-
-
Notifications
You must be signed in to change notification settings - Fork 1.1k
Extended FAQ pt BR
Nosso FAQ (Perguntas Frequentes) estendido cobre perguntas e respostas um pouco menos comuns que você pode ter. Para questões mais comuns, visite o nosso FAQ básico.
O ASF foi criado em outubro de 2015 por Archi. Caso você se pergunte, eu sou um usuário do Steam assim como você. Além de jogar eu também amo colocar em uso minhas habilidades e determinação que você pode explorar agora. Não há nenhuma grande empresa envolvida aqui, nenhum time de desenvolvedores e nenhum orçamento de milhões para cobrir tudo isso: apenas eu, consertando coisas que se quebram.
No entanto, o ASF é um projeto de código aberto e é preciso informar que eu não sou o único atrás de tudo o que você vê aqui. Nós temos alguns outros projetos do ASF que estão sendo desenvolvidos quase exclusivamente por outros desenvolvedores. Até mesmo o núcleo do ASF tem muitos contribuidores que me ajudaram a tornar isso possível. Além disso, há vários serviços de terceiros que apoiam o desenvolvimento do ASF, especialmente o GitHub, JetBrains e o Crowdin. Também não podemos esquecer das incríveis bibliotecas e ferramentas que tornaram o ASF possível, tais como o Rider que usamos como IDE (adoramos as adições do ReSharper) e especialmente o SteamKit2 sem o qual não haveria a menor chance do ASF existir. O ASF também não estaria aqui hoje sem meus patrocinadores que me dão suporte em tudo o que faço aqui.
Obrigado por ajudar no desenvolvimento do ASF! Vocês são incríveis ❤️.
O ASF foi criado com o objetivo principal de ser uma ferramenta completamente automatizada para coleta de cartas do Steam para Linux, sem a necessidade de qualquer outra dependência externa (como o cliente Steam). De fato, esse ainda é seu objetivo principal e seu foco, pois meu conceito do ASF não mudou desde lá e eu ainda estou usando da mesma forma que eu usava em 2015. É claro, houveram muitas mudanças desde lá, e eu fico feliz de ver o quanto o ASF evoluiu, a maioria por causa de seus usuários pois eu jamais escreveria metade dos recursos apenas por mim.
É bom notar que o ASF nunca foi criado para competir com outros programas similares, especialmente o Idle Master, porque o ASF nunca foi projetado para ser um aplicativo desktop, e até hoje isso não acontece. Se você analisar o objetivo primário do ASF descrito anteriormente, então você verá que o Idle Master é o exato oposto disso. Embora você possa encontrar programas semelhantes aos do ASF atualmente, nada era suficientemente bom para mim naquela época (e ainda não é), então criei meu próprio software, do jeito que eu queria. Ao longo do tempo os usuários migraram para o ASF principalmente devido à robustez, estabilidade e segurança, mas também por conta de todas as características que eu desenvolvi ao longo de todos esses anos. Hoje, o ASF é melhor do que nunca.
Não há pegadinha, eu criei o ASF para mim e o compartilhei com o resto da comunidade na esperança dele ser útil. O mesmo aconteceu em 1991, quando Linus Torvalds compartilhou seu primeiro kernel do Linux com o resto do mundo. Não há malware, mineração de dados, mineração de criptomoedas ou qualquer outra atividade escondida que gerasse qualquer benefício monetário para mim. O projeto ASF é suportado inteiramente por doações não obrigatórias enviadas por usuários contentes como você. Você pode usar o ASF exatamente da mesma forma que eu o uso, e se você gostar, você sempre pode me pagar um café, mostrando sua gratidão pelo que eu faço.
Também estou usando o ASF como um exemplo perfeito de um projeto moderno em C# que sempre busca a perfeição e as melhores práticas, seja com tecnologia, gerenciamento de projeto ou o próprio código. É minha definição de "fazer a coisa certa", então se você, por algum motivo, aprender algo novo com o meu projeto, isso me deixará mais feliz.
