listName.entries.

Para ordenar el $ cfg espacio de nombres, los valores de enumeración están ahora bajo $ cfg.enums.

Sin embargo, el diseño de la configuración sigue siendo sustancialmente el mismo algunas configuraciones se han movido. Por ejemplo, la configuración de bloqueo de IP estaba anteriormente en $ cfg.settings.session y ahora están bajo $ cfg.settings.ipBlock.

El servidor SSH ahora es compatible con Protocolo PROXY para usar con balanceadores de carga no transparentes. El protocolo PROXY se puede habilitar en Ajustes avanzados para enlaces de interfaces y puertos individuales. Si está habilitado, el servidor SSH requerirá que las conexiones entrantes en ese enlace tengan como prefijo un encabezado de protocolo PROXY que será confiable para contener la dirección IP del cliente real.

En Ajustes avanzados, debajo Inicio sesión, ahora es posible configurar una lista de listas blancas monitorear direcciones IP. Las conexiones provenientes de estas direcciones no se registrarán a menos que muestren actividad de protocolo SSH o FTPS. Esto ayuda a evitar llenar registros con conexiones triviales que pueden provenir de balanceadores de carga o monitores de estado varias veces por minuto.

Muy mejorado rendimiento de apagado cuando el servidor está manejando muchas sesiones concurrentes.

Bitvise SSH Server, SSH Client y FlowSsh una vez más son compatibles claves DSA no estándar mayor que 1024 bits. No recomendamos el uso de estas claves y no se pueden generar nuevas claves de este tipo. Además, estas claves no se pueden utilizar cuando la criptografía en modo FIPS está habilitada en Windows. Volver a agregar soporte para estas claves tiene como objetivo resolver un obstáculo que aún puede estar impidiendo que algunos usuarios de las versiones 6.xx actualicen.

Al usar la criptografía de Windows, Bitvise SSH Server, SSH Client y FlowSsh ahora implementan una estrategia de respaldo para DH y ECDH intercambio de llaves. Windows implementa el intercambio de claves, pero no expone el valor acordado en una forma adecuada para SSH. El software Bitvise debe recuperar el valor atravesando cuidadosamente las estructuras de Windows no documentadas. En las versiones 7.xx, esto requería que nuestro software se actualizara para continuar funcionando después de la actualización de Windows 10 1803. Nuestro software ahora registrará una advertencia y recurrirá a Crypto ++ si no puede realizar el intercambio de claves porque las estructuras internas de Windows han cambiado. Sin embargo, si Modo FIPS está habilitado en Windows, esta estrategia de copia de seguridad no se utiliza y el software debe actualizarse.

Cuando importando claves, como desde archivos, ahora se describe con más detalle la etapa en la que falló una importación.

Bitvise SSH Server y Client ahora admiten el elevación extensión. En versiones anteriores, si una cuenta de Windows con derechos administrativos se conectaba al servidor SSH, el servidor siempre elevaba la sesión si era posible. De lo contrario, el usuario no podría obtener una sesión elevada porque no había forma de transmitir la preferencia del usuario. Con el elevación extensión, el usuario puede solicitar un contexto de seguridad no administrativo solicitando ninguna elevación (la elevación todavía se aplica de forma predeterminada). En clientes de línea de comandos, incluidos stermc, sexec y sftpc, esto se controla mediante el interruptor -elevación = n.

Bitvise SSH Server y Client ahora admiten el sin control de flujo extensión. Esto deshabilita el control de flujo SSH para los clientes que solo admiten la apertura de un canal. Ahora no se prefiere ningún control de flujo por sftpc, stermc, sexec y spksc, que solo necesita abrir un canal en la sesión SSH.

Bitvise SSH Server y Client ahora admiten el retardo-compresión extensión. La compresión retrasada reduce la superficie de ataque para los clientes no autenticados al retrasar la disponibilidad de la compresión hasta que se autentica al usuario. los retardo-compresión La extensión es una mejora con respecto a las alternativas previamente respaldadas: la [email protected] El método contiene una condición de carrera por diseño, mientras que el enfoque de invocar un segundo intercambio de claves duplica la sobrecarga de establecer una sesión SSH.

Si el Omitir la versión del servidor La configuración estaba habilitada, luego, en versiones anteriores del servidor SSH, el servidor enviaba un espacio final al final de la cadena de su versión. Algunas versiones de algunos clientes recortaron incorrectamente este espacio, lo que provocó que la sesión se cancelara con un error de intercambio de claves. Este espacio final ahora ya no se enviará.

