Forwarded from Пятьдесят Четвёртый 🎮
Отличная новость!
Cегодня Dos Browser официально вышел на Flathub.
А это значит, что он доступен и в магазине Discover на Steam Deck в SteamOS.
Бесплатно доступно больше 2000 классических Dos и Windows игр и мы постоянно добавляем что то новенькое и крутое. Ну и конечно производительность в играх на 50-90% выше про сравнению с обычными браузерами.
Ура!🔥
Cегодня Dos Browser официально вышел на Flathub.
А это значит, что он доступен и в магазине Discover на Steam Deck в SteamOS.
Бесплатно доступно больше 2000 классических Dos и Windows игр и мы постоянно добавляем что то новенькое и крутое. Ну и конечно производительность в играх на 50-90% выше про сравнению с обычными браузерами.
Ура!
Please open Telegram to view this post
VIEW IN TELEGRAM
🤝23👍12❤3👎1🤡1🥱1
За распространение порнографии в виде snap-пакетов, очевидно.
В Facebook наблюдается блокировка публикаций со ссылками на некоторые Linux-ресурсы
https://www.opennet.ru/opennews/art.shtml?num=62632
https://distrowatch.com/weekly.php?issue=20250127#sitenews
https://news.ycombinator.com/item?id=42840143
Facebook flags Linux topics as 'cybersecurity threats' — posts and users being blocked
https://www.tomshardware.com/software/linux/facebook-flags-linux-topics-as-cybersecurity-threats-posts-and-users-being-blocked
ЗЫ
> Facebook*
OpenNet
Проект DistroWatch сообщил о блокировке своей новостной группы в Facebook* и удалении некоторых публикаций с пометкой, что они способствуют распространению, созданию или размещению вредоносного ПО. Попытка отправить апелляцию об ошибочной блокировке не подействовала и привела к блокированию учётной записи создателя группы.
В Facebook наблюдается блокировка публикаций со ссылками на некоторые Linux-ресурсы
https://www.opennet.ru/opennews/art.shtml?num=62632
Starting on January 19, 2025 Facebook's internal policy makers decided that Linux is malware and labelled groups associated with Linux as being "cybersecurity threats". Any posts mentioning DistroWatch and multiple groups associated with Linux and Linux discussions have either been shut down or had many of their posts removed.
We've been hearing all week from readers who say they can no longer post about Linux on Facebook or share links to DistroWatch. Some people have reported their accounts have been locked or limited for posting about Linux.
The sad irony here is that Facebook runs much of its infrastructure on Linux and often posts job ads looking for Linux developers.
Unfortunately, there isn't anything we can do about this, apart from advising people to get their Linux-related information from sources other than Facebook. I've tried to appeal the ban and was told the next day that Linux-related material is staying on the cybersecurity filter. My Facebook account was also locked for my efforts.
https://distrowatch.com/weekly.php?issue=20250127#sitenews
I do confirm that i explicitly tested this with my super unused facebook account, just stating that i was testing restrictions on talking about Linux, the text was: """I don't often (or ever) post anything on Facebook, but when I do, it's to check if they really, as announced on hckrnews, are restricting discussing Linux. So here's a few links to trigger that: https://www.qubes-os.org/downloads/ ... https://www.debian.org/releases/stable/""" and indeed within seconds I got the following warning: """ We removed your post The post may use misleading links or content to trick people to visit, or stay on, a website. """. This is one massive wow considering how much Facebook runs on Linux.
https://news.ycombinator.com/item?id=42840143
Reports show that "multiple groups associated with Linux and Linux discussions have either been shut down or had many of their posts removed." However, we tested a few other Facebook posts with mentions of Linux, and they didn't get blocked immediately.
Facebook flags Linux topics as 'cybersecurity threats' — posts and users being blocked
https://www.tomshardware.com/software/linux/facebook-flags-linux-topics-as-cybersecurity-threats-posts-and-users-being-blocked
ЗЫ
> Facebook*
OpenNet
* поставил, а то что принадлежит Meta Platforms, которая была признана властями России экстремистской и запрещена не написали 🌝🤣12🤡3👍2😁2🥰1🍾1
Отличный рассказ от PT как они катили RGH3 на Xbox 360 с приключениями. Читается как детективная история.
