
Legacy Launcher
Записки @turikhay о лаунчере Legacy Launcher
Recent Posts
С новым годом! У нас всё хорошо. Новостей, о которых хотелось бы рассказать публично, в этом году практически не было.
К сожалению, за это время мы так и не получили возможность покупать игры без плясок с бубнами. Поэтому остаётся один вариант (хи-хи): подписываться на этот канал, чтобы раз в год поучаствовать в розыгрыше ключа Minecraft.
Возможно, в следующем году будем делать это чаще. И будет о чём рассказать! Не скучайте.
[ключ уже активирован]
активировать здесь, впн не нужен
К сожалению, за это время мы так и не получили возможность покупать игры без плясок с бубнами. Поэтому остаётся один вариант (хи-хи): подписываться на этот канал, чтобы раз в год поучаствовать в розыгрыше ключа Minecraft.
Возможно, в следующем году будем делать это чаще. И будет о чём рассказать! Не скучайте.
активировать здесь, впн не нужен
с др 🎁
Первоапрельскую версию Minecraft спонсировало Правительство РБ 😂
Короче, с наступающим. Желаю всем успехов.
Также в следующем году желаю вам получить возможность спокойно тратить $30 на игры и прочие вещи, которые вам нравятся, а не вот это вот всё.
Также в следующем году желаю вам получить возможность спокойно тратить $30 на игры и прочие вещи, которые вам нравятся, а не вот это вот всё.
Ладно, вот вам ключ для активации Minecraft: [уже активирован]
Регион активации: Египет (нужен VPN, найдёте сами). Сам ключ активируется здесь. После активации создайте аккаунт на minecraft.net и можно играть.
Регион активации: Египет (нужен VPN, найдёте сами). Сам ключ активируется здесь. После активации создайте аккаунт на minecraft.net и можно играть.
Поздравляем случайного чела, который не заходил уже полгода 😂
Telegram определил 1 победителя розыгрыша и отправил 1 подарочный код личным сообщением.
никому не говорите, больше шансов выиграть 😇
Channel photo updated
ха-ха, мы чё, старше телеги?
https://t.me/durov/216
https://t.me/durov/216
Сегодня нам 10 лет, кстати
Добрый вечер, как говорится.
Ещё одна обнаруженная RCE-уязвимость на старых версиях модов для 1.7 - 1.12.
Подтверждённый (и, скорее всего, неполный) список модов, подверженных уязвимости:
- EnderCore (EnderIO)
- LogisticsPipes
- BDLib
- Smart Moving 1.12
- Brazier
Ещё одна обнаруженная RCE-уязвимость на старых версиях модов для 1.7 - 1.12.
Подтверждённый (и, скорее всего, неполный) список модов, подверженных уязвимости:
- EnderCore (EnderIO)
- LogisticsPipes
- BDLib
- Smart Moving 1.12
- Brazier
Сегодня утром стало известно о черве fractureiser, который распространялся вместе с некоторыми модами для Minecraft и плагинами для Bukkit.
Этот вирус открывает бэкдор на конечном устройстве, и это позволяет ему использоваться практически в любых видах вредоносной деятельности.
Наверно, надо объяснить, что мы делаем, чтобы помочь игрокам обнаружить следы заражения.
1) При запуске лаунчера проверяем список файлов, которые оставляет этот зловред (см. инструкцию).
2) При запуске игры проверяем наличие папки mods. Если она есть, то единожды проверяем все находящиеся там jar-файлы утилитой Neko Detector (Neko – внутреннее название вируса). Зловред имеет признаки сетевого червя и умеет заражать другие моды.
При обнаружении fractureiser нам передаётся анонимизированная информация о событии. В первом случае факт обнаружения следов передаётся без дополнительной информации, во втором случае мы передаём имя jar-файла, его SHA-256 и путь к заражённому классу.
Мы обязательно поделимся своими находками с сообществом, если обнаружим новые угрозы.
В целом сейчас угроза не такая большая, как с log4jshell. Старые командные сервера вредоноса уже отключены, а новые активно репортит сообщество.
Больше информации здесь:
https://github.com/fractureiser-investigation/fractureiser
О технической части: https://github.com/fractureiser-investigation/fractureiser/blob/main/docs/tech.md
Исходники основной нагрузки (кража аккаунтов, заражение других .jar-файлов и так далее): https://github.com/clrxbl/NekoClient/tree/main
Этот вирус открывает бэкдор на конечном устройстве, и это позволяет ему использоваться практически в любых видах вредоносной деятельности.
Наверно, надо объяснить, что мы делаем, чтобы помочь игрокам обнаружить следы заражения.
1) При запуске лаунчера проверяем список файлов, которые оставляет этот зловред (см. инструкцию).
2) При запуске игры проверяем наличие папки mods. Если она есть, то единожды проверяем все находящиеся там jar-файлы утилитой Neko Detector (Neko – внутреннее название вируса). Зловред имеет признаки сетевого червя и умеет заражать другие моды.
При обнаружении fractureiser нам передаётся анонимизированная информация о событии. В первом случае факт обнаружения следов передаётся без дополнительной информации, во втором случае мы передаём имя jar-файла, его SHA-256 и путь к заражённому классу.
Мы обязательно поделимся своими находками с сообществом, если обнаружим новые угрозы.
В целом сейчас угроза не такая большая, как с log4jshell. Старые командные сервера вредоноса уже отключены, а новые активно репортит сообщество.
Больше информации здесь:
https://github.com/fractureiser-investigation/fractureiser
О технической части: https://github.com/fractureiser-investigation/fractureiser/blob/main/docs/tech.md
Исходники основной нагрузки (кража аккаунтов, заражение других .jar-файлов и так далее): https://github.com/clrxbl/NekoClient/tree/main
Channel name was changed to «
»