Skip to content

Extended FAQ ro RO

ArchiBot edited this page Jul 8, 2025 · 26 revisions

Întrebări frecvente extinse

Întrebările noastre frecvente extinse acoperă un pic mai puţin frecvente şi răspunsurile pe care le puteţi avea. Pentru mai multe probleme comune, vă rugăm să vizitați în schimb de bază FAQ.


Cine a creat ASF?

ASF a fost creat de Archi în octombrie 2015. În cazul în care vă întrebaţi, sunt un utilizator Steam la fel ca tine. În afară de a juca jocuri, îmi place de asemenea să-mi folosesc abilităţile şi hotărârea de a le folosi, pe care le poţi explora acum. Aici nu este implicată nicio companie mare, fără o echipă de dezvoltatori și fără un buget de 1mn de dolari pentru a acoperi toate astea - doar eu, reparând lucruri care nu sunt stricate.

Cu toate acestea, ASF este un proiect open-source și nu pot exprima suficient că nu sunt în spatele tuturor celor pe care le puteți vedea aici. Avem câteva proiecte altele ASF care sunt dezvoltate aproape exclusiv de alți dezvoltatori. Chiar și proiectul ASF de bază are o mulțime de colaboratori care m-au ajutat să realizez toate acestea. În plus, există mai multe servicii terțe care sprijină dezvoltarea ASF, în special GitHub, JetBrains and Crowdin. De asemenea, nu poți uita de toate bibliotecile și uneltele minunate care au făcut ASF să se întâmple. cum ar fi Rider pe care îl folosim ca IDE (iubim ReSharper aditivi) și în special SteamKit2 , fără de care ASF nu ar exista în primul rând. ASF nu ar fi chiar acolo unde este astăzi fără sponsori și diverși donatori, susține-mă în tot ceea ce fac aici.

Vă mulțumim tuturor pentru ajutorul în dezvoltarea ASF! Ești minunat ❤️.


De ce a fost creat ASF în primul rând?

ASF a fost creată cu scopul principal de a fi un instrument complet automatizat de creștere a aburului pentru Linux, fără a avea nevoie de nici o dependenţă externă (cum ar fi clientul Steam). De fapt, acesta rămâne obiectivul principal și obiectivul său principal. pentru că conceptul meu de ASF nu s-a schimbat de atunci și încă îl mai folosesc în exact același mod în care l-am folosit în 2015. Desigur, de atunci chiar a existat mult de schimbări, și sunt foarte fericit să văd cât de departe a progresat ASF, în mare parte mulțumită utilizatorilor săi, pentru că nu am codat niciodată chiar jumătate din caracteristici dacă ar fi fost doar pentru mine.

Este frumos de observat că ASF nu a fost niciodată făcut să concureze cu alte programe similare, în special Idle Master, pentru că ASF nu a fost niciodată creat pentru a fi o aplicație desktop/utilizator, și încă nu este astăzi. Dacă analizezi scopul principal al ASF descris mai sus, atunci vei vedea cum Idle master este opusul exact al tuturor acestor lucruri. Cât timp poți găsi astăzi cu siguranță similar cu programele ASF, nimic nu a fost destul de bun pentru mine atunci (şi încă nu e astăzi), aşa că mi-am creat propriul software, aşa cum vroiam. De-a lungul timpului, utilizatorii au migrat către ASF, în principal din cauza solidității, stabilității și securității; dar de asemenea toate caracteristicile pe care le-am dezvoltat de-a lungul tuturor acelor ani. Astăzi, ASF este mai bun ca niciodată.


Ok, unde este captura? Ce câștigi din partajarea ASF?

Nu există capturi, Am creat ASF pentru mine și l-am distribuit restului comunității în speranța că va deveni util. Exact acelaşi lucru s-a întâmplat în 1991, când Linus Torvalds a împărţit primul său kernel Linux cu restul lumii. Nu există malware ascuns, extragere de date, extragere de cripto sau orice altă activitate care ar genera beneficii monetare pentru mine. Proiectul ASF este susținut în întregime de donații neobligatorii trimise de utilizatori fericiți precum tine. Poți folosi ASF în exact același mod în care îl utilizez, și dacă îți place, îmi puteți cumpăra întotdeauna o cafea, arătându-vă recunoștința pentru ceea ce fac.

