Nowe posty

Pokaż wiadomości

Ta sekcja pozwala Ci zobaczyć wszystkie wiadomości wysłane przez tego użytkownika. Zwróć uwagę, że możesz widzieć tylko wiadomości wysłane w działach do których masz aktualnie dostęp.


Pokaż wątki - 1709

Strony: 1 [2] 3 4 ... 7
16
Bash, skrypty powłoki / Operacje na bitach.
« dnia: 2019-08-07, 12:39:59 »
W chwili obecnej mam tylko 1GB wolnej pamięci RAM.
Ma to znaczenie gdy chce np. otworzyć plik danych 2 GB.

Zgaduje ze otwarcie w ten sposób pliku jest nie możliwe.
Pomyślałem ze sobie sam zapisze dane i będę się w nim poruszał jak w nieskończonym świecie minecrafta.
Czyli otwierając plik,  tylko w określonej lokalizacji pliku, z określoną ilością danych.

Ale czy da się taki plik z poziomu basha stworzyć?
Musiałbym chyba mieć możliwość zapisania danych w określonym miejscu na dysku.

17
Inne / Pokaz jak powinna wygladac twoja zapora internetowa.
« dnia: 2019-07-05, 11:43:54 »
Mam pytanie,
czy jest ktos wstanie narysowac ( byle jak )
jak powinna wygladac twoja zapora internetowa ?
Moze byc w formie kilkunastu okienek. Nie musi byc w kolorze.
Ewentualnie dopisac co jeszcze powinien zawierac.

Mnie  osobiscie wydawalo mi sie ze
- powinno pokazywac ktore IP jest aktywne ( IPv4, IPv6 )
- powinien zawierac podstawowe reguly dla "Desktopu" i "Serwera" do wyboru.
- powinien miec lampke czy zapora wogule jest aktywna
- powinien miec reguly zabezpieczeczajace ( odrzucanie nieprawidlowych pakietow, null skan i inne skany )
- powinien miec przyklady rugul programow - serwerow (ssh, rsync, ftp )
- powinien miec reguly dla programow w trybie "Serwer" ( przegladarka, poczta, qtox )
- powinien posiadac przyciski aktywowania i uzywania np. do programu AIDA lub wlasny  w celu sprawdzania plikow systemowych,
ale tez dla plikow domowych jesli bysmy chcieli zabezpieczyc przed modyfikacja
- powinien pokazywac zadania crontab wszystkich uzytkownikow, jesli sa.
- moze tworzyc konto sandbox do uruchamiania z niego aplikacji ? ( Np. kiedys chodzily plotki ze jeden z komunikatorow mogl przegladac nasze pliki )
- moze jakies statystyki logow ?
- powinien pokazywac log / informacje o pakietach z logu systemowego, jesli logowanie pakietow jest aktywne.
- powinno dac sie tworzyc reguly na podstawie zarowno procesow jak i plikow aplikacji
- powinno dac sie blokowac strony na podstawie pelnych nazw www.
( tu moze byc utrudnienie, zapora iptables uzywa chyba IP, wiec przy uruchomieniu program musialby sprawdzac i odswiezac liste adresow IP )
- powinien pokazac aktualna siec, polaczenie ( localne IP, zewnetrzne IP po wybraniu serwera i wcisnieciu guzika )
- moze harmonogram polaczen ?
- moze jeszcze modyfikacja publicznego DNS ? ( np. z domyslnego na DNS dostawcy na inny )
- moze jedna z komend traceroute, mtr, ping w celu sprawdzenia problemow z polaczeniem z dana strona ?
- moze mozliwosci konfiguracji proxy ?
- moze powinien miec linki do przykladowych testerow predkosci internetu zeby sprawdzic czy  z proxy internet jest wolniejszy, czy po wybraniu reguly zapory internet jest wolniejszy ?


Moze przesadzilem, moze czegos brakuje ?

18
Tips & Tricks / Przydatne Linki
« dnia: 2019-04-04, 12:57:45 »
"Programming Notes for Professionals books"
https://goalkicker.com/

19
Kolega zauwazyl na kanale CultOfMush  ( youtube )
ze od 10 kwietnia gra bedzie za darmo
https://albiononline.com/en/news/albion-online-goes-free-to-play

Nie potrafie sie rozczytac na jak dlugo, ale jesli ktos ma ochote przetestowac to prosze bardzo,
bo widze ze istnieje klient także na Linuxa.