Estatisticamente falando, por mais triste que seja, é garantido que logo após você iniciar o ASF, haverá pelo menos um cara que morrerá em um acidente de carro. A diferença é que ninguém em sã consciência culpará o ASF como responsável, mas por algum motivo aparente, há pessoas que acusarão o ASF do mesmo só porque aconteceu com suas contas Steam. Claro que podemos entender o raciocínio para isso, pois afinal de contas, o ASF opera dentro da plataforma Steam, então naturalmente as pessoas acusarão o ASF de tudo o que aconteceu com seus bens relacionados ao Steam, independentemente da falta de quaisquer provas de que o software que eles executaram esteja mesmo ligado à tudo isso.
O ASF, conforme declaramos em Perguntas frequentes, bem como na pergunta acima, está livre de malware, spyware, mineração de dados e de qualquer outra atividade potencialmente indesejada, especialmente o envio de seus dados confidenciais do Steam ou a apropriação de sua propriedade digital. Se algo deste tipo aconteceu com você, só podemos dizer que sentimos muito pela sua perda e recomendamos que entre em contato com o Suporte Steam, que certamente irá ajudá-lo no processo de recuperação - porque nós não somos responsáveis pelo o que aconteceu a você em hipótese alguma e nossa consciência está tranquila. Se você não acredita em nós, a decisão é sua, é inútil pensar dessa forma, se os recursos acima, que fornecem maneiras objetivas e verificáveis de confirmar nossa declaração, não o convenceram, então nada do que escrevermos aqui vai fazer diferença.
Entretanto, o que foi dito acima não significa que as suas ações feitas sem um bom senso com o ASF não possam contribuir para um problema de segurança. Por exemplo, você pode ignorar nossas diretrizes de segurança, expor a interface IPC do ASF para toda a internet e ficar surpreso quando alguém entrar e roubar todos os seus itens. As pessoas fazem isso o tempo todo, elas pensam que, se não existe um domínio ou qualquer conexão com seu endereço IP, absolutamente ninguém descobrirá a instância ASF dela. Foi isso que você leu, existem milhares, senão mais, de bots totalmente automatizados vasculhando toda a web, incluindo endereços IP aleatórios, procurando por vulnerabilidades, e o ASF, sendo hoje um programa bastante popular, também é um alvo. Já tivemos o suficiente de pessoas que foram "hackeadas" por sua própria estupidez dessa forma, então tente aprender com seus erros e ser mais esperto em vez de se juntar a eles.
O mesmo vale para a segurança do seu PC. Sim, ter malware em seu PC arruina cada aspecto de segurança do ASF, já que ele pode ler detalhes sensíveis dos arquivos de configuração do ASF ou da memória do processo e até influenciar o programa a fazer coisas que ele não deveria fazer. Não, o último crack que você baixou de uma fonte duvidosa não foi um "falso positivo" como alguém te disse, ele é uma das formas mais efetivas de ganhar controle sobre o PC de alguém, o cara vai se infectar e ainda seguindo instruções de como fazê-lo, fascinante.
Será que usar o ASF é completamente seguro e livre de todos os riscos? Não, nós seríamos hipócritas afirmando isso, já que todo software tem seus problemas orientados para segurança. Contrario ao que muitas empresas estão fazendo, estamos tentando ser o mais transparentes possível em nossas consultorias de segurança e, assim que descobrirmos até mesmo uma situação hipotética onde o ASF poderia contribuir de alguma forma para uma situação potencialmente indesejada quanto à segurança, nós anunciamos imediatamente. Foi isso que aconteceu com o CVE-2021-32794 por exemplo, embora o ASF não tenha tido qualquer falha de segurança, mas sim um bug que poderia levar ao usuário acidentalmente a criar uma.