Сначала пара ссылок что такое RGH3 вообще
RGH 3 is a modern method of the Reset Glitch Hack that uses the SMC in the Xbox 360's southbridge instead of a glitch chip in order to boot unsigned code.
https://consolemods.org/wiki/Xbox_360:RGH/RGH3
RGH 3 is a new method to glitch your XBOX 360 console. This method only requires 2 wires and some resistors. No glitch chip required.
https://xbox360hub.com/guides/rgh-3-guide/
Приключения с Xbox 360: долгий путь к RGH3
https://habr.com/ru/companies/pt/articles/874160/
В посте подробно рассказаны как работают глитчи разных версий, какие с ними могут быть проблемы и что можно сделать с ними. Например, поиски и работа с UART
или код, который собственно решал требуемую задачу
Все результаты работы доступны на GitHub (продублирую в комменты)
- Исходный код и собранные файлы RGH3 XeLL (загрузчик Linux / Homebrew)
https://github.com/15432/RGH3
https://github.com/15432/RGH3/releases/download/1.0/rgh3_ecc.7z
- Образы glitch2m (полноценная система с подменой фьюзов — залил и работает)
https://github.com/15432/RGH3/releases/download/1.0/rgh3_g2m.7z
- Программатор на базе Raspberry Pi Pico с поддержкой NAND и eMMC
https://github.com/15432/PicoFlasher
- Модифицированные libxenon и xell-reloaded с поддержкой записи eMMC
Этот же пост от Positive Technologies на английском
Xbox 360 security in details: the long way to RGH3
https://swarm.ptsecurity.com/xbox-360-security-in-details-the-long-way-to-rgh3/
Сначала пара ссылок что такое RGH3 вообще
RGH 3 is a modern method of the Reset Glitch Hack that uses the SMC in the Xbox 360's southbridge instead of a glitch chip in order to boot unsigned code.
https://consolemods.org/wiki/Xbox_360:RGH/RGH3
RGH 3 is a new method to glitch your XBOX 360 console. This method only requires 2 wires and some resistors. No glitch chip required.
https://xbox360hub.com/guides/rgh-3-guide/
Предыстория
. . .
Парень за копейки продавал две приставки после неудачной попытки прошивки. Все можно было починить в пару движений паяльником, что я и предложил. Показал, как чинить, рассказал в целом про приставки и, сам того не заметив, вернулся на сцену.
Дальше все пошло вообще не по плану: в дискорд-чате по Xbox 360 кто-то выложил купленные на eBay схемы плат для всех ревизий консоли. На этих схемах Josh Davidson (Octal450) неожиданно для всех обнаружил вывод CPU_PLL_BYPASS в Slim-версиях Xbox 360
Приключения с Xbox 360: долгий путь к RGH3
https://habr.com/ru/companies/pt/articles/874160/
В посте подробно рассказаны как работают глитчи разных версий, какие с ними могут быть проблемы и что можно сделать с ними. Например, поиски и работа с UART
Дальнейшие эксперименты с брутфорсом соседних регистров принесли результаты. Оказывается, нужно дополнительно включить UART (SFR_E8 = 0xC0) и настроить его скорость (SFR_E9 = 0xFF, максимальная скорость — 1 500 000 бод). После этого уже получаем нормальный вывод UART.
или код, который собственно решал требуемую задачу
Для простоты я разбил код на две части: одна занимается замедлением I2C, другая — слежением и глитчингом процессора. В инициализации все просто: нужно задать начальное состояние будущей FSM + добавить инициализацию UART для отладки. Без ret, поскольку сразу за init будет расположен переход к замененной функции, который и сыграет роль возврата.