20
Uwagi i propozycje / Reklamy
« dnia: 2019-03-18, 15:10:19 »
Ile kosztuje wylaczenie reklam na jakis czas ?
Tak sie tylko pytam, bo jak sie powylacza wtyczki w przegladarce, to tych reklam jest sporo.
W postach, nad forum, z boku forum.
Moze by tak nie razilo, gdyby google czasami nie dawal reklam mrugajacych jak w Las Vegas.
Niektore reklamy moga oszukiwac uzytkownikow, jak np. z bonami,
https://natemat.pl/69819,oszukani-na-biedronke-strona-oferowala-bon-na-zakupy-w-dyskoncie-a-tak-naprawde-naciagala-internautow-na-pieniadze
Choc rozumiem ze nie da sie tego usunac z google.

21
Gra dostepna tylko przez okreslony czas,
Proces pobrania kodu, ktory trzeba wpisac w kliencie Steam,
mniej wiecej tak samo jak poprzednich tematach z innymi grami wspomniano.

https://www.humblebundle.com/store/grid2-spa-bathurst?hmb_source=humble_home&hmb_medium=product_tile&hmb_campaign=mosaic_section_1_layout_index_1_layout_type_twos_tile_index_2

22
Inne / Kompilacja kernela.
« dnia: 2019-01-26, 13:05:35 »
Nie znam sie na kompilacji kernela, ale chcialem sprobowac z domyslnymi ustawieniami

Probowalem w ten sposob
make ARCH=x86 defconfig
make

Ale ciagle mi wychodzi jakas wersja odchudzona
config ma linii
$ grep y .config | wc -l
1198
a sterownikow ma
...  CC      arch/x86/boot/version.o
  CC      arch/x86/boot/video-vga.o
  CC      arch/x86/boot/video-vesa.o
  CC      arch/x86/boot/video-bios.o
  LD      arch/x86/boot/setup.elf
  OBJCOPY arch/x86/boot/setup.bin
  OBJCOPY arch/x86/boot/vmlinux.bin
  HOSTCC  arch/x86/boot/tools/build
  BUILD   arch/x86/boot/bzImage
Setup is 15452 bytes (padded to 15872 bytes).
System is 6468 kB
CRC a7a2a8b9
Kernel: arch/x86/boot/bzImage is ready  (#1)
  Building modules, stage 2.
  MODPOST 18 modules
  CC      drivers/thermal/x86_pkg_temp_thermal.mod.o
  LD [M]  drivers/thermal/x86_pkg_temp_thermal.ko
  CC      fs/efivarfs/efivarfs.mod.o
  LD [M]  fs/efivarfs/efivarfs.ko
  CC      net/ipv4/netfilter/ipt_MASQUERADE.mod.o
  LD [M]  net/ipv4/netfilter/ipt_MASQUERADE.ko
  CC      net/ipv4/netfilter/iptable_nat.mod.o
  LD [M]  net/ipv4/netfilter/iptable_nat.ko
  CC      net/ipv4/netfilter/nf_log_arp.mod.o
  LD [M]  net/ipv4/netfilter/nf_log_arp.ko
  CC      net/ipv4/netfilter/nf_log_ipv4.mod.o
  LD [M]  net/ipv4/netfilter/nf_log_ipv4.ko
  CC      net/ipv4/netfilter/nf_nat_ipv4.mod.o
  LD [M]  net/ipv4/netfilter/nf_nat_ipv4.ko
  CC      net/ipv4/netfilter/nf_nat_masquerade_ipv4.mod.o
  LD [M]  net/ipv4/netfilter/nf_nat_masquerade_ipv4.ko
  CC      net/ipv6/netfilter/nf_log_ipv6.mod.o
  LD [M]  net/ipv6/netfilter/nf_log_ipv6.ko
  CC      net/netfilter/nf_log_common.mod.o
  LD [M]  net/netfilter/nf_log_common.ko
  CC      net/netfilter/nf_nat.mod.o
  LD [M]  net/netfilter/nf_nat.ko
  CC      net/netfilter/nf_nat_ftp.mod.o
  LD [M]  net/netfilter/nf_nat_ftp.ko
  CC      net/netfilter/nf_nat_irc.mod.o
  LD [M]  net/netfilter/nf_nat_irc.ko
  CC      net/netfilter/nf_nat_sip.mod.o
  LD [M]  net/netfilter/nf_nat_sip.ko
  CC      net/netfilter/xt_LOG.mod.o
  LD [M]  net/netfilter/xt_LOG.ko
  CC      net/netfilter/xt_addrtype.mod.o
  LD [M]  net/netfilter/xt_addrtype.ko
  CC      net/netfilter/xt_mark.mod.o
  LD [M]  net/netfilter/xt_mark.ko
  CC      net/netfilter/xt_nat.mod.o
  LD [M]  net/netfilter/xt_nat.ko

