-
-
Notifications
You must be signed in to change notification settings - Fork 1.1k
Extended FAQ el GR
Οι εκτεταμένες Συχνές Ερωτήσεις μας καλύπτουν λίγο λιγότερο συχνές ερωτήσεις και απαντήσεις που μπορεί να έχετε. Για πιο συνηθισμένα θέματα, παρακαλούμε επισκεφθείτε τις βασικές Συχνές Ερωτήσεις .
Το ASF δημιουργήθηκε από Archi τον Οκτώβριο του 2015. Σε περίπτωση που αναρωτιόσατε, είμαι χρήστης Steam ακριβώς όπως εσείς. Εκτός από το να παίζω παιχνίδια, μου αρέσει επίσης να βάζω τις ικανότητές μου και την αποφασιστικότητά μου να χρησιμοποιήσω, τα οποία μπορείτε να εξερευνήσετε τώρα. Δεν υπάρχει μεγάλη εταιρεία που να εμπλέκεται εδώ, καμία ομάδα των προγραμματιστών και κανένα $1M του προϋπολογισμού για να καλύψει όλα αυτά - απλά εγώ, διορθώνοντας πράγματα που δεν έχουν σπάσει.
Ωστόσο, το ASF είναι έργο ανοιχτού κώδικα και δεν μπορώ να εκφράσω αρκετά ότι δεν είμαι πίσω από όλα όσα μπορείτε να δείτε εδώ. Έχουμε μερικά έργα άλλα ASF που αναπτύσσονται σχεδόν αποκλειστικά από άλλους προγραμματιστές. Ακόμη και το βασικό έργο ASF έχει πολλούς συνεισφέροντες που με βοήθησαν να συμβούν όλα αυτά. Επιπλέον, υπάρχουν αρκετές υπηρεσίες τρίτων που υποστηρίζουν την ανάπτυξη της ASF, ειδικά GitHub, JetBrains και Crowdin. Δεν μπορείτε επίσης να ξεχάσετε όλες τις φοβερές βιβλιοθήκες και τα εργαλεία που έκαναν το ASF να συμβεί, όπως Rider που χρησιμοποιούμε ως IDE (αγαπάμε ReSharper προσθήκες) και ειδικά SteamKit2 χωρίς την οποία το ASF δεν θα υπήρχε εξαρχής. Το ASF επίσης δεν θα ήταν εκεί που βρίσκεται σήμερα χωρίς τους χορηγούς μου και διάφορους δωρητές, υποστηρίζοντάς μου σε όλα όσα κάνω εδώ.
Σας ευχαριστούμε όλους για τη βοήθεια σας στην ανάπτυξη του ASF! You're awesome ❤️.
Το ASF δημιουργήθηκε με πρωταρχικό σκοπό να είναι πλήρως αυτοματοποιημένο εργαλείο εκτροφής ατμού για το Linux, χωρίς καμία εξωτερική εξάρτηση (όπως ο πελάτης Steam). Στην πραγματικότητα, αυτό παραμένει ο πρωταρχικός σκοπός και η εστίασή της, επειδή η ιδέα μου για το ASF δεν άλλαξε από τότε και εξακολουθώ να το χρησιμοποιώ με τον ίδιο ακριβώς τρόπο που το χρησιμοποίησα πίσω το 2015. Of course, there was really a lot of changes since then, and I'm very happy to see how far ASF has progressed, mostly thanks to its users, because I'd never code even half of the features if it was for myself only.
Είναι ωραίο να σημειωθεί ότι η ASF δεν έγινε ποτέ για να ανταγωνιστεί με άλλα, παρόμοια προγράμματα, ειδικά Idle Master, επειδή το ASF δεν σχεδιάστηκε ποτέ για να είναι μια εφαρμογή επιφάνειας εργασίας / χρήστη, και δεν είναι ακόμα σήμερα. Αν αναλύσετε τον κύριο σκοπό του ASF που περιγράφεται παραπάνω, τότε θα δείτε πως ο Idle master είναι ακριβώς το αντίθετο όλων αυτών. Ενώ μπορείτε να βρείτε σίγουρα παρόμοια με τα προγράμματα ASF σήμερα, τίποτα δεν ήταν αρκετά καλό για μένα τότε (και ακόμα δεν είναι σήμερα), έτσι δημιούργησα το δικό μου λογισμικό, όπως το ήθελα. Με την πάροδο του χρόνου οι χρήστες έχουν μεταναστεύσει στην ASF κυρίως λόγω της ανθεκτικότητας, της σταθερότητας και της ασφάλειας, αλλά και όλα τα χαρακτηριστικά που έχω αναπτύξει όλα αυτά τα χρόνια. Σήμερα, η ASF είναι καλύτερη από ποτέ.