Все результаты работы доступны на GitHub (продублирую в комменты)
- Исходный код и собранные файлы RGH3 XeLL (загрузчик Linux / Homebrew)
https://github.com/15432/RGH3
https://github.com/15432/RGH3/releases/download/1.0/rgh3_ecc.7z
- Образы glitch2m (полноценная система с подменой фьюзов — залил и работает)
https://github.com/15432/RGH3/releases/download/1.0/rgh3_g2m.7z
- Программатор на базе Raspberry Pi Pico с поддержкой NAND и eMMC
https://github.com/15432/PicoFlasher
- Модифицированные libxenon и xell-reloaded с поддержкой записи eMMC
Для Zephyr и Xenon, к сожалению, метод замедления с помощью PLL часто приводит к зависанию и сильно зависит от процессора и удачи. К тому же, эти ревизии приставок очень ненадежные и в живых их осталось мало, так что в релизе не участвуют.
Этот же пост от Positive Technologies на английском
Xbox 360 security in details: the long way to RGH3
https://swarm.ptsecurity.com/xbox-360-security-in-details-the-long-way-to-rgh3/
❤🔥12🔥9👍5🤡3🥱1🥴1
Третий день от DeepSeek'а в интернетах прохода нет
1. Задрочили DeepSeek с Тяньаньмэнь и Винни-Пухом
Будто это реально будет влиять на выполнение повседневных задач. Тем более что та или иная цензура есть во всех подобных сервисах.
2. "Злые китайцы собирают наши данные"
Я понимаю, что сливать данные в США поприятнее конечно может быть, но концептуально это ничем не отличается. "Сливать" в Китай может быть даже и лучше, потому что депортаций из третьих стран в Китай я знаю мало, а депортаций в США из третьих стран знаю много.
Открою секрет:если вы реально переживаете за какие-то там свои данные, то вам не надо пользоваться никакими облачными ИИ, кроме selfhosted (и DeepSeek, к слову, можно развернуть локально)
3. Сегодня пошла новая история, про то что дескать всё "украли" у OpenAI. Ну украли и украли.
Даже если так, то будто промышленного шпионажа и подобных вещей до этого не было в истории человечества.
Гореть, соглашаться и несоглашаться можно в комментах ❤️
1. Задрочили DeepSeek с Тяньаньмэнь и Винни-Пухом
Будто это реально будет влиять на выполнение повседневных задач. Тем более что та или иная цензура есть во всех подобных сервисах.
2. "Злые китайцы собирают наши данные"
Я понимаю, что сливать данные в США поприятнее конечно может быть, но концептуально это ничем не отличается. "Сливать" в Китай может быть даже и лучше, потому что депортаций из третьих стран в Китай я знаю мало, а депортаций в США из третьих стран знаю много.
Открою секрет:
3. Сегодня пошла новая история, про то что дескать всё "украли" у OpenAI. Ну украли и украли.
Даже если так, то будто промышленного шпионажа и подобных вещей до этого не было в истории человечества.
Гореть, соглашаться и несоглашаться можно в комментах ❤️
👍58❤18🤡10🤣7🐳5🥴3🥱2
Технологический Болт Генона
Открою секрет: если вы реально переживаете за какие-то там свои данные, то вам не надо пользоваться никакими облачными ИИ, кроме selfhosted (и DeepSeek, к слову, можно развернуть локально)
Извините, но тут так совпало
Wiz Research Uncovers Exposed DeepSeek Database Leaking Sensitive Information, Including Chat History
https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
Within minutes, we found a publicly accessible ClickHouse database linked to DeepSeek, completely open and unauthenticated, exposing sensitive data. It was hosted at oauth2callback.deepseek.com:9000 and dev.deepseek.com:9000.
. . .
However, as we expanded our search beyond standard HTTP ports (80/443), we detected two unusual, open ports (8123 & 9000) associated with the following hosts:
http://oauth2callback.deepseek.com:8123
http://dev.deepseek.com:8123
http://oauth2callback.deepseek.com:9000
http://dev.deepseek.com:9000
Wiz Research Uncovers Exposed DeepSeek Database Leaking Sensitive Information, Including Chat History
https://www.wiz.io/blog/wiz-research-uncovers-exposed-deepseek-database-leak
😁39🤪8👍4🔥3🌚1🤗1
Forwarded from Nexi's channel
https://github.com/the-nexi/yggtray
Некоторое время работаю над Yggtray - утилитой для управления демоном оверлейной сети Yggdrasil для GNU/Linux.