Folosesc, de asemenea, ASF ca un exemplu perfect al unui proiect C# modern care caută întotdeauna perfecționare și bune practici, fie în tehnologie, management de proiect sau chiar cod. Este definiția mea pentru "lucruri făcute corect", Deci dacă cu orice şansă reuşeşti să înveţi ceva util din proiectul meu, atunci asta mă va face doar mai fericit.


Imediat după lansarea ASF mi-am pierdut toate conturile/articolele/prietenii/(...)!

Statistic vorbind, indiferent cât de trist este, este garantat că la scurt timp după lansarea ASF va fi cel puţin un tip care va muri într-un accident de maşină. Diferența este că nimeni nu va da vina pe ASF pentru că a cauzat-o, dar, din anumite motive, există persoane care vor acuza ASF de același lucru doar pentru că s-a întâmplat cu conturile lor de Steam. Bineînțeles că putem înțelege raționamentul pentru asta, după ce toate ASF operează în cadrul platformei Steam, așa că oamenii vor acuza în mod natural ASF de tot ceea ce s-a întâmplat cu proprietățile lor legate de Steam, indiferent de lipsa oricărei dovezi că software-ul pe care îl rulează este chiar și de la distanță legat de acest lucru.

ASF, așa cum se menționează în Întrebări frecvente precum și întrebare de mai sus, este lipsit de malware, spyware, extragerea datelor și orice altă activitate potențial nedorită, în special transmiterea detaliilor tale sensibile Steam sau preluarea proprietății tale digitale. Dacă vi s-a întâmplat aşa ceva, putem spune doar că ne pare rău pentru pierderea ta și îți recomandăm să contactezi Steam support care sperăm că te va ajuta în procesul de recuperare - deoarece nu suntem responsabili pentru ceea ce s-a întâmplat cu tine în vreun fel și conștiința noastră este clară. Dacă crezi altfel, aceasta este decizia ta, este inutil să elaborezi în continuare, dacă resursele de mai sus furnizând modalități obiective și verificabile de a confirma declarația noastră nu v-au convins, atunci nu e ca şi cum am scrie aici oricum.

Cu toate acestea, cele de mai sus nu înseamnă că acțiunile tale făcute fără un simț bun cu ASF nu pot contribui la o problemă de securitate. De exemplu, ai putea să nu iei în considerare orientările noastre de securitate, să expuni interfața ASF IPC la întregul internet, şi apoi fii surprins că cineva a intrat şi te-a jefuit din toate obiectele. Oamenii o fac tot timpul, ei cred că în cazul în care nu există domeniu sau nicio conexiune la adresa lor IP, nimeni nu va afla cu siguranță instanța ASF. Right as you read it, there are thousands if not more fully-automated bots crawling through the web, including random IP addresses, searching for vulnerabilities to discover, and ASF as a quite popular program is also a target of those. Am avut deja destui oameni care au fost hack-ați prin prostia lor ca asta, așa că încercați să învățați din greșelile lor și să fiți mai deștepți în loc să le alăturați.

Același lucru este valabil pentru securitatea PC-ului tău. Da, dacă ai malware pe PC-ul tău ruinează fiecare aspect de securitate al ASF, pentru că poate citi detalii sensibile din fișierele de configurare ASF sau procesa memoria și chiar poate influența programul pentru a face lucruri pe care nu le-ar face altfel. Nu, ultima fisură pe care aţi obţinut-o dintr-o sursă îndoielnică nu a fost o "fals pozitivă" aşa cum v-a spus cineva, este una dintre cele mai eficiente metode de a dobândi controlul asupra calculatorului cuiva, tipul se va infecta singur şi va urma chiar instrucţiunile cum să facă, fascinant.

Atunci se utilizează ASF complet sigur și fără riscuri? Nu, am fi câțiva ipocriți care spun asta, pentru că fiecare software are probleme orientate spre securitate. Contrar a ceea ce fac multe companii, încercăm să fim cât mai transparenți posibil în consilierii de securitate și de îndată ce aflăm chiar și un ** situație în care ASF ar putea contribui în orice fel la o situație potențial nedorită din perspectiva securității. îl anunţăm imediat. Asta s-a întâmplat cu CVE-2021-32794 de exemplu, chiar dacă ASF nu a avut nicio eroare de securitate per-se, ci mai degrabă o eroare care ar putea duce la crearea accidentală a unui utilizator.