El servidor SSH ahora admite configuraciones globales para deshabilitar completamente la autenticación de contraseña o para deshabilitarlo para todas las cuentas de Windows, o para todas las cuentas virtuales.

Si el servidor SSH está configurado de tal manera que ninguna cuenta de Windows pueda iniciar sesión, dejará de funcionar. cualquier búsqueda de cuenta de Windows durante la autenticación.

El manejo de autenticación de clave pública se ha reorganizado para reducir la superficie de ataque. Por ejemplo, el servidor SSH detendrá el procesamiento de la clave pública antes de tiempo si detecta que la clave pública que se está utilizando ni siquiera existe en su configuración.

Bitvise SSH Server y Client ahora admiten el ext-auth-info extensión. Esto permite que el servidor responda a las fallas de autenticación del usuario con información más detallada en situaciones en las que esto es seguro. Por ejemplo, si el cliente intenta realizar un cambio de contraseña pero la nueva contraseña no cumple con los requisitos de complejidad, el servidor puede comunicar esto en lugar de hacer que el usuario adivine.

El servidor SSH ahora admite la autenticación de contraseña a través de teclado interactivo método, además del estándar contraseña método. Esto se adapta a algunos clientes personalizados que solo pueden admitir la autenticación de contraseña teclado interactivo.

El servidor SSH ahora admite Reenvío de agentes PuTTY y OpenSSH. En esta situación, un cliente SSH A, que tiene acceso a un agente de autenticación, puede conectarse al servidor SSH y hacer que el agente esté disponible en la sesión SSH. Dentro de la sesión, el usuario ahora puede ejecutar el cliente B, ubicado en el servidor, que podrá usar claves públicas del agente de autenticación en el cliente A. Los clientes pueden ser Bitvise SSH Client o cualquier otro cliente que admita PuTTY o el agente OpenSSH reenvío. Sin embargo, en el rol de cliente B, Bitvise SSH Client y Cygwin OpenSSH funcionarán, pero el cliente OpenSSH incluido en Windows 10 no funcionará porque no puede comunicarse con un agente de autenticación fuera del Subsistema de Windows para Linux.

El servidor SSH ahora aplicará un Bloqueo de IP penalización a las sesiones que realizan un gran número de intentos de autenticación de un tipo que de otro modo no se penalizaría, a menos que haya demasiados.

Solicitudes de terminal y ejecutivo:

Un obstáculo para los usuarios que intentan configurar un intento cáscara para rsync ha sido que el directorio que contiene el intento y rsync Es posible que los ejecutables no estén presentes de forma predeterminada en la variable de entorno PATH. Al usar el intento tipo de acceso de shell, el servidor SSH ahora ofrece la opción de añade el intento directorio a PATH.

Si el prefijo de solicitud de ejecutivo configurado para un usuario comienza con cmd / c, y el cliente del usuario envía una solicitud ejecutiva que también comienza con cmd / c, el extra cmd / c El prefijo ahora está despojado. Esto da como resultado un comportamiento más intuitivo para comandos como cmd / c cd SomeDir & amp & amp command. Antes, los efectos de CD se desharía en el momento mando se ejecutó porque el CD sería ejecutado por el interior cmd, y mando por el exterior.

Subsistemas con nombre personalizado ahora son compatibles y están disponibles de forma predeterminada para las cuentas con Tipo de acceso de shell ajustado a Símbolo del sistema, Potencia Shell o intento. Un nuevo potencia Shell El subsistema está definido de forma predeterminada, que admite Comunicación remota de PowerShell a través de SSH si PowerShell 6 está instalado en el sistema.

Ejecución de un Comando de carga ahora se retrasa por algún tiempo después de que el cliente cierra el archivo respectivo. Esto permite que un cliente complete cualquier acción de seguimiento, como un cambio de nombre de archivo, antes de En carga se ejecuta el comando. Si el cliente cambia el nombre del archivo, el En carga El comando ahora se ejecuta con el nombre de archivo final.

bvRun ahora es compatible con un -pid opción de línea de comando que hará que devuelva el PID del proceso iniciado como un código de salida.


Unidades P-40

Fuerza Aérea del Ejército de EE. UU.

325 ° FG "Clan Cola de Verificación"

El 325th FG, más conocido como el Clan Checkertail, es uno de los Grupos de Cazas más conocidos que han luchado en el Teatro de Operaciones del Mediterráneo (MTO). Mientras volaba el P-40, al 325o y sus tres escuadrones se le atribuyen al menos 130 muertes aire-aire mientras volaba el P-40 de abril a octubre de 1943.