Czyli sterowników  tyle co pies napłakał ...
Nie chcialem uzywać oldconfig, bo znowu musiałbym się naklikać żeby ustawić nowe opcje.
$ find ./ -type f -name "*.ko"
./drivers/thermal/x86_pkg_temp_thermal.ko
./net/ipv6/netfilter/nf_log_ipv6.ko
./net/ipv4/netfilter/nf_log_arp.ko
./net/ipv4/netfilter/ipt_MASQUERADE.ko
./net/ipv4/netfilter/iptable_nat.ko
./net/ipv4/netfilter/nf_nat_masquerade_ipv4.ko
./net/ipv4/netfilter/nf_nat_ipv4.ko
./net/ipv4/netfilter/nf_log_ipv4.ko
./net/netfilter/xt_addrtype.ko
./net/netfilter/nf_log_common.ko
./net/netfilter/xt_nat.ko
./net/netfilter/xt_LOG.ko
./net/netfilter/xt_mark.ko
./net/netfilter/nf_nat.ko
./net/netfilter/nf_nat_ftp.ko
./net/netfilter/nf_nat_irc.ko
./net/netfilter/nf_nat_sip.ko
./fs/efivarfs/efivarfs.ko
Nie wiem czy to jest kwestia ze nie istalowalem żadnych zależnosći , czy ja coś źle robie ...
Czy istnieje możliwosc taka najprostrza kompilacja ?
Testowalem to na Linux Mint 18 z kernelem 4.9.153

23
Bash, skrypty powłoki / Ulepszanie skryptu.
« dnia: 2018-11-18, 14:00:42 »
Zrobilem sobie taki skrypt side (Simple Intrusion Detection Environment)
( na własne potrzeby )

#!/bin/bash

# Name: side
# Version: 2
# Licence: GPLv3


error1(){
echo "$@" ; exit 1
}

# Check if sha256sum is installed
[ "$(sha256sum --version)" ] || error1 "--> You need install sha256sum"


#=============={
side_verify() {
echo "--> Verify base with local hash"
sha256sum -c dat/hash.base.org.sum || error1 "--> Error: Verify hash.base.org FAILED"
sha256sum -c dat/perm.base.org.sum || error1 "--> Error: Verify perm.base.org FAILED"


ADDITIONAL_VERIFICATION_HASH_V1()
{
#### YOU NEED CHECK THIS AND ADAPT TO YOUR OWN NEEDS
echo "=========={"
echo "--> Verify base with on-line hash"
## tr -d '\r' will remove "CRLF line terminators"
curl -v --silent https://pastebin.com/paste_own_link --stderr - | grep " dat/hash.base.org" | sed -e 's/<[^>]*.//g' | tr -d '\r' \
| sha256sum --check || error1 "--> Error: Verify hash.base.org FAILED"
curl -v --silent https://pastebin.com/paste_own_link --stderr - | grep " dat/perm.base.org" | sed -e 's/<[^>]*.//g' | tr -d '\r' \
| sha256sum --check || error1 "--> Error: Verify perm.base.org FAILED"
echo "==========}"
}

ADDITIONAL_VERIFICATION_HASH_V2()
{
echo "=========={"
echo "--> Paste hash of hash.base.org to verify and click Enter key:"
read -p "hash.base.org=" HASH_OF_HASH
echo "$HASH_OF_HASH" | sha256sum --check || error1 "--> Error: Verify hash.base.org FAILED"

echo "--> Paste hash of perm.base.org to verify and click Enter key:"
read -p "perm.base.org=" HASH_OF_PERM
echo "$HASH_OF_PERM" | sha256sum --check || error1 "--> Error: Verify perm.base.org FAILED"
echo "==========}"
}