În prezent, nu există deficiențe de securitate necunoscute și nealterate în cadrul ASF, iar programul este folosit de tot mai multe persoane din care atât pălării albe cât şi pălării negre analizează codul sursă, factorul global de încredere nu crește decât în timp, având în vedere că numărul deficiențelor de securitate care trebuie descoperite este finit; și ASF ca program care se concentrează în primul rând pe securitatea lui, cu siguranță nu facilitează găsirea uneia. Indiferent de cele mai bune intenții ale noastre, recomandăm în continuare să rămânem la curent și să fim întotdeauna precauți în ceea ce privește potențialele amenințări la adresa securității, cele care provin și din utilizarea ASF.


Cum pot verifica dacă fișierele descărcate sunt autentice?

Ca parte din versiunile noastre pe GitHub, folosim un proces de verificare foarte similar cu cel folosit de Debian. În fiecare lansare oficială, în plus față de zip construiește active, puteți găsi fișiere SHA512SUMS și SHA512SUMS.sign. Descărcaţi-le împreună cu fişierele zip alese de dumneavoastră.

Primul: ar trebui să utilizați fișierul SHA512SUMS pentru a verifica dacă suma de control SHA-512 a fișierelor selectate zip corespunde cu cea pe care am calculat-o noi. Pe Linux, poți folosi utilitatea sha512sum în acest scop.

$ sha512sum -c --ignore-missing SHA512SUMS
ASF-linux-x64.zip: OK

Pe Windows, putem face asta de la powershell, deși trebuie să verifici manual cu SHA512SUMS:

PS > Get-Content SHA512SUMS | Select-String -Pattern ASF-linux-x64.zip

f605e573cc5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e5a97186a0b417abad45ed9  ASF-linux-x64.zip


PS > Get-FileHash -Algorithm SHA512 -Path ASF-linux-x64.zip

Algorithm       Hash                                                                   Path
---------       ----                                                                   ----
SHA512          F605E573CC5E044DD6FADBC44F6643829D11360A2C6E4915B0C0B8F5227BC2A2575... ASF-linux-x64.zip

În acest fel ne-am asigurat că orice a fost scris la SHA512SUMS se potrivește cu fișierele rezultate și nu au fost modificate. Cu toate acestea, nu dovedește încă că fișierul SHA512SUMS pe care l-ai verificat provine de la noi. Există două modalităţi de a verifica acest lucru.

În primul rând, și în cel pe care ASF îl utilizează pentru procesul de autoactualizare, face un apel la serverul nostru backend vizitând https://asf. ustArchi. et/Api/Checksum/{Version}/{Variant} URL, înlocuind {Version} cu numărul versiunii ASF, cum ar fi 6. .4.3și {Variant} cu varianta ASF selectată, precum generic sau linux-x64. Poți găsi suma de control în răspunsul JSON, pe care ar trebui să o compari cu SHA512SUMS și/sau artefactul fișierului zip ASF. Serverul nostru furnizează sumele de control numai pentru versiunea actuală stabil și pre-release de ASF, întrucât numai acele ASF-uri existente vor lua vreodată în considerare actualizarea.

{
  "Result": "f605e573c5e044ddd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e97186a0b417abad459",
  "Message": "OK",
  "Success": true
}

A doua cale include folosirea fișierului bundled SHA512SUMS.sign , care conține semnătura PGP digitală ce atestă autenticitatea lui SHA512SUMS. Deoarece artefactele de construcție, precum și semnătura sunt generate ca parte a procesului de construcție, nu garantează integritatea în cazul în care GitHub este compromis (care este motivul pentru care folosim propriul nostru server independent pentru verificare), dar este suficient dacă ai descărcat ASF dintr-o sursă necunoscută și vrei să te asiguri că este un artefact valid produs de procesul nostru de lansare GitHub, în loc să se asigure că GitHub nu este compromis în totalitate.

Putem folosi utilitatea gpg în acest scop, ambele pe Linux și Windows (modifică comanda gpg în gpg. xe pe Windows).

$ gpg --verifică SHA512SUMS. Membru SHA512SUMS
gpg: Semnătură făcută de Mon 02 Aug 2021 00:34:18 CEST
gpg: folosind cheia EDDSA 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Nu se poate verifica semnătura: Cheia publică

După cum puteți vedea, dosarul posedă într-adevăr o semnătură validă, dar de origine necunoscută. Va trebui să imporți arhiva cheia publică cu care semnăm sumele SHA-512 pentru validare completă.