57 ° Grupo de luchadores

El 57th Fighter Group, que también operaba en el MTO, estuvo equipado con el caza Curtiss hasta principios de 1944, tiempo durante el cual se les atribuyó al menos 140 muertes aire-aire. Fue el día 57 que participó en la famosa "Masacre del Domingo de Ramos" que tuvo lugar el 18 de abril de 1943. En este día, Ultraciphers decodificados había revelado un plan de la Luftwaffe para cruzar el Mar Mediterráneo con una gran formación de aviones de transporte alemanes. (Ju-52) y sus escoltas (Bf-109), y se les tendió una emboscada, ignorando la advertencia de los oficiales de inteligencia de que esto podría revelar la capacidad de los Aliados para leer cifrados alemanes. Los tres escuadrones del 57 °, un escuadrón del 324 ° Fighter Group (también volando P-40) y un pequeño grupo de Spitfires británicos interceptaron la formación alemana y derribaron al menos 70 aviones alemanes, con aproximadamente 6 o 7 aviones aliados derribados. .

23 ° Grupo de combate

El 23rd Fighter Group, que reemplazó a los famosos Flying Tigers después de que se disolvieron, continuó volando P-40 (de modelos más nuevos) hasta el final de la guerra, acumulando algunas de las proporciones más altas de muertes y pérdidas de cualquier USAAF. Grupo de combate.

Otras naciones

La Royal Air Force británica y las fuerzas aéreas de la Commonwealth utilizaron 930 aviones en Europa y el Mediterráneo, entregándolos a 16 escuadrones y mdash, incluidos dos escuadrones de la Fuerza Aérea Sudafricana (SAAF) y dos de la Real Fuerza Aérea Australiana (RAAF) y unidades mdash principalmente en Desert Air. Fuerza. El gobierno británico también donó 23 P-40 al VVS.

La RAAF, que estaba desesperadamente corta de cazas modernos cuando comenzó la Guerra del Pacífico, adquirió otros 838 Kittyhawks y se convirtió en el principal avión de combate australiano en la Segunda Guerra Mundial (por delante del Mustang). La durabilidad del P-40 lo hizo ideal para el papel de ataque terrestre, que fue el papel principal de la RAAF durante toda la guerra.

Además del Escuadrón No. 3 y 450 de la RAAF, que sirvieron con la Fuerza Aérea del Desierto, el P-40 fue utilizado por el Escuadrón 75, 76, 77, 78, 80, 82, 84, 86 y 120 (Indias Orientales Holandesas). (una unidad reclutada de los aviadores holandeses que sirvieron dentro de las formaciones de la RAAF). Kittyhawks también fue utilizado por unidades RAAF más pequeñas. Los escuadrones núm. 75 y 76 fueron fundamentales en la histórica derrota de los japoneses en la batalla de Milne Bay.

La Real Fuerza Aérea de Nueva Zelanda equipó el Escuadrón 14, el Escuadrón 15, el Escuadrón 16, el Escuadrón 17, el Escuadrón 18, el Escuadrón 19 y el Escuadrón 20 con el P40, y estos acumularon impresionantes muertes aire-aire sobre los japoneses durante los intensos combates. en el teatro Pacific Ocean Areas desde 1942 hasta 1944.

El VVS usó el P-40 de manera bastante extensa contra los alemanes en el frente oriental, donde el Warhawk proporcionó un buen apoyo aéreo cercano, así como un buen rendimiento de combate aire-aire, con muchos pilotos soviéticos convirtiéndose en ases en el P-40 (aunque no tantos como en el P-39 Airacobra, que fue el caza estadounidense más popular utilizado por el VVS).

El P-40 fue utilizado por más de dos docenas de países durante y después de la guerra. Los últimos P-40 en el servicio militar estaban sirviendo en la Fuerza Aérea Brasileña (FAB) cuando finalmente se retiraron en 1958.


Curtiss XP-42 - Historia

Cuando era niño, uno de los grandes acontecimientos del mes fue la llegada de mi ejemplar de Model Airplane News. Esto fue en la década de 1950, cuando cosas como el control de radio, los modelos de motores a reacción y la fibra de vidrio estaban evolucionando. Había fotografías de modelos a escala increíblemente detallados, así como modelos de interior en forma de esqueleto cubiertos con microfilm y todas las demás permutaciones en vuelos de tamaño inferior al completo. Me sorprendieron los hombres adultos que tenían talleres llenos de herramientas sofisticadas, así como el dinero para comprar motores y equipos con los que solo podía soñar. Con mucha ayuda de un profesor de ciencias comprensivo, incluso supere algunos de los detalles técnicos de las superficies aerodinámicas y la modulación de RF. Y, por supuesto, hice modelos de aviones. (Mire esta página para más información sobre ese tema).

