Руки по-тихоньку доходят релизить готовые фичи, которые лежат без дела уже несколько месяцев.
Обновили бутстрап (это то, что запускает лаунчер) до версии 1.15.5. Это первая версия с того времени, как Прототик зарефакторил весь проект (спасибо ему, кстати). Улучшили алгоритм загрузки файлов, поправили мелкие ошибки с незакрытыми дескрипторами.
Сам лаунчер тоже обновили, но там по мелочи: больше не жалуемся на недоступность отдельных доменов. Как бы хрен с ними, всё же работает :)
Обновили бутстрап (это то, что запускает лаунчер) до версии 1.15.5. Это первая версия с того времени, как Прототик зарефакторил весь проект (спасибо ему, кстати). Улучшили алгоритм загрузки файлов, поправили мелкие ошибки с незакрытыми дескрипторами.
Сам лаунчер тоже обновили, но там по мелочи: больше не жалуемся на недоступность отдельных доменов. Как бы хрен с ними, всё же работает :)
Наконец-то дошли руки до автоматического развертывания TL. Жить стало проще (нам) :)
На скрине скрипт сборки исходного кода, архив с которым теперь тоже будет обновляться после каждого релиза.
На скрине скрипт сборки исходного кода, архив с которым теперь тоже будет обновляться после каждого релиза.
А ещё на каждом релизе автоматически обновляются портативная сборка (теперь со встроенной Java) и установщик.
Это мы ещё о сборке на AUR не упомянули.
Это мы ещё о сборке на AUR не упомянули.
This media is not supported in your browser
VIEW IN TELEGRAM
И как без поиска обходились?..
Поиск по списку версий и другие улучшения уже в бете 147.0: https://tlaun.ch/latest
А, да. Для пользователей macOS мы начали собирать родные установщики. Пока в бете, но уже можно попробовать: https://tlaun.ch/macos
Оказывается, 1.19 поддерживает M1 нативно. Значит, скоро лаунчер тоже подтянется.
Сегодня утром стало известно о черве fractureiser, который распространялся вместе с некоторыми модами для Minecraft и плагинами для Bukkit.
Этот вирус открывает бэкдор на конечном устройстве, и это позволяет ему использоваться практически в любых видах вредоносной деятельности.
Наверно, надо объяснить, что мы делаем, чтобы помочь игрокам обнаружить следы заражения.
1) При запуске лаунчера проверяем список файлов, которые оставляет этот зловред (см. инструкцию).
2) При запуске игры проверяем наличие папки mods. Если она есть, то единожды проверяем все находящиеся там jar-файлы утилитой Neko Detector (Neko – внутреннее название вируса). Зловред имеет признаки сетевого червя и умеет заражать другие моды.
При обнаружении fractureiser нам передаётся анонимизированная информация о событии. В первом случае факт обнаружения следов передаётся без дополнительной информации, во втором случае мы передаём имя jar-файла, его SHA-256 и путь к заражённому классу.
Мы обязательно поделимся своими находками с сообществом, если обнаружим новые угрозы.
В целом сейчас угроза не такая большая, как с log4jshell. Старые командные сервера вредоноса уже отключены, а новые активно репортит сообщество.
Больше информации здесь:
https://github.com/fractureiser-investigation/fractureiser
О технической части: https://github.com/fractureiser-investigation/fractureiser/blob/main/docs/tech.md
Исходники основной нагрузки (кража аккаунтов, заражение других .jar-файлов и так далее): https://github.com/clrxbl/NekoClient/tree/main
Этот вирус открывает бэкдор на конечном устройстве, и это позволяет ему использоваться практически в любых видах вредоносной деятельности.
Наверно, надо объяснить, что мы делаем, чтобы помочь игрокам обнаружить следы заражения.
1) При запуске лаунчера проверяем список файлов, которые оставляет этот зловред (см. инструкцию).
2) При запуске игры проверяем наличие папки mods. Если она есть, то единожды проверяем все находящиеся там jar-файлы утилитой Neko Detector (Neko – внутреннее название вируса). Зловред имеет признаки сетевого червя и умеет заражать другие моды.
При обнаружении fractureiser нам передаётся анонимизированная информация о событии. В первом случае факт обнаружения следов передаётся без дополнительной информации, во втором случае мы передаём имя jar-файла, его SHA-256 и путь к заражённому классу.
Мы обязательно поделимся своими находками с сообществом, если обнаружим новые угрозы.
В целом сейчас угроза не такая большая, как с log4jshell. Старые командные сервера вредоноса уже отключены, а новые активно репортит сообщество.
Больше информации здесь:
https://github.com/fractureiser-investigation/fractureiser
О технической части: https://github.com/fractureiser-investigation/fractureiser/blob/main/docs/tech.md
Исходники основной нагрузки (кража аккаунтов, заражение других .jar-файлов и так далее): https://github.com/clrxbl/NekoClient/tree/main
Добрый вечер, как говорится.
Ещё одна обнаруженная RCE-уязвимость на старых версиях модов для 1.7 - 1.12.
Подтверждённый (и, скорее всего, неполный) список модов, подверженных уязвимости:
- EnderCore (EnderIO)
- LogisticsPipes
- BDLib
- Smart Moving 1.12
- Brazier
Ещё одна обнаруженная RCE-уязвимость на старых версиях модов для 1.7 - 1.12.
Подтверждённый (и, скорее всего, неполный) список модов, подверженных уязвимости:
- EnderCore (EnderIO)
- LogisticsPipes
- BDLib
- Smart Moving 1.12
- Brazier
ха-ха, мы чё, старше телеги?
https://t.me/durov/216
https://t.me/durov/216
Telegram
Pavel Durov
🥳 Today Telegram turns 10 years old.
In just a decade, Telegram gained over 800 million active users purely thanks to word of mouth. Through numerous updates and improvements over the years, Telegram has redefined what a modern messaging experience should…
In just a decade, Telegram gained over 800 million active users purely thanks to word of mouth. Through numerous updates and improvements over the years, Telegram has redefined what a modern messaging experience should…