Yggdrasil - по сути одна большая общемировая локальная ipv6 сеть, работающая поверх интернета, внутри которой все устройства видят друг друга, как если бы все они имели белый IP адрес без NAT. Это позволяет, например, беспрепятственно подключаться к домашнему серверу из другой сети, причем всем у кого настроен Yggdrasil.
В Yggdrasil реализовано транспортное шифрование на уровне протокола, так что даже если приложение не имеет свое SSL шифрование, данные будут зашифрованы в процессе передачи. В отличии от TOR или I2P, Yggdrasil не направлен на анонимность, и поэтому работает быстро.
Надеюсь Yggtray будет кому-то полезен, жду багрепорты и feature requests!
Некоторое время работаю над Yggtray - утилитой для управления демоном оверлейной сети Yggdrasil для GNU/Linux.
Yggdrasil - по сути одна большая общемировая локальная ipv6 сеть, работающая поверх интернета, внутри которой все устройства видят друг друга, как если бы все они имели белый IP адрес без NAT. Это позволяет, например, беспрепятственно подключаться к домашнему серверу из другой сети, причем всем у кого настроен Yggdrasil.
В Yggdrasil реализовано транспортное шифрование на уровне протокола, так что даже если приложение не имеет свое SSL шифрование, данные будут зашифрованы в процессе передачи. В отличии от TOR или I2P, Yggdrasil не направлен на анонимность, и поэтому работает быстро.
Надеюсь Yggtray будет кому-то полезен, жду багрепорты и feature requests!
✍21❤🔥5🥱3🤡2🔥1
Технологический Болт Генона
В эти выходные прошёл FOSDEM 2024. FOSDEM я нежно люблю и стараюсь отслеживать, что там происходит, просматриваю много докладов, смотрю интересные проекты и так далее. Записи выкладываются максимально быстро и доступны тут https://video.fosdem.org/2024/…
1 февраля начинается FOSDEM 2025
Обожаю это мероприятие. Даже не знаю как назвать сие действо, потому что это больше чем просто конфа.
> This edition features 1158 speakers, 1095 events, and 79 tracks.
Семьдесят девять треков!
Полный список
https://fosdem.org/2025/schedule/events/
Этот же список, но сгруппированный по тематике (там чего только нет, начиная от Ada и NixOS и заканчивая LLVM и железными дорогами)
https://fosdem.org/2025/schedule/tracks/
Список на все трансляции доступен тут
https://fosdem.org/2025/schedule/streaming/
Обожаю это мероприятие. Даже не знаю как назвать сие действо, потому что это больше чем просто конфа.
> This edition features 1158 speakers, 1095 events, and 79 tracks.
Семьдесят девять треков!
Полный список
https://fosdem.org/2025/schedule/events/
Этот же список, но сгруппированный по тематике (там чего только нет, начиная от Ada и NixOS и заканчивая LLVM и железными дорогами)
https://fosdem.org/2025/schedule/tracks/
Список на все трансляции доступен тут
https://fosdem.org/2025/schedule/streaming/
👍20❤7👎3🤡1💊1
This media is not supported in your browser
VIEW IN TELEGRAM
Ждём, когда запустят DoomPDF в LinuxPDF
Представлен проект LinuxPDF — Linux в PDF в браузере
https://habr.com/ru/news/878542/
GitHub
https://github.com/ading2210/linuxpdf
Demo
https://linux.doompdf.dev/linux.pdf
Он же в прошлом году запускал DOOM на POS-терминале
https://xn--r1a.website/tech_b0lt_Genona/4308
А недавно в PDF
https://github.com/ading2210/doompdf
Разработчик под ником ading2210 представил проект LinuxPDF — Linux в PDF в браузере. Проект открывается только в браузерах на базе Chromium, использующих движок PDFium. Код написан на C и опубликован на GitHub по лицензией GNU General Public License v3.0.