Δεν υπάρχει αλίευση, Δημιούργησα το ASF για τον εαυτό μου και το μοιράστηκα με την υπόλοιπη κοινότητα με την ελπίδα ότι θα είναι χρήσιμο. Το ίδιο ακριβώς συνέβη και το 1991, όταν ο Linus Torvalds μοιράστηκε τον πρώτο του πυρήνα Linux με τον υπόλοιπο κόσμο. Δεν υπάρχει κρυφό κακόβουλο λογισμικό, εξόρυξη δεδομένων, εξόρυξη κρυπτονομισμάτων ή οποιαδήποτε άλλη δραστηριότητα που θα μπορούσε να δημιουργήσει οποιοδήποτε χρηματικό όφελος για μένα. Το έργο ASF υποστηρίζεται εξ ολοκλήρου από μη υποχρεωτικές δωρεές που αποστέλλονται από ευτυχείς χρήστες όπως εσείς. Μπορείτε να χρησιμοποιήσετε το ASF με τον ίδιο ακριβώς τρόπο που το χρησιμοποιώ, και αν σας αρέσει, μπορείτε πάντα να μου αγοράσετε έναν καφέ, δείχνοντας την ευγνωμοσύνη σας για το τι κάνω.
Χρησιμοποιώ επίσης το ASF ως τέλειο παράδειγμα ενός σύγχρονου έργου C# που πάντα χτυπά για την τελειότητα και τις βέλτιστες πρακτικές, είτε με την τεχνολογία, τη διαχείριση του έργου ή τον ίδιο τον κώδικα. Είναι ο ορισμός μου "τα πράγματα γίνονται σωστά", οπότε αν κατά πάσα πιθανότητα καταφέρετε να μάθετε κάτι χρήσιμο από το έργο μου, τότε αυτό θα με κάνει μόνο πιο ευτυχισμένο.
Στατιστικά μιλώντας, ανεξάρτητα από το πόσο λυπηρό είναι, είναι εγγυημένο ότι λίγο μετά την έναρξη του ASF θα υπάρχει τουλάχιστον ένας τύπος που θα πεθάνει σε ένα αυτοκινητιστικό ατύχημα. Η διαφορά είναι ότι κανείς δεν θα κατηγορήσει την ASF για την πρόκλησή της, αλλά για κάποιο λόγο υπάρχουν άνθρωποι που θα κατηγορήσουν το ASF για το ίδιο ακριβώς επειδή συνέβη στους λογαριασμούς του Steam. Φυσικά μπορούμε να κατανοήσουμε το σκεπτικό για αυτό, σε τελική ανάλυση το ASF λειτουργεί στην πλατφόρμα Steam, έτσι φυσικά οι άνθρωποι θα κατηγορήσουν το ASF για όλα όσα συνέβησαν στην ιδιοκτησία τους που σχετίζεται με το Steam, ανεξάρτητα από την έλλειψη στοιχείων ότι το λογισμικό που έτρεξαν είναι ακόμη και εξ αποστάσεως συνδεδεμένο με αυτό.
ASF, as stated in FAQ as well as question above, is free of malware, spyware, data mining and any other potentially unwanted activity, especially submission of your sensitive Steam details or taking over your digital property. Αν κάτι τέτοιο έχει συμβεί σε εσάς, μπορούμε μόνο να πούμε ότι λυπούμαστε για την απώλειά σας και σας προτείνουμε να επικοινωνήσετε με την Υποστήριξη Steam η οποία ελπίζουμε ότι θα σας βοηθήσει στη διαδικασία ανάκαμψης - επειδή δεν είμαστε υπεύθυνοι για αυτό που συνέβη σε σας με οποιονδήποτε τρόπο και η συνείδησή μας είναι σαφής. Αν πιστεύετε διαφορετικά, αυτή είναι η απόφασή σας, είναι άσκοπο να επεξεργαστείτε περαιτέρω, εάν οι παραπάνω πόροι παρέχουν αντικειμενικούς και επαληθεύσιμους τρόπους για να επιβεβαιώσετε τη δήλωσή μας δεν σας έπεισε, τότε δεν είναι σαν κάτι που γράφουμε εδώ θα έτσι κι αλλιώς.