Mi mejor recuerdo, sin embargo, fue la impresionante portada realizada por Jo Kotula: fue capaz de capturar las fantasías de todos los niños sobre los aviones, particularmente cuando mostró a un luchador estadounidense lanzándose desde las nubes con ametralladoras disparando. Conservé muchas de mis copias de Model Airplane News (o M.A.N., como lo conocen los entusiastas) y compro copias cada vez que aparecen en los mercados de pulgas. Tengo 285 copias almacenadas en cajas de archivo. Además de esto, vivo en Washington, DC, con fácil acceso a las colecciones de la Biblioteca del Congreso y el Museo Smithsonian del Aire y el Espacio.

Estaba hablando de M.A.N. con amigos y me entristeció descubrir que nunca habían oído hablar de Jo Kotula a pesar de que tenía más de 300 portadas para M.A.N (y otras para Popular Science y una serie de publicaciones diversas). Busqué en Internet y me entristeció descubrir que no había ningún sitio web que rindiera homenaje a Jo Kotula. (Aunque había galerías comerciales que vendían su trabajo por mucho dinero con poca biografía). Así que decidí hacer una.

¿Qué pasa con la gente que vende estas cosas?

Las subastas en línea a menudo cuentan con M.A.N. cubiertas. El problema es que no existe un índice oficial o no oficial de la revista. El único propósito de esta página web es responder a la pregunta "¿Qué había en la portada de Model Airplane News?" (. y para poner la portada en un contexto histórico) Todas las reproducciones de la portada se reproducen en formato de 72 dpi, por lo que no están arruinando el mercado de las bellas artes. Para algunas de las portadas más raras, incluso borré la imagen. La intención es construir un mercado para estos materiales en lugar de destruir uno. Debe saber que no vendo nada, y mi intención es solo llenar un vacío histórico. He cubierto los primeros 40 años de M.A.N. de 1929 a 1969. Otros pueden completar los últimos 40 años. Este material es solo para interés histórico; los planos que se han reproducido están intencionalmente distorsionados; puede mirarlos, hacerse una idea de lo que desea y luego solicitarlos a la Academia de Aeronáutica de Modelos, los editores actuales de Model Airplane. News o de Cleveland Model and Supply Company. No estoy conectado con ninguna de estas organizaciones.

Model Airplane News tuvo ocho estilos de portada diferentes durante los primeros cuarenta años de publicación. Comenzaron como "Boys Flying Adventures Model Airplane News" con las palabras superpuestas sobre una hélice. El tema de portada era un niño que disfrutaba del contacto con la aviación. Este tema general se llevó a cabo hasta enero de 1931, el estilo de la portada cambió: la hélice desapareció y el título se convirtió en "Model Airplane News y Junior Mechanix". El tema de la portada era un dibujo bastante fantasioso de un "hangar" en un dirigible. En mayo de 1931 el título se mantuvo igual, pero el formato pasó a una pintura de portada con una escena de "Tiempo de guerra". Estas portadas fueron dibujadas por R.C. Wardel, un ilustrador comercial que hizo portadas de revistas pulp. Jo (entonces Josef) Kotula debuta en mayo de 1932 y permanece más de 40 años.

Buscando un estilo de portada

Los estilos de portada cambiaron varias veces, pero el formato desarrollado en octubre de 1942 siguió siendo el mismo durante los siguientes 26 años. En 1968, M.A.N. se fusionó con Radio Control Digest y las cubiertas tenían un "formato dividido" con un tema de aviación dominando y un producto de Radio Control mostrado en una caja.

La portada siempre fue una pintura de un avión hasta que el número de septiembre de 1948 presentó una fotografía de un competidor de vuelo libre. El período comprendido entre abril de 1949 y mayo de 1950 contó con los dibujos de Kotula de personas y modelos de aviones en competencia. Esto incluye:

  • Abril de 1949: línea de control de escala
  • Mayo de 1949: Rise-Off-Water (hidroaviones)
  • Junio ​​de 1949: Vuelo libre de goma lanzado a mano
  • Agosto de 1949: Vuelo libre propulsado por gas.
  • Septiembre de 1949 Radio Control
  • Octubre de 1949: Competencia de Wakefield
  • Noviembre de 1949: Competición en pista cubierta

Con el paso del tiempo, las pinturas de la portada disminuyeron hasta que solo se ofreció una de las obras maestras de Kotula en 1969.