«Это Linux, работающий внутри PDF‑файла через эмулятор RISC‑V, основанный на TinyEMU», — пояснил автор решения.
. . .
Полная спецификация для JS в PDF была реализована только Adobe Acrobat, и она содержит некоторые нелепые вещи, такие как возможность выполнять 3D-рендеринг, делать HTTP-запросы и обнаруживать каждый монитор, подключенный к системе пользователя. Однако в Chromium и других браузерах была реализована только крошечная часть этого API из-за очевидных проблем безопасности. Благодаря этому мы можем выполнять любые вычисления, которые захотим, просто с очень ограниченным вводом-выводом.
Код C можно скомпилировать для запуска в PDF с использованием старой версии Emscripten, которая нацелена на asm.js вместо WebAssembly. С его помощью я могу скомпилировать модифицированную версию эмулятора TinyEMU RISC-V в asm.js, который можно запустить в PDF. Для ввода и вывода я повторно использовал тот же код отображения, который я использовал для DoomPDF. Он работает, используя отдельное текстовое поле для каждой строки пикселей на экране, содержимое которого задаётся различными символами ASCII. Для ввода есть виртуальная клавиатура, реализованная с кучей кнопок, и текстовое поле, в котором вы можете ввести текст, чтобы отправить нажатия клавиш в виртуальную машину.
Самая большая проблема здесь связана с производительностью эмулятора. Например, ядру Linux требуется около 30-60 секунд для загрузки в PDF, что более чем в 100 раз медленнее, чем обычно. К сожалению, нет способа исправить это, поскольку версия V8, которую использует движок PDF Chrome, имеет отключённый JIT-компилятор, что разрушает его производительность.
Для корневой файловой системы возможны как 64-, так и 32-битные версии. По умолчанию используется 32-битная система buildroot (которая была предварительно собрана и взята из оригинальных примеров TinyEMU), а также 64-битная система Alpine Linux. Однако 64-битный эмулятор примерно в два раза медленнее, поэтому обычно он не используется.
Представлен проект LinuxPDF — Linux в PDF в браузере
https://habr.com/ru/news/878542/
GitHub
https://github.com/ading2210/linuxpdf
Demo
https://linux.doompdf.dev/linux.pdf
Он же в прошлом году запускал DOOM на POS-терминале
https://xn--r1a.website/tech_b0lt_Genona/4308
А недавно в PDF
https://github.com/ading2210/doompdf
🔥18🥰2🤡2👎1🥱1
Подписчик канала решил запилить проект под Podman.
Слово автору (@al_nerd)
----
Нужда возникла из-за проблем с запуском compose-файлов через Podman, с помощью Testcontainers (там используется deprecated-api докера).
Основная идея — использовать
Для того что бы хоть что-то сделать, пришлось сгенерировать API по спецификации libpod, но т.к. там неимоверное количество ошибок, спецификацию приходится допиливать вручную, а это довольно долго и муторно.
В итоге, в спеку был добавлен минимальный набор нужных правок, сгенерирован нужный код, тоже минимально доправлен... И оформлен как отдельный пакет.
Так же реализован базовый функционал для запуска подов через k8s спеку (но не задеплоен):
- Создание/удаление подов по спеке.
- Автоматическая очистка ресурсов.
- Автоматический маппинг портов.
Сейчас хотелось бы найти единомышленников, с которыми можно было бы развить этот проект во что-то стоящее.
- Самое главное — OpenAPI спецификация, полностью привести её в актуальный вид.
- Привести в порядок репозиторий, т.к. есть вопросы к его ведению.
- Реализовать нормальные SDK по этой спецификации, для начала для Java, потом можно и для других языков.
- Подумать над расширением функционала Testcontainers, с целью использования c нативным подманом.
- Влажная фантазия: сделать хоть что-то, с чем можно прийти к разработчикам подмана и уговорить их сперва писать спецификацию, а по ней уже писать код.
Времени свободного очень мало, но час-два в неделю стараюсь выделять.
