-
-
Notifications
You must be signed in to change notification settings - Fork 1.1k
Extended FAQ tr TR
Kapsamlı SSS bölümümüz, aklınıza gelebilecek daha az yaygın soru ve cevapları kapsamaktadır. Daha yaygın konular için lütfen bunun yerine temel SSS bölümümüzü ziyaret edin.
ASF, Ekim 2015 tarihinde Archi tarafından oluşturulmuştur. Merak ediyorsanız söyleyeyim, ben de sizin gibi bir Steam kullanıcısıyım. Oyun oynamanın yanı sıra, şu anda keşfedebileceğiniz becerilerimi ve kararlılığımı kullanmayı da seviyorum. Burada büyük bir şirket, geliştiricilerden oluşan bir ekip veya tüm bunları karşılayacak 1 milyon dolarlık bir bütçe yok - sadece ben, bozulmuş şeyleri düzeltiyorum.
Ancak ASF açık kaynaklı bir projedir ve burada gördüğünüz her şeyin arkasında olmadığımı ne kadar ifade etsem azdır. Neredeyse tamamen diğer geliştiriciler tarafından geliştirilen birkaç ASF projemiz daha var. Ana ASF projesinde bile tüm bunların gerçekleşmesinde bana yardımcı olan çok sayıda katılımcı var. Bunun da ötesinde, GitHub, JetBrains ve Crowdin başta olmak üzere ASF'nin geliştirilmesini destekleyen pek çok üçüncü taraf hizmeti bulunmaktadır. Ayrıca, IDE olarak kullandığımız Rider (ReSharper eklemelerini seviyoruz) ve özellikle ASF'nin ilk etapta var olamayacağı SteamKit2 gibi ASF'nin gerçekleşmesini sağlayan tüm harika kütüphaneleri ve araçları da unutamazsınız. Ayrıca burada yaptığım her şeyde beni destekleyen sponsorlarım ve çeşitli bağışçılarım olmasaydı ASF bugün olduğu yerde olamazdı.
ASF'nin gelişimine yardımcı olduğunuz için hepinize teşekkür ederim! Harikasın ❤️.
ASF, herhangi bir harici bağımlılığa (Steam istemcisi gibi) ihtiyaç duymadan Linux için tam otomatik çoklu Steam hesap yönetim aracı olma amacıyla oluşturulmuştur. Aslında, bu hala birincil amacı ve odak noktası olmaya devam ediyor, çünkü ASF konseptim o zamandan beri değişmedi ve hala 2015'te kullandığım şekilde kullanıyorum. Elbette, o zamandan bu yana gerçekten çok fazla değişiklik oldu ve ASF'nin ne kadar ilerlediğini görmekten çok mutluyum, çoğunlukla kullanıcıları sayesinde, çünkü sadece kendim için olsaydı özelliklerin yarısını bile asla kodlamazdım.
ASF'nin hiçbir zaman diğer benzer programlarla, özellikle de Idle Master ile rekabet etmek için yapılmadığını belirtmek güzel, çünkü ASF hiçbir zaman bir masaüstü uygulaması olarak tasarlanmadı ve bugün hala öyle değil. ASF'nin yukarıda açıklanan birincil amacını analiz ederseniz, Idle master'ın tüm bunların tam tersi olduğunu göreceksiniz. Bugün kesinlikle ASF programlarına benzer programlar bulabilseniz de, o zamanlar hiçbir şey benim için yeterince iyi değildi (ve bugün hala değil), bu yüzden kendi istediğim şekilde kendi yazılımımı geliştirdim. Zaman içinde kullanıcılar sağlamlık, kararlılık ve güvenliğin yanı sıra bunca yıl boyunca geliştirdiğim tüm özellikler nedeniyle ASF'ye geçtiler. Bugün ASF her zamankinden daha iyi.
Hiçbir çıkarım yok, ASF'yi kendim için oluşturdum ve faydalı olacağı umuduyla topluluğun geri kalanıyla paylaştım. Aynı şey 1991 yılında Linus Torvalds ilk Linux çekirdeğini dünyanın geri kalanıyla paylaştığında da olmuştu. Kötü amaçlı yazılım, veri madenciliği, kripto madenciliği veya bana herhangi bir parasal fayda sağlayacak başka bir faaliyet yok. ASF projesi tamamen sizin gibi mutlu kullanıcılar tarafından gönderilen bağışlarla desteklenmektedir. ASF'yi tam olarak benim kullandığım şekilde kullanabilir ve eğer beğenirseniz, yaptığım şey için minnettarlığınızı göstererek bana her zaman bir kahve ısmarlayabilirsiniz.