No momento não existem falhas de segurança conhecidas e sem correção no ASF, e como o programa é usado por mais e mais pessoas, das quais tanto white hats quanto black hats analisam seu código-fonte, o fator de confiança geral só aumenta com o tempo, uma vez que o número de falhas de segurança a serem derscobertas é finito e o ASF, como um programa que se foca primeiro e acima de tudo em sua segurança, não está facilitando para encontrar um. Independentemente de nossas melhores intenções, ainda recomendamos manter a cabeça fria e ter sempre cuidado com potenciais ameaças à segurança incluindo alguma que possa vir do próprio ASF.
Como parte de nossas versões no GitHub, utilizamos um processo de verificação muito semelhante ao usado pelo Debian. Em cada lançamento oficial, além de zip
construir ativos, você pode encontrar os arquivos SHA512SUMS
e SHA512SUMS.sign
. Faça o download deles para fins de verificação, junto com os arquivos zip
que escolher.
Primeiro, você deve usar o arquivo SHA512SUMS
para verificar se a soma de verificação SHA-512
dos arquivos zip
selecionados corresponde ao arquivo que nós mesmos calculamos. No Linux, você pode usar sha512sum
para esse fim.
$ sha512sum -c --ignore-missing SHA512SUMS
ASF-linux-x64.zip: OK
No Windows, podemos fazer isso através do powershell, embora você tenha que verificar manualmente com o SHA512SUMS
:
PS > Get-Content SHA512SUMS | Select-String -Pattern ASF-linux-x64.zip
f605e573cc5e044dd6fadbc44f6643829d11360a2c6e4915b0c0b8f5227bc2a257568a014d3a2c0612fa73907641d0cea455138d2e5a97186a0b417abad45ed9 ASF-linux-x64.zip
PS > Get-FileHash -Algorithm SHA512 -Path ASF-linux-x64.zip
Algorithm Hash Path
--------- ---- ----
SHA512 F605E573CC5E044DD6FADBC44F6643829D11360A2C6E4915B0C0B8F5227BC2A2575... ASF-linux-x64.zip
Assim garantimos que o que foi escrito em SHA512SUMS
corresponde aos arquivos resultantes e não foram adulterados. No entanto, isso ainda não prova que o arquivo SHA512SUMS
que você verificou vem de nós. Para isso, vamos usar o arquivo SHA512SUMS.sign
, que contém a assinatura PGP digital comprovando a autenticidade do SHA512SUMS
. Podemos usar o utilitário gpg
para isso, tanto no Linux quanto no Windows (mude o comando gpg
para gpg.exe
no Windows).
$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Can't check signature: No public key
Como você pode ver, o arquivo de fato possui uma assinatura válida, mas de origem desconhecida. Você precisará importar a chave pública do ArchiBot que assinamos com as somas do SHA-512
para a validação.
$ curl https://raw.githubusercontent.com/JustArchi-ArchiBot/JustArchi-ArchiBot/main/ArchiBot_public.asc -o ArchiBot_public.asc
$ gpg --import ArchiBot_public.asc
gpg: /home/archi/.gnupg/trustdb.gpg: trustdb created
gpg: key A3D181DF2D554CCF: public key "ArchiBot <[email protected]>" imported
gpg: Total number processed: 1
gpg: imported: 1
Finalmente, você pode verificar novamente o arquivo SHA512SUMS
:
$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Good signature from "ArchiBot <[email protected]>" [unknown]
gpg: WARNING: This key is not certified with a trusted signature!
gpg: There is no indication that the signature belongs to the owner.
Primary key fingerprint: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF
Isto verificou que o SHA512SUMS.sign
contém uma assinatura válida da nossa chave 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
para o arquivo SHA512SUMS
que você já verificou.
Você poderá estar imagendando de onde o último aviso veio. Você importou com sucesso nossa chave, mas decidiu não confiar nela ainda. Embora isto não seja obrigatório, também podemos cobri-lo. Normalmente isso inclui verificar através de um canal diferente (chamada telefônica, SMS, por ex.) que a chave é válida e, em seguida, assinar a chave com a sua própria confiança nela. Para esse exemplo, você pode considerar esta entrada no wiki como tal canal diferente (embora muito fraco), já que a chave original vem do perfil do ArchiBot. De qualquer forma, partimos do princípio de que você tem bastante confiança do jeito como está.