#### Remove " # " to active below function.
# ADDITIONAL_VERIFICATION_HASH_V1
# ADDITIONAL_VERIFICATION_HASH_V2
}
#==============}


#========================={
side_create() {
mkdir -p ./dat
[ -e dat/hash.base ] && rm dat/hash.base
[ -e dat/perm.base ] && rm dat/perm.base

#### YOU NEED CHECK AND ADAPT TO YOUR OWN NEEDS
FIND_IN="/"

#### YOU NEED CHECK AND ADAPT TO YOUR OWN NEEDS
#### "-print" is for "-prune", which is to skip the indicated directories,
#### be careful with edit option "prune", because first used "prune" sometimes may not work,
#### working example from "man find": find . -path ./src/emacs -prune -o -print.
find "$FIND_IN" \
\
-path '/cdrom' -prune -o  \
-path '/dev' -prune -o  \
-path '/home' -prune -o  \
-path '/media' -prune -o  \
-path '/mnt' -prune -o  \
-path '/proc' -prune -o  \
-path '/run' -prune -o \
-path '/sys' -prune -o  \
-path '/tmp' -prune -o  \
-path '/var' -prune -o  \
 \
-type f  -exec sha256sum {} + | tee -a dat/hash.base

while IFS= read -r LINE1
do
    ls -l "$LINE1" | tee -a dat/perm.base
done <<< "$(cut -d" " -f3- dat/hash.base)"
}
#=========================}


#========================={
side_move() {
mv dat/hash.base dat/hash.base.org
mv dat/perm.base dat/perm.base.org

echo "=========={"
echo "OPTIONAL:"
echo "--> You can sent hash files to inaccessible place,"
echo " for example on paste.bin, manualy"
echo "and add links to this script or paste hash, during verification:"
sha256sum dat/hash.base.org > dat/hash.base.org.sum
sha256sum dat/perm.base.org > dat/perm.base.org.sum
cat dat/hash.base.org.sum
cat dat/perm.base.org.sum
echo "==========}"
}
#=========================}


#========================================================================================={
case $1 in
"--first.init"|"-f")
side_create
side_move
;;
"--check"|"-c")
side_verify
side_create
echo "######################################################"
echo "    "
echo "--> Changed files:"
echo "    "
diff dat/hash.base dat/hash.base.org
diff dat/perm.base dat/perm.base.org
;;
"--help"|"-h")
echo "--first.init Option to create base of checksums."
echo "--check Option to verify files with base."
        echo " "
echo "This software is used to verify changes in the system."
        echo " "
echo "WARNING: "
echo "Because the length of the checksum is constant,"
echo "regardless of the size of the file,"
echo "with bigger file, exist higher risk "
echo "of building the same checksum for the changed file."
;;
*)
echo " Error: unknown option"
echo " Try use: $0 --help"
exit
;;
esac
#=========================================================================================}

Czy mozna jeszcze jakos go ulepszyc ?

1. Skrypt bedzie uruchamiany jako root,
wiec nie jestem pewien czy zmienna np.  FIND_IN moze byc tak zapisana.
2. Chcialem zeby skrypt byl bardziej przejrzysty,
 np. zapisanie sciezek (  "/proc/*"  "/home/*" ) do pliku konfiguracyjnego ale komenda find obraza sie na moje zmienne
i tablica nie chce nic zapisac w sobie w petli while.
3. Skrypt narazie nie potrafi wyslac hash przez curl, trzeba wkleic recznie,  a fpaste czy czegos podobnego nie mam i narazie nie bede kompilował.


Edytowane
Przydalaby sie aplikacja na telefon do skanowania i weryfikowania hashy na telefonie :D
Dzieki temu nie musialbym zapisywac hashy w sieci.


Edytowane
- A moze by fragment z linkami zmienic w ten sposob ?
 su -c "id; curl -v --silent https://pastebin.com/i6kzzJtz --stderr - | grep ' dat/perm.base.org' | sed -e 's/<[^>]*.//g' | tr -d '\r' | sha256sum --check" nobody || echo "Error jakis"
uid=65534(nobody) gid=65534(nogroup) groups=65534(nogroup)
dat/perm.base.org: OK
- Linki nie sa dlugie, moglbym robic sobie ich zdjecia w celu weryfikacji, czy ktos ich nie podmienil,
No chyba ze ktos popsuje tak system, ze tylko z ISO / live-USB poprawna weryfikacja bedzie mozliwa ...