Ayrıca ASF'yi teknoloji, proje yönetimi ya da kodun kendisiyle ilgili olsun, her zaman mükemmellik ve en iyi uygulamalar için çabalayan modern bir C# projesinin mükemmel bir örneği olarak kullanıyorum. Bu benim “doğru yapılan işler” tanımımdır, bu yüzden eğer bir şans eseri projemden faydalı bir şeyler öğrenmeyi başarırsanız, bu beni daha da mutlu edecektir.
İstatistiksel olarak konuşmak gerekirse, ne kadar üzücü olursa olsun, ASF'nin başlamasından kısa bir süre sonra en az bir kişinin araba kazasında öleceği garanti. Aradaki fark, aklı başında hiç kimsenin buna neden olduğu için ASF'yi suçlamayacak olması, ancak nedense sırf kendi Steam hesaplarının başına geldiği için ASF'yi aynı şeyle suçlayacak insanlar var. Elbette bunun nedenini anlayabiliriz, ne de olsa ASF Steam platformunda faaliyet gösteriyor, bu nedenle doğal olarak insanlar, çalıştırdıkları yazılımın bununla uzaktan yakından ilgisi olduğuna dair herhangi bir kanıt olmamasına rağmen, Steam ile ilgili mülklerine olan her şey için ASF'yi suçlayacaktır.
ASF, SSS'de ve yukarıdaki soruda belirtildiği gibi, kötü amaçlı yazılım, casus yazılım, veri madenciliği ve özellikle hassas Steam bilgilerinizin sunulması veya dijital mülkünüzün ele geçirilmesi gibi diğer potansiyel olarak istenmeyen faaliyetlerden arındırılmıştır. Eğer başınıza böyle bir şey geldiyse, sadece kaybınız için üzgün olduğumuzu söyleyebilir ve kurtarma sürecinde size yardımcı olacağını umduğumuz Steam desteği ile iletişime geçmenizi tavsiye edebiliriz - çünkü başınıza gelenlerden hiçbir şekilde sorumlu değiliz ve vicdanımız rahat. Eğer aksini düşünüyorsanız, bu sizin kararınız, daha fazla detaylandırmak anlamsız, eğer yukarıdaki kaynaklar beyanımızı doğrulamak için objektif ve doğrulanabilir yollar sunarak sizi ikna etmediyse, o zaman burada yazdığımız hiçbir şey sizi ikna edecek gibi görünmüyor.
Ancak yukarıda belirtilenler, ASF ile sağduyulu olmadan yaptığınız eylemlerin bir güvenlik sorununa katkıda bulunmayacağı anlamına gelmez. Örneğin, güvenlik yönergelerimizi göz ardı edebilir, ASF'nin IPC arayüzünü tüm internete açabilir ve sonra birinin içeri girip sizin tüm eşyalarınızı çalmasına şaşırabilirsiniz. İnsanlar bunu her zaman yapıyor, IP adreslerine herhangi bir alan adı ya da bağlantı yoksa kimsenin ASF örneğini kesinlikle bulamayacağını düşünüyorlar. Okuduğunuz gibi, rastgele IP adresleri de dahil olmak üzere web'de gezinen, keşfedilecek güvenlik açıkları arayan binlerce, hatta daha fazla sayıda botlar var ve oldukça popüler bir program olan ASF de bunların hedefi. Zaten kendi aptallıkları yüzünden "hacklenen" yeterince insan var, bu yüzden onların hatalarından ders almaya çalışın ve onlara katılmak yerine daha akıllı olun.
Aynı şey bilgisayarınızın güvenliği için de geçerli. Evet, PC'nizde kötü amaçlı yazılım olması ASF'nin her bir güvenlik yönünü mahveder, çünkü ASF yapılandırma dosyalarından veya işlem belleğinden hassas ayrıntıları okuyabilir ve hatta programı başka türlü yapmayacağı şeyler yapması için etkileyebilir. Hayır, şüpheli bir kaynaktan elde ettiğiniz son crack, birinin size söylediği gibi "yanlış pozitif" değildi, birinin bilgisayarını kontrol etmenin en etkili yollarından biri, adam kendi kendine bulaşacak ve hatta nasıl yapılacağına dair talimatları takip edecek, büyüleyici.
