Legacy Launcher
1.21K subscribers
10 photos
1 video
17 links
Записки @turikhay о лаунчере Legacy Launcher
Download Telegram
Руки по-тихоньку доходят релизить готовые фичи, которые лежат без дела уже несколько месяцев.

Обновили бутстрап (это то, что запускает лаунчер) до версии 1.15.5. Это первая версия с того времени, как Прототик зарефакторил весь проект (спасибо ему, кстати). Улучшили алгоритм загрузки файлов, поправили мелкие ошибки с незакрытыми дескрипторами.

Сам лаунчер тоже обновили, но там по мелочи: больше не жалуемся на недоступность отдельных доменов. Как бы хрен с ними, всё же работает :)
В бете 143.1 появилась поддержка FlatLaf
Наконец-то дошли руки до автоматического развертывания TL. Жить стало проще (нам) :)

На скрине скрипт сборки исходного кода, архив с которым теперь тоже будет обновляться после каждого релиза.
А ещё на каждом релизе автоматически обновляются портативная сборка (теперь со встроенной Java) и установщик.
Это мы ещё о сборке на AUR не упомянули.
This media is not supported in your browser
VIEW IN TELEGRAM
И как без поиска обходились?..
Поиск по списку версий и другие улучшения уже в бете 147.0: https://tlaun.ch/latest
А, да. Для пользователей macOS мы начали собирать родные установщики. Пока в бете, но уже можно попробовать: https://tlaun.ch/macos
1.18 начала требовать намного больше ресурсов, чем предыдущие версии.

Мы решили сгладить этот разрыв и подбирать количество памяти для каждой версии индивидуально.

Скоро в бете.
Оказывается, 1.19 поддерживает M1 нативно. Значит, скоро лаунчер тоже подтянется.
Channel photo updated
Channel name was changed to «Legacy Launcher»
Сегодня утром стало известно о черве fractureiser, который распространялся вместе с некоторыми модами для Minecraft и плагинами для Bukkit.
Этот вирус открывает бэкдор на конечном устройстве, и это позволяет ему использоваться практически в любых видах вредоносной деятельности.

Наверно, надо объяснить, что мы делаем, чтобы помочь игрокам обнаружить следы заражения.

1) При запуске лаунчера проверяем список файлов, которые оставляет этот зловред (см. инструкцию).
2) При запуске игры проверяем наличие папки mods. Если она есть, то единожды проверяем все находящиеся там jar-файлы утилитой Neko Detector (Neko – внутреннее название вируса). Зловред имеет признаки сетевого червя и умеет заражать другие моды.

При обнаружении fractureiser нам передаётся анонимизированная информация о событии. В первом случае факт обнаружения следов передаётся без дополнительной информации, во втором случае мы передаём имя jar-файла, его SHA-256 и путь к заражённому классу.
Мы обязательно поделимся своими находками с сообществом, если обнаружим новые угрозы.

В целом сейчас угроза не такая большая, как с log4jshell. Старые командные сервера вредоноса уже отключены, а новые активно репортит сообщество.

Больше информации здесь:
https://github.com/fractureiser-investigation/fractureiser

О технической части: https://github.com/fractureiser-investigation/fractureiser/blob/main/docs/tech.md

Исходники основной нагрузки (кража аккаунтов, заражение других .jar-файлов и так далее): https://github.com/clrxbl/NekoClient/tree/main
Добрый вечер, как говорится.

Ещё одна обнаруженная RCE-уязвимость на старых версиях модов для 1.7 - 1.12.

Подтверждённый (и, скорее всего, неполный) список модов, подверженных уязвимости:
- EnderCore (EnderIO)
- LogisticsPipes
- BDLib
- Smart Moving 1.12
- Brazier
Сегодня нам 10 лет, кстати