However, the above doesn't mean that your actions done without a common sense with ASF can't contribute to a security issue. Για παράδειγμα, θα μπορούσατε να αγνοήσετε τις οδηγίες ασφαλείας μας, να εκθέσετε τη διασύνδεση IPC σε ολόκληρο το διαδίκτυο, and then be surpratedέκπληκτος that somebodyκάποιος got in and robedληστός you out of all itemsαντικείμενα . Οι άνθρωποι το κάνουν όλη την ώρα, νομίζουν ότι αν δεν υπάρχει τομέας ή οποιαδήποτε σύνδεση με τη διεύθυνση IP τους, τότε κανείς σίγουρα δεν θα ανακαλύψει την παρουσία τους ASF. Ακριβώς όπως το διαβάζετε, υπάρχουν χιλιάδες αν όχι πιο πλήρως αυτοματοποιημένα bots σέρνουν μέσω του ιστού, συμπεριλαμβανομένων τυχαίων διευθύνσεων IP, αναζήτηση για τα τρωτά σημεία για να ανακαλύψουν, και ASF ως ένα αρκετά δημοφιλές πρόγραμμα είναι επίσης ένας στόχος αυτών. Είχαμε ήδη αρκετούς από ανθρώπους που «χακάρισαν» μέσα από τη δική τους ηλιθιότητα έτσι, ώστε να προσπαθήσει να μάθει από τα λάθη τους και να είναι πιο έξυπνη αντί να τους ενώσει.
Το ίδιο ισχύει και για την ασφάλεια του υπολογιστή σας. Ναι, έχοντας κακόβουλο λογισμικό στον υπολογιστή σας καταστρέφει κάθε πτυχή ασφάλειας του ASF, καθώς μπορεί να διαβάσει ευαίσθητες λεπτομέρειες από τα αρχεία ASF config ή μνήμη διαδικασία και ακόμη και να επηρεάσει το πρόγραμμα για να κάνει πράγματα που δεν θα κάνει διαφορετικά. Όχι, η τελευταία ρωγμή που πήρατε από αμφίβολη πηγή δεν ήταν μια "ψευδής θετική" όπως σας έχει πει κάποιος. είναι ένας από τους πιο αποτελεσματικούς τρόπους για να αποκτήσετε τον έλεγχο του υπολογιστή κάποιου, ο τύπος θα μολύνει τον εαυτό του και θα ακολουθήσει ακόμη και τις οδηγίες πώς να, συναρπαστικό.
Χρησιμοποιεί ASF εντελώς ασφαλές και απαλλαγμένο από όλους τους κινδύνους τότε? Όχι, θα ήμασταν πολύ υποκριτές δηλώνοντας έτσι, καθώς το λογισμικό κάθε έχει τα προβλήματα ασφαλείας του. Contrary to what a lot of companies are doing, we're trying to be as transparent as possible in our security advisories and as soon as we find out even a hypothetical situation where ASF could contribute in any way to a potentially unwanted from security perspective situation, we announce it immediately. Αυτό συνέβη με το CVE-2021-32794 για παράδειγμα, ακόμα και αν η ASF δεν είχε κανένα σφάλμα ασφαλείας ανά μια, αλλά μάλλον ένα σφάλμα που θα μπορούσε να οδηγήσει στο χρήστη κατά λάθος δημιουργώντας ένα.