$ curl https://raw.githubusercontent.com/JustArchi-ArchiBot/JustArchi-Archi-ArchiBot/main/ArchiBot_public.asc la ArchiBot_public.asc
$ gpg --import ArchiBot_public.asc
ghome/archi/. nupg/trustdb. pg: trustdb created
gpg: key A3D181DF2D554CCF: public key "ArchiBot <[email protected]>" imported
gpg: Total number processed: 1
gpg: importat: 1

În cele din urmă, puteţi verifica fişierul SHA512SUMS din nou:

$ gpg --verifică SHA512SUMS. Comandă SHA512SUMS
gpg: Semnătură făcută de Mon 02 Aug 2021 00:34:18 CEST
gpg: folosind tasta EDDSA 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Semnătură bună de la "ArchiBot <[email protected]> [unknown]
gpg: Această cheie nu este certificată cu o semnătură sigură!
gpg: Nu există nicio indicație că semnătura aparține proprietarului.
Amprentă primară cheie: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF

This has verified that the SHA512SUMS.sign holds a valid signature of our 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF key for SHA512SUMS file that you've verified against.

Ai putea să te întrebi de unde vine ultimul avertisment. Ai importat cu succes cheia noastră, dar nu ai decis să ai încredere în ea încă. Deşi acest lucru nu este obligatoriu, îl putem acoperi, de asemenea. În mod normal, aceasta include verificarea prin alt canal (de ex. apelare telefonică, SMS) ca cheia să fie validă, apoi semnarea cheii cu propria ta cheie pentru a avea încredere în ea. De exemplu, puteți considera această intrare wiki ca fiind un canal diferit (foarte slab), din moment ce cheia originală vine de la profilul arhivei. În orice caz, vom presupune că ai suficientă încredere așa cum este.

În primul rând, generează cheia privată pentru tine, dacă nu ai încă unul. Vom utiliza --rapid gen-key ca exemplu rapid.

$ gpg --batch --passsphrase '' --quick-gen-key "$(whoami)"
gpg: /home/archi/.gnupg/trustdb. pg: trustdb a creat
gpg: key E4E763905FAD148B marcat ca fiind în cele din urmă de încredere
gpg: directorul '/home/archi/. nupg/openpgp-revocs.d" creat
gpg: certificat de revocare stocat ca "/home/archi/.gnupg/openpgp-revocs.d/8E5D685F423A584569686675E4E763905FAD148B.rev"

Acum poți semna cheia noastră cu a ta pentru a avea încredere în ea:

$ gpg --sign-key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF

pub  ed25519/A3D181DF2D554CCF
     created: 2021-05-22  expires: never       usage: SC
     trust: unknown       validity: unknown
sub  cv25519/E527A892E05B2F38
     created: 2021-05-22  expires: never       usage: E
[ unknown] (1). ArchiBot <[email protected]>


pub  ed25519/A3D181DF2D554CCF
     created: 2021-05-22  expires: never       usage: SC
     trust: unknown       validity: unknown
 Primary key fingerprint: 224D A6DB 47A3 935B DCC3  BE17 A3D1 81DF 2D55 4CCF

     ArchiBot <[email protected]>

Are you sure that you want to sign this key with your
key "archi" (E4E763905FAD148B)

Really sign? (/N) y

Și am făcut acest lucru, după ce am încredere în cheia noastră, gpg nu ar mai trebui să afișeze avertismentul atunci când verificăm:

$ gpg --verifică SHA512SUMS. Comandă SHA512SUMS
gpg: Semnătură făcută de Mon 02 Aug 2021 00:34:18 CEST
gpg: folosind cheia EDDSA 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Semnătură bună de la "ArchiBot <[email protected]> [full]

Observați schimbarea indicatorului [unknown] de încredere în [full] după ce ați semnat cheia noastră cu al tău.

Felicitări, ai verificat că nimeni nu a modificat versiunea pe care ai descărcat-o! 👍


E 1 aprilie iar limbajul ASF s-a schimbat în ceva ciudat, ce se întâmplă?

CONGRATULASHUNI PRIVIND DISCOVERINĂ RĂSPUNDEȚI ACESTE URMĂTOARE! Dacă nu aţi setat opţiunea Curent Cultură apoi ASF pe 1 aprilie va folosi de fapt LOLcat limba în loc de limba sistemului dvs. Dacă cu orice şansă doriţi să dezactivaţi acest comportament, poți pur și simplu seta Current Culture pe localul pe care dorești să-l utilizezi. De asemenea, este frumos să reții că poți activa în mod necondiționat ouăle noastre de la est prin setarea valorii Current Culture la qps-Ploc.

Clone this wiki locally