24
Administracja / Uprawnienia
« dnia: 2018-11-14, 15:56:54 »
Jedna  z rzeczy ktora nalezy wykonywac w celu wykrywania podatnosci w systemie jest sprawdzanie uprawnien plikow
zwlaszcza tych podatnych na nadpisanie i z uprawnieniami root.
i szukalem do tego odpowiednich komend.

Znalazlem np. cos takiego https://www.suse.com/documentation/sles11/book_hardening/data/sec_sec_prot_general_filepermissions.html
Ale chyba cos z ta komenda jest nie tak ?

# find / -path /proc -prune -o -perm -2 ! -type l -ls
  5898545      0 crw-rw-rw-   1  root     root       1,   3 May 23  2011 /lib/udev/devices/null
  5898529      0 crw-rw-rw-   1  root     root      10, 229 May 23  2011 /lib/udev/devices/fuse
  5898544      0 crw-rw-rw-   1  root     root      10, 200 May 23  2011 /lib/udev/devices/net/tun
find: ‘/home/x/.gvfs’: Permission denied
   299060      4 drwxrwxrwt   2  root     root         4096 Nov 14 06:55 /var/lib/xkb
  1184213      4 drwxrwxrwt   2  root     root         4096 Feb 22  2010 /var/lib/lib/xkb
  1310761      0 srwxrwxrwx   3  root     root            0 Nov 14 06:40 /var/lib/sasl2/mux
  1316552      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/proxywrite
  1316568      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/lmtp-filter
  1316566      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/cyrus-chroot
  1316563      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/scache
  1316560      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/virtual
  1316561      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/lmtp
  1316557      0 srw-rw-rw-   1  postfix  postfix         0 Apr 12  2018 /var/spool/postfix/private/retry
...
bo wiekszosc z nich, to chyba socket-y ?
# ls -l /var/spool/postfix/private/error
srw-rw-rw- 1 postfix postfix 0 Apr 12  2018 /var/spool/postfix/private/error=


A jesli uzyje np. takiej komendy
# find / -perm -o+w -type f 
/proc/1/task/1/attr/current
/proc/1/task/1/attr/exec
/proc/1/task/1/attr/fscreate
/proc/1/task/1/attr/keycreate
/proc/1/task/1/attr/sockcreate
/proc/1/attr/current
/proc/1/attr/exec
/proc/1/attr/fscreate
/proc/1/attr/keycreate
To mi pokazuje procesy.

Czyli szukalbym bardziej w ten sposob
#  find / -perm -o+w -type f  -not -path "/proc/*" | grep root

 (No chyba ze ktos liczy na mniejsza eskalacje uprawnienien, to pominalbym "| grep root". Ale mniejsza oto )

Czyli z uprawnieniami do "nadpisania" znajduje glownie: procesy, socket-y i ewentualnie linki.
Linki, bynajmniej te z wlascicielem root i grupa root, sie nie da nadpisac - próbowałem, czyli jest OK
Ale nie moge znalesc zbyt wiele o procesach i socket-ach.  Jak sprawdzic czy sa bezpieczne ?


Edytowane
Znalazlem cos takiego o socket-ach  https://stackoverflow.com/questions/5977556/how-can-i-change-the-permissions-of-a-linux-socket-file
Cytuj
Utworzenie nowego gniazda zakończy się niepowodzeniem, jeśli proces nie ma uprawnień do zapisu i wyszukiwania (wykonywania) w katalogu, w którym jest tworzone gniazdo. Łączenie się z obiektem gniazda wymaga uprawnień do odczytu / zapisu. To zachowanie różni się od wielu systemów pochodnych opartych na BSD, które ignorują uprawnienia dla gniazd domeny UNIX. Przenośne programy nie powinny polegać na tej funkcji dla bezpieczeństwa.

A jak jest z "proc"-esami ?
Czy jest cos istotnego na co nalezy zwracac uwage ?

25
Administracja / Program do znajdywania podatnosci.
« dnia: 2018-10-26, 14:54:05 »
Ostatnio ktos znalazl buga w xorg https://lists.x.org/archives/xorg-announce/2018-October/002927.html
...
Nie jestem programista, ale ten blad wydaje mi sie trywialny...
Czyli najpierw wyszukujemy pliki z setuid np.
find / -user root -perm -4000 -exec ls -ldb {} \;
A potem z tych plikow odcedzamy pliki ktore "my" mozemy uruchomic i ich zmienne.
I jesli jakas zmienna to np. plik ktory mozemy nadpisac , to z prawami root mozemy wykonac dowolny skrypt.