Μέχρι σήμερα, δεν υπάρχουν γνωστές, ανεπανόρθωτες αδυναμίες ασφαλείας στην ASF, και καθώς το πρόγραμμα χρησιμοποιείται από όλο και περισσότερους ανθρώπους από τους οποίους και τα δύο λευκά καπέλα καθώς και μαύρα καπέλα αναλύουν τον πηγαίο του κώδικα, ο συνολικός παράγοντας εμπιστοσύνης αυξάνεται μόνο με το χρόνο, καθώς ο αριθμός των ελαττωμάτων ασφαλείας για να μάθετε είναι πεπερασμένος, και ASF ως ένα πρόγραμμα που επικεντρώνεται πάνω από όλα στην ασφάλειά του, σίγουρα δεν το καθιστά εύκολο για την εύρεση ένα. Ανεξάρτητα από τις καλύτερες προθέσεις μας, σας συνιστούμε να παραμείνετε ψύχραιμοι και να είστε πάντα επιφυλακτικοί για πιθανές απειλές για την ασφάλεια, μονάδες που προέρχονται από τη χρήση ASF, καθώς και.
Ως μέρος των κυκλοφοριών μας στο GitHub, χρησιμοποιούμε μια πολύ παρόμοια διαδικασία επαλήθευσης όπως αυτή που χρησιμοποιείται από το Debian. Σε κάθε επίσημη έκδοση, εκτός από zip
χτίσει περιουσιακά στοιχεία, μπορείτε να βρείτε αρχεία SHA512SUMS
και SHA512SUMS.sign
. Κατεβάστε τους για λόγους επαλήθευσης μαζί με τα αρχεία zip
της επιλογής σας.
Πρώτον, θα πρέπει να χρησιμοποιήσετε το αρχείο SHA512SUMS
για να επαληθεύσετε ότι το άθροισμα ελέγχου SHA-512
των επιλεγμένων αρχείων zip
ταιριάζει με αυτό που υπολογίσαμε οι ίδιοι. Στο Linux, μπορείτε να χρησιμοποιήσετε το βοηθητικό πρόγραμμα sha512sum
για το σκοπό αυτό.
$ sha512sum -c --ignore-missing SHA512SUMS
ASF-linux-x64.zip: OK
Στα Windows, μπορούμε να το κάνουμε αυτό από powershell, αν και πρέπει να επαληθεύσετε χειροκίνητα με SHA512SUMS
:
PS > Get-Content SHA512SUMS ±Select-String -Pattern ASF-linux-x64.zip
f605e573cc5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e5a97186a0b417abad45ed9 ASF-linux-x64.zip
PS > Get-FileHash -Algorithm SHA512 -Path ASF-linux-x64. ip
Αλγόριθμος Hash Path
--------- ----
SHA512 F605E573CC5E044DD6FADBC44F6643829D11360A2C6E4915B0C0B8F5227BC2A2575... ASF-linux-x64.zip
Με αυτόν τον τρόπο εξασφαλίσαμε ότι ό, τι γράφτηκε στο SHA512SUMS
ταιριάζει με τα αρχεία που προέκυψαν και δεν παραβιάστηκαν. Ωστόσο, δεν αποδεικνύει ακόμα ότι το αρχείο SHA512SUMS
που ελέγξατε πραγματικά προέρχεται από εμάς. Υπάρχουν δύο τρόποι για να το επιβεβαιώσετε αυτό.
Ο πρώτος τρόπος, αλλά και αυτός που χρησιμοποιεί το ASF για τη διαδικασία αυτόματης ενημέρωσης, κάνει μια κλήση στον διακομιστή υποστήριξης μας με την επίσκεψη https://asf. ustArchi. et/Api/Checksum/{Version}/{Variant}
URL, αντικαθιστώντας το {Version}
με αριθμό ASF έκδοσης, όπως το 6. .4.3
και {Variant}
με την επιλεγμένη παραλλαγή ASF, όπως γενικό
ή linux-x64
. Μπορείτε να βρείτε το άθροισμα ελέγχου στην απάντηση JSON, την οποία θα πρέπει να συγκρίνετε με SHA512SUMS
και / ή το τεχνητό αρχείο zip ASF. Ο διακομιστής μας παρέχει ποσά ελέγχου μόνο για την τρέχουσα σταθερή και προ-απελευθέρωση έκδοση του ASF, όπως μόνο εκείνα τα υπάρχοντα ASF θα εξετάσουν ποτέ την ενημέρωση.