---
Ссылка на проект
https://github.com/pod4dev
Так что кому нужна подобная функциональность или хочет и может поддержать проект, то присоединяйтесь.
Чатик по Podman - @ru_podman
Слово автору (@al_nerd)
----
Нужда возникла из-за проблем с запуском compose-файлов через Podman, с помощью Testcontainers (там используется deprecated-api докера).
Основная идея — использовать
/play/kube как альтернативу compose-файлам (хотя тоже есть ограничения, например за уникальностью имён подов, пока что, приходится следить вручную).Для того что бы хоть что-то сделать, пришлось сгенерировать API по спецификации libpod, но т.к. там неимоверное количество ошибок, спецификацию приходится допиливать вручную, а это довольно долго и муторно.
В итоге, в спеку был добавлен минимальный набор нужных правок, сгенерирован нужный код, тоже минимально доправлен... И оформлен как отдельный пакет.
Так же реализован базовый функционал для запуска подов через k8s спеку (но не задеплоен):
- Создание/удаление подов по спеке.
- Автоматическая очистка ресурсов.
- Автоматический маппинг портов.
Сейчас хотелось бы найти единомышленников, с которыми можно было бы развить этот проект во что-то стоящее.
- Самое главное — OpenAPI спецификация, полностью привести её в актуальный вид.
- Привести в порядок репозиторий, т.к. есть вопросы к его ведению.
- Реализовать нормальные SDK по этой спецификации, для начала для Java, потом можно и для других языков.
- Подумать над расширением функционала Testcontainers, с целью использования c нативным подманом.
- Влажная фантазия: сделать хоть что-то, с чем можно прийти к разработчикам подмана и уговорить их сперва писать спецификацию, а по ней уже писать код.
Времени свободного очень мало, но час-два в неделю стараюсь выделять.
---
Ссылка на проект
https://github.com/pod4dev
Так что кому нужна подобная функциональность или хочет и может поддержать проект, то присоединяйтесь.
Чатик по Podman - @ru_podman
🔥16👎4🤡3❤1👍1
Технологический Болт Генона
Подписчик канала решил запилить проект под Podman. Слово автору (@al_nerd) ---- Нужда возникла из-за проблем с запуском compose-файлов через Podman, с помощью Testcontainers (там используется deprecated-api докера). Основная идея — использовать /play/kube…
Я тут подумал, что если у вас, дорогие подписчики и не только, есть какой-то проект (+/- релевантный с тематикой канала: железо, код, журналы, инфраструктура, игры и т.д. и т.п.), то пишите мне в личку @rusdacent, я буду рассказывать о них. Мне оно не сложно, а вдруг кому-то полезно и интересно будет.
Днём проектов объявляю четверг!
Так что если чего будет публиковать, то по четвергам буду выкладывать посты о вас и ваших проектах ❤️
Давно хотел такое заанонсить, но чего-то всё забывал, а тут и момент подходящий.
Днём проектов объявляю четверг!
Так что если чего будет публиковать, то по четвергам буду выкладывать посты о вас и ваших проектах ❤️
Давно хотел такое заанонсить, но чего-то всё забывал, а тут и момент подходящий.
❤64🔥29👍6🤡3👎1
Что-то как-то в рунете тишина по поводу поста от Linux Foundation, который касается санкций и Open Source, а он реально важный. Ни OpenNet, ни LOR ничего о нём не рассказали в новостях своих.
Navigating Global Regulations and Open Source: US OFAC Sanctions
https://www.linuxfoundation.org/blog/navigating-global-regulations-and-open-source-us-ofac-sanctions
Если кратко, то пока не будет конкретных разъяснений от compliance, то лучше с патчами от подозрительных контрибьюторов не связываться
Очень рекомендую всем интересующимся прочитать пост полностью, это практически "документ эпохи".
