Legacy Launcher
832 subscribers
10 photos
15 links
Записки @turikhay о лаунчере Legacy Launcher
Download Telegram
В бете 143.1 появилась поддержка FlatLaf
Наконец-то дошли руки до автоматического развертывания TL. Жить стало проще (нам) :)

На скрине скрипт сборки исходного кода, архив с которым теперь тоже будет обновляться после каждого релиза.
А ещё на каждом релизе автоматически обновляются портативная сборка (теперь со встроенной Java) и установщик.
Это мы ещё о сборке на AUR не упомянули.
This media is not supported in your browser
VIEW IN TELEGRAM
И как без поиска обходились?..
Поиск по списку версий и другие улучшения уже в бете 147.0: https://tlaun.ch/latest
А, да. Для пользователей macOS мы начали собирать родные установщики. Пока в бете, но уже можно попробовать: https://tlaun.ch/macos
1.18 начала требовать намного больше ресурсов, чем предыдущие версии.

Мы решили сгладить этот разрыв и подбирать количество памяти для каждой версии индивидуально.

Скоро в бете.
Оказывается, 1.19 поддерживает M1 нативно. Значит, скоро лаунчер тоже подтянется.
Channel photo updated
Channel name was changed to «Legacy Launcher»
Сегодня утром стало известно о черве fractureiser, который распространялся вместе с некоторыми модами для Minecraft и плагинами для Bukkit.
Этот вирус открывает бэкдор на конечном устройстве, и это позволяет ему использоваться практически в любых видах вредоносной деятельности.

Наверно, надо объяснить, что мы делаем, чтобы помочь игрокам обнаружить следы заражения.

1) При запуске лаунчера проверяем список файлов, которые оставляет этот зловред (см. инструкцию).
2) При запуске игры проверяем наличие папки mods. Если она есть, то единожды проверяем все находящиеся там jar-файлы утилитой Neko Detector (Neko – внутреннее название вируса). Зловред имеет признаки сетевого червя и умеет заражать другие моды.

При обнаружении fractureiser нам передаётся анонимизированная информация о событии. В первом случае факт обнаружения следов передаётся без дополнительной информации, во втором случае мы передаём имя jar-файла, его SHA-256 и путь к заражённому классу.
Мы обязательно поделимся своими находками с сообществом, если обнаружим новые угрозы.

В целом сейчас угроза не такая большая, как с log4jshell. Старые командные сервера вредоноса уже отключены, а новые активно репортит сообщество.

Больше информации здесь:
https://github.com/fractureiser-investigation/fractureiser

О технической части: https://github.com/fractureiser-investigation/fractureiser/blob/main/docs/tech.md

Исходники основной нагрузки (кража аккаунтов, заражение других .jar-файлов и так далее): https://github.com/clrxbl/NekoClient/tree/main
Добрый вечер, как говорится.

Ещё одна обнаруженная RCE-уязвимость на старых версиях модов для 1.7 - 1.12.

Подтверждённый (и, скорее всего, неполный) список модов, подверженных уязвимости:
- EnderCore (EnderIO)
- LogisticsPipes
- BDLib
- Smart Moving 1.12
- Brazier
Сегодня нам 10 лет, кстати
Channel photo updated