◆
"Αποτέλεσμα": "f605e573c5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa7390764d0cea455138d2e5a97186a0b417abad45ed9",
"Μήνυμα": "OK",
"Επιτυχία": αληθινό
}
Ο δεύτερος τρόπος περιλαμβάνει τη χρήση του αρχείου SHA512SUMS.sign
, το οποίο κρατά την υπογραφή ψηφιακού PGP αποδεικνύοντας την αυθεντικότητα του SHA512SUMS
. Από την κατασκευή τεχνουργήματα καθώς και υπογραφή δημιουργείται ως μέρος της διαδικασίας κατασκευής, δεν εγγυάται την ακεραιότητα σε περίπτωση παραβίασης του GitHub (γι 'αυτό χρησιμοποιούμε το δικό μας ανεξάρτητο διακομιστή για σκοπούς επαλήθευσης), αλλά είναι αρκετό αν έχετε κατεβάσει το ASF από άγνωστη πηγή και θέλετε να διασφαλίσετε ότι είναι ένα έγκυρο τεχνούργημα που παράγεται από τη διαδικασία απελευθέρωσης του GitHub, αντί να διασφαλίσουμε ότι το GitHub δεν θα παραβιαστεί πλήρως.
Μπορούμε να χρησιμοποιήσουμε τη χρησιμότητα gpg
για το σκοπό αυτό, και οι δύο στο Linux και Windows (αλλαγή gpg
εντολή σε gpg. xe
στα Windows).
$ gpg --verify SHA512SUMS. ήθος SHA512SUMS
gpg: Υπογραφή που έγινε Mon 02 Aug 2021 00:34:18 CEST
gpg: χρησιμοποιώντας EDDSA κλειδί 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Δεν μπορεί να ελέγξει την υπογραφή: Δεν υπάρχει δημόσιο κλειδί
Όπως μπορείτε να δείτε, ο φάκελος περιέχει πράγματι έγκυρη υπογραφή, αλλά άγνωστης προέλευσης. Θα χρειαστεί να εισαγάγετε το δημόσιο κλειδί του ArchiBot που υπογράφουμε τα ποσά SHA-512
για πλήρη επικύρωση.
$ curl https://raw.githubusercontent.com/JustArchi-ArchiBot/JustArchi-ArchiBot/main/ArchiBot_public.asc -o ArchiBot_public.asc
$ gpg --import ArchiBot_public.asc
gpg: /home/archi/. nupg/trustdb. pg: trustdb created
gpg: key A3D181DF2D554CCF: public key "ArchiBot <[email protected]>" imported
gpg: Total number processed: 1
gpg: εισήχθη: 1
Τέλος, μπορείτε να επαληθεύσετε το αρχείο SHA512SUMS
ξανά:
$ gpg --verify SHA512SUMS. ευθυγραμμισμένο SHA512SUMS
gpg: Υπογραφή που έγινε Mon 02 Aug 2021 00:34:18 CEST
gpg: χρησιμοποιώντας EDDSA κλειδί 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Καλή υπογραφή από το "ArchiBot <[email protected]>" [unknown]
gpg: ΠΡΟΕΙΔΟΠΟΙΗΣΗ: Αυτό το κλειδί δεν πιστοποιείται με αξιόπιστη υπογραφή!
gpg: Δεν υπάρχει καμία ένδειξη ότι η υπογραφή ανήκει στον ιδιοκτήτη.
Κύριο βασικό δακτυλικό αποτύπωμα: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF
Αυτό έχει επιβεβαιώσει ότι το SHA512SUMS. Το ign
κατέχει μια έγκυρη υπογραφή του αρχείου 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
για το αρχείο SHA512SUMS
στο οποίο έχετε επαληθευτεί.
Θα μπορούσατε να αναρωτιέστε από πού προέρχεται η τελευταία προειδοποίηση. Έχετε εισάγει με επιτυχία το κλειδί μας, αλλά δεν έχετε αποφασίσει να το εμπιστευθείτε ακόμα. Αν και αυτό δεν είναι υποχρεωτικό, μπορούμε να το καλύψουμε επίσης. Κανονικά αυτό περιλαμβάνει επαλήθευση μέσω διαφορετικού καναλιού (π.χ. τηλεφωνική κλήση, SMS) ότι το κλειδί είναι έγκυρο, στη συνέχεια, υπογράφοντας το κλειδί με το δικό σας για να το εμπιστευθείτε. Για αυτό το παράδειγμα, μπορείτε να θεωρήσετε αυτή την καταχώρηση wiki ως τέτοια (πολύ αδύναμη) διαφορετικό κανάλι, αφού το αρχικό κλειδί προέρχεται από το προφίλ ArchiBot. Σε κάθε περίπτωση θα υποθέσουμε ότι έχετε αρκετή εμπιστοσύνη όπως είναι.