UPD
Появилась на OpenNet
Рекомендации Linux Foundation по соблюдению санкций в открытых проектах
https://www.opennet.ru/opennews/art.shtml?num=62663
Navigating Global Regulations and Open Source: US OFAC Sanctions
https://www.linuxfoundation.org/blog/navigating-global-regulations-and-open-source-us-ofac-sanctions
Если кратко, то пока не будет конкретных разъяснений от compliance, то лучше с патчами от подозрительных контрибьюторов не связываться
Sanctioned entities might try to contribute indirectly through third parties or developers acting "individually." Developers should understand other contributors' affiliations and raise any concerns with their community and legal counsel. For example, if in the prior example, AcmeSDN paid a developer in a country not subject to sanctions to make the driver contribution enabling AcmeSDN’s processor, that would still likely be an issue. A common pattern is that an SDN’s developer is blocked from making a contribution, but then a very similar (or the same) patch is submitted to the project from another account or email address. It could be an anonymous email account. Just because the contributor has been obfuscated does not change an assessment of the situation.
Очень рекомендую всем интересующимся прочитать пост полностью, это практически "документ эпохи".
UPD
Появилась на OpenNet
Рекомендации Linux Foundation по соблюдению санкций в открытых проектах
https://www.opennet.ru/opennews/art.shtml?num=62663
👍18🤡12😁3🍾2🗿2🔥1😎1
Пятьдесят Четвёртый 🎮
Коротко в двух строчках о планах на будущее:
In the Wake of Gods
Horn of the Abyss
In the Wake of Gods
Horn of the Abyss
Полтора месяца назад я форвардил пост о том, что Героев 3 в браузере запустили.
И тогда в планах у команды был запуск HoTA (Horn of the Abyss) на этом же браузерном "движке"
Как я писал уже HoTA это не просто мод, это реально второе дыхание для Героев 3 (https://xn--r1a.website/tech_b0lt_Genona/4617), особенно, учитывая, что туда ещё одну новую фракцию затащить хотят (https://xn--r1a.website/tech_b0lt_Genona/4921)
И вот на днях сделали обещанное https://xn--r1a.website/gamebase54/1119
Так же есть отдельный чат для любителей именно этой браузерной версии (туда же можно и о проблемах писать)
https://xn--r1a.website/dzhomm3
Играть тут - https://homm3.zip/
При запуске можно выбрать, как русскоязычную версию (https://archive.org/details/homm3ruslang), так и англоязычную (https://archive.org/details/data_20241222).
И тогда в планах у команды был запуск HoTA (Horn of the Abyss) на этом же браузерном "движке"
Как я писал уже HoTA это не просто мод, это реально второе дыхание для Героев 3 (https://xn--r1a.website/tech_b0lt_Genona/4617), особенно, учитывая, что туда ещё одну новую фракцию затащить хотят (https://xn--r1a.website/tech_b0lt_Genona/4921)
И вот на днях сделали обещанное https://xn--r1a.website/gamebase54/1119
Особенности дополнения:
- Оригинальное дополнение от Hota Crew портированное на движок VCMI и реализующее все механики оригинального мода
- Новые фракции – Причал и Фабрика
- Три оригинальных кампании Hota включающие Horn of the Abyss, Under the Jolly Roger и Terror of the Seas
- Более 40 оригинальных кастомных сценариев,
- Помимо оригинальных размеров карт — S, M, L и XL, —поддерживает три новых: H (Huge), XH (Extra Huge), G (Giant)
- Кроссплатформенный мультиплеер для пользователей VCMI
- Кроссплатформенность и поддержка практически любых браузеров и устройств. Windows, MacOS, Linux, Android, iOS
- Никакой рекламы, донатов, регистраций, смс и прочей неприкольной фигни!
- Сохранение и загрузка прогресса. Доступны сохранения как локально, так и в кэш браузера. Также работает автосейв
Так же есть отдельный чат для любителей именно этой браузерной версии (туда же можно и о проблемах писать)
https://xn--r1a.website/dzhomm3
Играть тут - https://homm3.zip/
При запуске можно выбрать, как русскоязычную версию (https://archive.org/details/homm3ruslang), так и англоязычную (https://archive.org/details/data_20241222).
❤🔥17🔥9❤1👍1👎1🤔1🤡1🥱1