د جوړ شوي سرور هیک کول او د لیبرټرو ټولنې د ریټرو آرچ رامینځته کولو ذخیره کولو سره موافقت کول

د لیبرټرو ټولنه د لوبې کنسول ایمولیټر رامینځته کوي ریٹرو ارچ او د لوبې کنسولونو جوړولو لپاره د توزیع کټ لاکا, خبرداری ورکړ د پروژې د زیربناوو د عناصرو د هک کولو او په ذخیره کې د ورانکارۍ په اړه. برید کونکي وتوانیدل چې په GitHub کې جوړ سرور (buildbot) او ذخیره کولو ته لاسرسی ومومي.

په GitHub کې، برید کونکو ټولو ته لاسرسی ترلاسه کړ ذخیره د لیبرټرو سازمان د یوې باوري پروژې برخه اخیستونکي حساب کاروي. د برید کونکو فعالیت په ورانکارۍ پورې محدود و - دوی هڅه وکړه چې د تشو ابتدايي ژمنې په ورکولو سره د ذخیره کولو مینځپانګې پاکې کړي. برید په ګیتوب کې د نهو لیبرټرو ذخیره کولو لیست کولو پا pagesو څخه په دریو کې لیست شوي ټول زیرمې پاکې کړې. خوشبختانه، د ورانکارۍ عمل د پراختیا کونکو لخوا بند شوی و مخکې لدې چې برید کونکي کلیدي زیرمو ته ورسیږي ریٹرو ارچ.

په جوړ سرور کې، برید کونکو هغه خدمات زیانمن کړي چې د شپې او باثباته ودانیو تولیدوي، او همدارنګه هغه کسان چې د تنظیم کولو مسولیت لري. د شبکې لوبې (نیټ پلی لابی). په سرور کې ناوړه فعالیت د مینځپانګې حذف کولو پورې محدود و. د هیڅ فایلونو ځای په ځای کولو یا د RetroArch مجلسونو او اصلي کڅوړو کې د بدلون لپاره هیڅ هڅه نه وه شوې. اوس مهال، د کور انسټالر، کور اپډیټر او نیټ پلی لوبی کار، په بیله بیا د دې اجزاوو سره تړلی سایټونه او خدمات (د شتمنیو تازه کول، تازه کول، تازه شیډرونه) ګډوډ شوي.

اصلي ستونزه چې پروژه له پیښې وروسته ورسره مخ وه د اتوماتیک بیک اپ پروسې نشتوالی و. د buildbot سرور وروستی بیک اپ څو میاشتې دمخه جوړ شوی و. ستونزې د پراختیا کونکو لخوا د اتوماتیک بیک اپ سیسټم لپاره د پیسو نشتوالي لخوا تشریح شوي، د زیربنا ساتلو لپاره د محدود بودیجې له امله. پراختیا کونکي اراده نلري چې زاړه سرور بیرته راولي ، مګر د نوي پیل کولو لپاره ، چې رامینځته کول په پلانونو کې و. پدې حالت کې ، د لومړني سیسټمونو لپاره جوړونه لکه لینکس ، وینډوز او انډرایډ به سمدلاسه پیل شي ، مګر د ځانګړي سیسټمونو لپاره جوړونه لکه د لوبې کنسولونه او زاړه MSVC جوړونه به د رغیدو لپاره وخت ونیسي.

داسې انګیرل کیږي چې GitHub، کوم چې ورته ورته غوښتنه لیږل شوې، د پاک شوي زیرمو مینځپانګې بیرته راګرځولو او د برید کونکي پیژندلو کې به مرسته وکړي. تر اوسه پورې، موږ یوازې پوهیږو چې هیک د IP پتې 54.167.104.253 څخه ترسره شوی، یعنی برید کونکي شاید په AWS کې د مینځنۍ نقطې په توګه هیک شوی مجازی سرور کارولی وي. د ننوتلو د طریقې په اړه معلومات ندي ورکړل شوي.

سرچینه: opennet.ru

Add a comment