Además de su larga carrera como artista de portada de Model Airplane News, Jo Kotula también se hizo famoso por sus ilustraciones de modelos plásticos hechos por Aurora, un género que ha llegado a conocerse como "Box Art". Como se muestra a continuación, Kotula era un maestro no solo de aviones, sino también de submarinos, tanques y obuses, por nombrar solo algunos:

Arte de caja de Jo Kotula
Click para agrandar

Haga clic aquí para ver una presentación de diapositivas de todas las cajas Aurora con arte de Kotula que están en nuestra colección.

En primer lugar, me gustaría agradecer a mi amigo Mike "The Modelhound of Bellingham" por ayudarme a encontrar algunas de las portadas más oscuras. ¡Hizo un gran trabajo escaneando!

Tenemos varias opciones para que veas las portadas:

  • Acceso a través de miniaturas: desplácese hacia abajo algunas líneas y verá un grupo de pequeñas imágenes en miniatura; en realidad, son "botones" en los que puede hacer clic para ver una pequeña "historia" sobre el avión que incluye un " .jpg "de la portada (a 72 dpi) más fotos, videos, patentes y enlaces para el avión (donde estén disponibles). Los botones están ordenados por año a partir de 1929.
  • Ver solo las portadas como una presentación de diapositivas: la agrupación de cada año le ofrece un hipervínculo a una presentación de diapositivas de las portadas de ese año
  • Ver por tema de portada: haga clic aquí para ir a una lista de las 473 portadas con información sobre el tema. Puede utilizar el botón "buscar" para localizar un avión específico
  • Acceda de la forma que desee: haga clic aquí para descargar una hoja de cálculo EXCEL que contiene todos los datos (año, mes, avión, fabricante y URL). Puede ordenarlos de la forma que desee para encontrar exactamente lo que está buscando.

Acceso mediante "botones" en miniatura

Haga clic en un botón para ir allí

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones desde 1929 hasta 1932

La publicación comienza en julio de 1929

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1929 a 1932

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones desde 1929 hasta 1932

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones desde 1929 hasta 1932

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1933

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1934

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1935

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1936

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1937

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1938

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1939

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1940

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1941

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1942

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1943

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1944

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1945

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1946

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1947

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1948

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1949

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1950

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1951

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1952

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1953

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1954

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1955

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aeroplanos de 1956

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1957

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1958

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1959

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1960

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1961

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1962

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1963

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1964

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1965

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1966

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1967

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de modelos de aviones de 1968

Vea una PRESENTACIÓN DE DIAPOSITIVAS de portadas de noticias de aviones modelo de 1969

Para aquellos de ustedes a quienes no les gustan los botones, aquí hay una lista ordenada de las cubiertas y los planos que se muestran a continuación. ¡Buena suerte!


Supervivientes

P-36A (s / n 38-001) está en exhibición en el Museo Nacional de la Fuerza Aérea de los Estados Unidos en Dayton, Ohio. Este avión fue el primer P-36 que se entregó al Air Corps. Fue donado por Edward S. Perkins de Anniston, Alabama en abril de 1959. Durante muchos años, el avión se exhibió con las marcas de camuflaje de "arena del desierto y espinacas" del 27º Escuadrón de Persecución. [11] El avión se muestra ahora con las marcas del P-36A pilotado por el teniente Philip Rasmussen durante el ataque japonés a Pearl Harbor, el 7 de diciembre de 1941. Se muestra en la galería Air Power del Museo. [1]

Un Hawk 75N completo y restaurado sobrevive en el Museo de la Royal Air Force de Tailandia. Este era el Hawk 75 simplificado con tren de aterrizaje no retráctil y pantalones de rueda. El número de serie es desconocido, aparentemente incluso para los tailandeses.

Un H75C-1 francés, fotografía que se muestra en la sección de Francia anterior, ha sido restaurado para que vuele y es propiedad de The Fighter Collection en Duxford, Inglaterra. Se ha volado y se muestra en camuflaje francés con marcas para el mismo ejemplar (n ° 82) en dos períodos diferentes de su carrera en ambos lados.

Un Hawk 75A-6, un avión finlandés, se estaba restaurando en Nueva Zelanda, pero ese esfuerzo supuestamente fracasó, por lo que se necesitan nuevas noticias sobre el avión. Una fotografía en el sitio web de Preserved Axis Aircraft muestra una esvástica en la cola, esto probablemente se encontró cuando se quitó la pintura finlandesa y se marcó el avión con marcas alemanas antes de transferirlo a Finlandia.


Ver el vídeo: Curtiss XP-42 Aerodynamic Research Aircraft 1939 - Information Tech Details