Peki ASF kullanmak tamamen güvenli ve tüm risklerden arınmış mıdır? Hayır, bunu söylemek ikiyüzlülük olur, çünkü her yazılımın güvenlik odaklı sorunları vardır. Birçok şirketin yaptığının aksine, güvenlik önerilerimizde mümkün olduğunca şeffaf olmaya çalışıyoruz ve ASF'nin güvenlik açısından istenmeyen bir duruma herhangi bir şekilde katkıda bulunabileceği varsayımsal bir durumu bile öğrenir öğrenmez, bunu hemen duyuruyoruz. Örneğin **CVE-2021-32794**ile olan buydu, ASF'nin kendi başına bir güvenlik açığı olmamasına rağmen, kullanıcının yanlışlıkla bir güvenlik açığı oluşturmasına neden olabilecek bir hata vardı.
Bugün itibariyle ASF'de bilinen, yamalanmamış bir güvenlik açığı bulunmamaktadır ve program hem beyaz şapkalıların hem de siyah şapkalıların kaynak kodunu analiz ettiği daha fazla kişi tarafından kullanıldıkça, genel güven faktörü zamanla artmaktadır, çünkü bulunacak güvenlik açığı sayısı sınırlıdır ve ASF her şeyden önce güvenliğine odaklanan bir program olarak kesinlikle bir tane bulmayı kolaylaştırmamaktadır. Tüm iyi niyetimize rağmen, yine de soğukkanlı olmanızı ve ASF kullanımından kaynaklanan potansiyel güvenlik tehditlerine karşı her zaman dikkatli olmanızı tavsiye ediyoruz.
GitHub'daki yayınlarımızın bir parçası olarak, Debian tarafından kullanılana çok benzer bir doğrulama süreci kullanıyoruz. Her resmi sürümde, zip
derleme numarasına ek olarak SHA512SUMS
ve SHA512SUMS.sign
dosyalarını bulabilirsiniz. Doğrulama amacıyla bunları seçtiğiniz zip
dosyalarıyla birlikte indirin.
Firstly, you should use SHA512SUMS
file in order to verify that SHA-512
checksum of the selected zip
files matches the one we calculated ourselves. On Linux, you can use sha512sum
utility for that purpose.
$ sha512sum -c --ignore-missing SHA512SUMS
ASF-linux-x64.zip: OK
On Windows, we can do that from powershell, although you have to manually verify with SHA512SUMS
:
PS > Get-Content SHA512SUMS | Select-String -Pattern ASF-linux-x64.zip
f605e573cc5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e5a97186a0b417abad45ed9 ASF-linux-x64.zip
PS > Get-FileHash -Algorithm SHA512 -Path ASF-linux-x64.zip
Algorithm Hash Path
--------- ---- ----
SHA512 F605E573CC5E044DD6FADBC44F6643829D11360A2C6E4915B0C0B8F5227BC2A2575... ASF-linux-x64.zip
This way we ensured that whatever was written to SHA512SUMS
matches the resulting files and they weren't tampered with. However, it doesn't prove yet that SHA512SUMS
file you checked against really comes from us. There are two ways to verify that.
The first way, and also the one that ASF uses for auto-update process, is making a call to our backend server by visiting https://asf.JustArchi.net/Api/Checksum/{Version}/{Variant}
URL, replacing {Version}
with ASF version number, such as 6.1.4.3
, and {Variant}
with your selected ASF variant, such as generic
or linux-x64
. You can find the checksum in the JSON response, which you should compare with SHA512SUMS
and/or the ASF zip file artifact. Our server provides checksums only for current stable and pre-release version of ASF, as only those existing ASFs will ever consider updating to.
{
"Result": "f605e573cc5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e5a97186a0b417abad45ed9",
"Message": "OK",
"Success": true
}
The second way includes making use of bundled SHA512SUMS.sign
file, which holds digital PGP signature proving the authenticity of SHA512SUMS
. Since build artifacts as well as signature is generated as part of the build process, it doesn't guarantee integrity in case of GitHub being compromised (which is why we utilize our own independent server for verification purposes), but it's sufficient if you've downloaded ASF from unknown source and you want to ensure that it's a valid artifact produced by our GitHub release process, rather than ensuring that GitHub was not compromised entirely.