Πρώτον, δημιούργησε ιδιωτικό κλειδί για τον εαυτό σου, αν δεν έχεις ακόμα ένα. Θα χρησιμοποιήσουμε το --quick-gen-key
ως ένα γρήγορο παράδειγμα.
$ gpg --batch --passphrase '' --quick-gen-key "$(whoami)"
gpg: /home/archi/.gnupg/trustdb. pg: trustdb created
gpg: key E4E763905FAD148B marked as ultimately trusted
gpg: directory '/home/archi/. nupg/openpgp-revocs.d' created
gpg: revocation certificate stored as '/home/archi/.gnupg/openpgp-revocs.d/8E5D685F423A584569686675E4E763905FAD148B.rev'
Τώρα μπορείτε να υπογράψετε το κλειδί μας με το δικό σας για να το εμπιστευθείτε:
$ gpg --sign-key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
pub ed25519/A3D181DF2D554CCF
δημιουργήθηκε: 2021-05-22 λήγει: ποτέ χρήση: SC
εμπιστοσύνη: άγνωστη ισχύς: άγνωστη
sub cv25519/E527A892E05B2F38
δημιουργήθηκε: 2021-05-22 λήγει: ποτέ χρήση: E
[ άγνωστο] (1). ArchiBot <[email protected]>
pub ed25519/A3D181DF2D554CCF
δημιουργήθηκε: 2021-05-22 λήγει: ποτέ χρήση: SC
εμπιστοσύνη: άγνωστη ισχύς:
Πρωτογενές δακτυλικό αποτύπωμα κλειδιών: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF
ArchiBot <[email protected]>
Είστε βέβαιοι ότι θέλετε να υπογράψετε αυτό το κλειδί με το κλειδί
"archi" (E4E763905FAD148B)
Πραγματική υπογραφή? (y/N) y
Και τελειώσαμε, αφού εμπιστευτούμε το κλειδί μας, το gpg
δεν θα πρέπει πλέον να εμφανίζει την προειδοποίηση κατά την επαλήθευση:
$ gpg --verify SHA512SUMS. ign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Good signature from "ArchiBot <[email protected]>" [full]
Παρατηρήστε ότι η ένδειξη [unknown]
αλλάζει σε [full]
μόλις υπογράψατε το κλειδί μας με το δικό σας.
Συγχαρητήρια, επιβεβαιώσατε ότι κανείς δεν παραποίησε την έκδοση που κατεβάσατε! 👍
CONGRATULASHUNS ON DISCOVERIN R APRIL FOOLS EASTR EGG! Αν δεν έχετε ορίσει προσαρμοσμένη επιλογή CurrentCulture
, τότε το ASF την 1η Απριλίου θα χρησιμοποιήσει την γλώσσα LOLcat αντί της γλώσσας του συστήματός σας. Αν κατά πάσα πιθανότητα θα θέλατε να απενεργοποιήσετε αυτή τη συμπεριφορά, μπορείτε απλά να ορίσετε CurrentCulture
στην τοπική γλώσσα που θα θέλατε να χρησιμοποιήσετε. Είναι επίσης ωραίο να σημειώσετε ότι μπορείτε να ενεργοποιήσετε το αυγό του Πάσχα άνευ όρων, ρυθμίζοντας την τιμή CurrentCulture
σε qps-Ploc
.
![]() |
![]() |
![]() |
![]() |
---|---|---|---|
![]() |
![]() |
![]() |
![]() |
---|---|---|---|
- 🏡 Αρχική
- 🔧 Παραμετροποίηση
- 💬 Συχνές Ερωτήσεις
- ⚙️ Ρύθμιση (ξεκινήστε εδώ)
- 👥 Εξαργύρωση παιχνιδιών παρασκηνίου
- 📢 Εντολές
- 🛠️ Συμβατότητα
- 🧩 ItemsMatcherPlugin
- 📋 Διαχείριση
- ⏱️ Επιδόσεις
- 📡 Απομακρυσμένη επικοινωνία
- 👪 Κοινή χρήση Steam με την οικογένεια
- 🔄 Ανταλλαγές