Primeiro, crie uma chave provada para você, caso ainda não tenha uma. Vamos usar --quick-gen-key
como um exemplo rápido.
$ gpg --batch --passphrase '' --quick-gen-key "$(whoami)"
gpg: /home/archi/.gnupg/trustdb.gpg: trustdb created
gpg: key E4E763905FAD148B marked as ultimately trusted
gpg: directory '/home/archi/.gnupg/openpgp-revocs.d' created
gpg: revocation certificate stored as '/home/archi/.gnupg/openpgp-revocs.d/8E5D685F423A584569686675E4E763905FAD148B.rev'
Agora você pode assinar nossa chave com a sua para ter confiança:
$ gpg --sign-key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
pub ed25519/A3D181DF2D554CCF
created: 2021-05-22 expires: never usage: SC
trust: unknown validity: unknown
sub cv25519/E527A892E05B2F38
created: 2021-05-22 expires: never usage: E
[ unknown] (1). ArchiBot <[email protected]>
pub ed25519/A3D181DF2D554CCF
created: 2021-05-22 expires: never usage: SC
trust: unknown validity: unknown
Primary key fingerprint: 224D A6DB 47A3 935B DCC3 BE17 A3D1 81DF 2D55 4CCF
ArchiBot <[email protected]>
Are you sure that you want to sign this key with your
key "archi" (E4E763905FAD148B)
Really sign? (y/N) y
Pronto, depois de confiar na nossa chave, o gpg
não deve mais exibir o aviso ao verificar:
$ gpg --verify SHA512SUMS.sign SHA512SUMS
gpg: Signature made Mon 02 Aug 2021 00:34:18 CEST
gpg: using EDDSA key 224DA6DB47A3935BDCC3BE17A3D181DF2D554CCF
gpg: Good signature from "ArchiBot <[email protected]>" [full]
Observe o indicador de confiança [unknown]
mudar para [full]
assim que você assinar nossa chave com a sua.
Parabéns, você confirmou que ninguém alterou a versão que você baixou! 👍
PARABENZ POR DISHCOBRIRR NOSS EASTR EGG DO JIA PRIMEIIIRO DO ABRIL! Se você não definiu uma opção personalizada em CurrentCulture
, então o ASF iniciado no dia 1 de abril usará o idioma LOLcat em vez do idioma do seu sistema. Se você quiser desativar esse comportamento, você pode simplesmente configurar CurrentCulture
para seu idioma preferido. Também é interessante notar que você pode ativar nosso easter egg incondicionalmente configurando a opção CurrentCulture
com o valor qps-Ploc
.
- 🏡 Início
- 🔧 Configuração
- 💬 Perguntas frequentes
- ⚙️ Primeiros passos (comece aqui)
- 👥 Ativador de códigos em segundo plano
- 📢 Comandos
- 🛠️ Compatibilidade
- 🧩 ItemsMatcherPlugin
- 📋 Gerenciamento
- ⏱️ Desempenho
- 📡 Comunicação remota
- 👪 Compartilhamento de Biblioteca Steam
- 🔄 Trocas
- ⌨️ Argumentos de linha de comando
- 🚧 Depreciação
- 🐳 Docker
- 🤔 Perguntas frequentes adicionais
- 🚀 Configuração de alto desempenho
- 🔗 IPC
- 🌐 Localização
- 📝 Registros
- 💾 Configuração para baixo consumo de memória
- 🕵🏼♂️ MonitoringPlugin
- 🔌 Plugins
- 🔐 Segurança
- 🧩 SteamTokenDumperPlugin
- 📦 Aplicativos de terceiros
- 📵 Autenticação em duas etapas