We can use gpg
utility for that purpose, both on Linux and Windows (change gpg
command into gpg.exe
on Windows).
$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Can't check signature: No public key
As you can see, the file indeed holds a valid signature, but of unknown origin. You'll need to import ArchiBot's public key that we sign the SHA-512
sums with for full validation.
$ curl https://raw.githubusercontent.com/JustArchi-ArchiBot/JustArchi-ArchiBot/main/ArchiBot_public.asc -o ArchiBot_public.asc
$ gpg --import ArchiBot_public.asc
gpg: /home/archi/.gnupg/trustdb.gpg: trustdb created
gpg: key A3D181DF2D554CCF: public key "ArchiBot <[email protected]>" imported
gpg: Total number processed: 1
gpg: imported: 1
Son olarak, SHA512SUMS
dosyasını tekrar doğrulayabilirsiniz:
$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Good signature from "ArchiBot <[email protected]>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF
This has verified that the SHA512SUMS.sign
holds a valid signature of our 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
key for SHA512SUMS
file that you've verified against.
You could be wondering where the last warning comes from. You've successfully imported our key, but didn't decide to trust it just yet. While this is not mandatory, we can cover it as well. Normally this includes verifying through different channel (e.g. phone call, SMS) that the key is valid, then signing the key with your own to trust it. For this example, you can consider this wiki entry as such (very weak) different channel, since the original key comes from ArchiBot's profile. In any case we'll assume that you have enough of confidence as it is.
Firstly, generate private key for yourself, if you don't have one just yet. We'll use --quick-gen-key
as a quick example.
$ gpg --batch --passphrase '' --quick-gen-key "$(whoami)"
gpg: /home/archi/.gnupg/trustdb.gpg: trustdb created
gpg: key E4E763905FAD148B marked as ultimately trusted
gpg: directory '/home/archi/.gnupg/openpgp-revocs.d' created
gpg: revocation certificate stored as '/home/archi/.gnupg/openpgp-revocs.d/8E5D685F423A584569686675E4E763905FAD148B.rev'
Now you can sign our key with yours in order to trust it:
$ gpg --sign-key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
pub ed25519/A3D181DF2D554CCF
created: 2021-05-22 expires: never usage: SC
trust: unknown validity: unknown
sub cv25519/E527A892E05B2F38
created: 2021-05-22 expires: never usage: E
[ unknown] (1). ArchiBot <[email protected]>
pub ed25519/A3D181DF2D554CCF
created: 2021-05-22 expires: never usage: SC
trust: unknown validity: unknown
Primary key fingerprint: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF
ArchiBot <[email protected]>
Are you sure that you want to sign this key with your
key "archi" (E4E763905FAD148B)
Gerçekten imzalansın mı? (y/N) y
And done, after trusting our key, gpg
should no longer display the warning when verifying:
$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Good signature from "ArchiBot <[email protected]>" [full]
Notice the [unknown]
trust indicator changing into [full]
once you signed our key with yours.
Congratulations, you've verified that nobody has tampered with the release you've downloaded! 👍
CONGRATULASHUNS ON DISCOVERIN R APRIL FOOLS EASTR EGG! If you didn't set custom CurrentCulture
option, then ASF on April the 1st will actually use LOLcat language instead of your system language. If by any chance you'd like to disable that behaviour, you can simply set CurrentCulture
to the locale that you'd like to use instead. It's also nice to note that you can enable our easter egg unconditionally, by setting your CurrentCulture
to qps-Ploc
value.
![]() |
![]() |
![]() |
![]() |
---|---|---|---|
![]() |
![]() |
![]() |
![]() |
---|---|---|---|
- 🏡 Ana Sayfa
- 🔧 Yapılandırma
- 💬 SSS
- ⚙️ Kurulum (buradan başlayın)
- 👥 Arkaplan oyun etkinleştirici
- 📢 Komutlar
- 🛠️ Uyumluluk
- 🧩 ItemsMatcherPlugin Eklentisi
- 📋 Yönetim
- ⏱️ Performans
- 📡 Uzaktan iletişim
- 👪 Steam Aile Paylaşımı
- 🔄 Takas