Czy jest jakis program do sprawdzania takich podatnosci ?


Edytowane
Podobny problem moze wystapic jesli sie okaze ze aplikacja z uprawnieniami root,
wczytuje komendy z pliku ktory mozemy nadpisac. Wiec juz nawet nie chodzi tylko o pliki z suid.

26
- Gra do zdobycia za darmo tylko przez określony czas, około 24h  od publikacji tego postu

OSTRZEZENIE :
Gra moze byc nie odpowiednia dla małych dzieci.

https://www.humblebundle.com/store/warhammer-40000-space-marine


Dla małych dzieci lepsze byłoby Coloring Pixels
https://store.steampowered.com/app/897330/Coloring_Pixels/
Ale dostepne narazie tylko w Steam Beta Update ze Sterownikiem np. Nvidia 396.54 i Proton 3.7-5 ( wersje Protona mozna zaznaczyc w Steam-ie )


Data publikacji
31.08.2018r.

27
Cytuj
Orwell odbywa się w kraju zwanym Narodem, kierowanym przez współczesny rząd autorytarny znany jako Partia w stolicy Bonton. W 2012 roku partia przyjęła ustawę bezpieczeństwa, ustawę rozszerzającą zdolność rządu do szpiegowania swoich obywateli w imię bezpieczeństwa narodowego. W ramach ustawy Ministerstwo Bezpieczeństwa, pod przewodnictwem Sekretarza Bezpieczeństwa Catherine Delacroix, zleciło stworzenie tajnego systemu nadzoru o nazwie Demiurga (później przemianowanego na Orwell).

Orwell umożliwia prowadzenie dochodzenia w prywatnej komunikacji interesujących osób, ale nie zezwala na dostęp jednej osobie. Zamiast tego operacja Orwella jest prowadzona przez dwie grupy; Śledczy, osoby spoza Narodu pracujące dla rządu, które przeszukują komunikację osób docelowych i przesyłają interesujące przedmioty (reprezentowane jako "datasunks"), a także Doradcy, osoby z Narodu, które korzystają z otrzymanych datasunków w celu ustalenia przebiegu działania i zalecanie działań władzom.

Gracz wciela się w postać badacza Orwella, który właśnie został wybrany do korzystania z systemu

OSTRZEZENIE :
Gra może budzić kontrowersje moralne związane z inwigilacja.
Ponieważ to co jest w grze, nie musi być dobre w życiu i tu zawsze grę i świat realny trzeba odróżnić i zawsze jakieś granice moralne znać.
Jeżeli ktoś ma jakieś obawy lub slaby umysł, zawsze może zrezygnować z gry.

https://www.humblebundle.com/store/orwell?hmb_source=humble_home&hmb_medium=product_tile&hmb_campaign=mosaic_section_1_layout_index_1_layout_type_twos_tile_index_2

- Gra do zdobycia za darmo tylko przez określony czas, 1 dzień.

Opublikowano: 16.08.2018

28


Gra  Insurgency  dostepna za darmo tylko  do 15 sierpnia na platformie Steam.
https://store.steampowered.com/app/222880/Insurgency/

29

Kolega mi spomnial o DXVK
Cytuj
"Dodatek" do Wine, który daje Ci kompatybilność z DirectX 11
przerabia z DX11 na Vulkan w czasie rzeczywistym
wiec mozesz grać nawet w Wiedźmina 3 na Linuxie
ale nie jest zalecany do używania w grach przez neta
bo mogą cię zbanować gdyż to ingeruje w pliki gry czy coś.

Jeżeli grasz używając Wine i nie boisz się popsuć systemu,
to możesz przetestować.
Ja osobiście nie testowałem, bo nie mam czasu nawet grac.
Dlatego daj znać jeśli przetestujesz, czy działa i jak działa.

Projekt:
https://github.com/doitsujin/dxvk

Wiki ( po prawej masz menu wiki )
https://github.com/doitsujin/dxvk/wiki/Common-issues

Jak tego uzyc:  (poradnik z internetu)
https://linuxconfig.org/improve-your-wine-gaming-on-linux-with-dxvk

Strony: 1 [2] 3 4 ... 7