LINUX.ORG.RU

Flare 1.10

 , ,

Flare 1.10

3

2

Вышла новая мажорная версия Flare — свободной изометрической RPG с элементами hack-and-slash, разрабатываемой с 2010 года. По словам разработчиков, геймплеем Flare напоминает популярную серию Diablo, а действие официальной кампании разворачивается в классическом фентезийном сеттинге.

Одной из отличительной особенностей Flare является возможность расширения модами и создания собственных кампаний на движке игры.

В этом релизе:

  • Переработанное меню паузы, которое отныне позволяет менять настройки игры без необходимости возвращения в главное меню.
  • Добавлено уведомление о низком уровне здоровье персонажа: теперь, если количество HP падает ниже определённого (устанавливаемого пользователем) порога, игрок получит соответствующее предупреждение. Форму предупреждения можно изменить в настройках: это может быть звуковой эффект, всплывающее сообщение или смена формы курсора.
  • Было исправлено более 20 различных ошибок в движке игры, включая, например, невозможность использования сочетаний клавиш при использовании раскладок, отличных от us. Полный список багфиксов доступен по ссылке ниже.
  • Прочие исправления и изменения в движке и основной кампании игры, а также обновления официальных переводов (включая русский, украинский и белорусский).

Как отмечается в блоге игры, в будущем планируется расширение системы алхимии в игре (на данный момент присутствует лишь два вида зелий: восполняющие здоровье и восполняющие ману) и частичное обновление графики в кампании (образцы из нового тайлсета можно увидеть на форуме OpenGameArt).

Бинарные сборки новой версии доступны для GNU/Linux и Windows.

Напомним, движок Flare распространяется на условиях лицензии GPLv3, игровые ресурсы — CC-BY-SA.

>>> Подробности

★★

Проверено: Shaman007 ()
Последнее исправление: JB (всего исправлений: 13)

Ответ на: комментарий от alwayslate

первую я видел лет 15 назад последний раз кажется. но проходил когда то очень давно. она, кстати, под wine не пускается :(

https://youtu.be/1gaGNQtWZ5E

Но не понятно - как.

anonymous
()
Ответ на: комментарий от wisedraco

так вторая отлично под вайном идёт, зачем вообще первая диабла нужна-то?

Вторая - другая игра, и преговённая.

anonymous
()

Главную багу-то исправили? Возрождение убитых монстров при повторном входе в локацию. Если нет - в унитаз поганую поделку.

anonymous
()
Ответ на: комментарий от utanho

Огнестрел вполне может сочетаться с фентези. Характерный пример — Risen.

pelmeshechka ★★
() автор топика
Ответ на: комментарий от Maniac_with_a_saw

я вообще отрицаю необходимость этих authorities. вот почему я должен зависеть от них для реализации открытого протокола. я могу сам сгенерировать public & private keys и отправить посетителю public что бы зашифровать соединение. не вижу разумных причин зависеть от третьих лиц в этом деле а браузерописатели козлюги пугающие сообщения выводят так что лузерки ничего в этом не понимающие подумают ой фуу там вирусы черви и прочее и не зайдут. получается либо зависеть от третьих лиц либо слать нахрен всё это шифрование.

iluha16
()
Ответ на: комментарий от anonymous

Возрождение убитых монстров при повторном входе в локацию

А чего! Удобно на анарексиках свой уровень поднимать :)

vada ★★★★★
()
Ответ на: комментарий от wisedraco

так вторая отлично под вайном идёт, зачем вообще первая диабла нужна-то?

в первой есть отличия, там больше подземной игры если так можно сказать. во второй уже беготни больше.

alwayslate ★★
()
Последнее исправление: alwayslate (всего исправлений: 1)
Ответ на: комментарий от iluha16

я могу сам сгенерировать public & private keys и отправить посетителю public что бы зашифровать соединение

… а потом удивляться, откуда же на вашем сайте лишняя реклама мегафона.

balsoft ★★
()
Ответ на: комментарий от balsoft

какого мегафона? я вообще ни на каких сайтах рекламу не вижу благодаря блокировщику без которого использование современного веба не представляю возможным. но позвольте какой отношение к шифрованию это имеет?

iluha16
()
Ответ на: комментарий от iluha16

Ваша схема подвержена простейшему MITM.

You --pubkey1--> Attacker --pubkey2--> User

И у атакующего есть полный доступ на чтение и «запись» всей дальнейшей переписки. Мегафон этой возможностью при использовании http пользуется для вставки рекламы, например.

Не нравится пример с рекламой – можете представить, что вашу переписку с банком атакующий прочитал, а потом и отправил с вашей кредитки себе все деньги+лимит.

Мне казалось, что в любом институте, хоть чуть-чуть связанным с IT, это должны изучать. Если вы даже настолько элементарных вещей не понимаете – не пишите больше веб-сайты, пожалуйста.

balsoft ★★
()
Последнее исправление: balsoft (всего исправлений: 5)

Ещё не смотрел, так как до компа далеко.

А как же там моды создавать?

Таилсет какой есть?

В архиве игры я что-то не чего не нашёл.

Отдельно скачивается?

UriZzz
()
Ответ на: комментарий от balsoft

Ожидая встречный вопрос «А как CA решают эту проблему?» отвечаю:

Бизнес CA состоит в сопоставлении доменного имени (для примера example.com) с вашей личностью и выдачи вам соответствующего сертификата. Этот сертификат по сути говорит: «Я, CA <…>, подтверждаю, что публичный ключ <…> является публичным ключом владельца домена example.com. Моя подпись: <…>». После этого цепочка получается такая:

You --pubkey+certificate--> User

Пользователь сверяет подпись CA в сертификате с публичным ключом CA, хранящимся локально, и после этого пользуется вашим публичным ключом как обычно (например, шифрует свой публичный ключ и отправляет вам для установления зашифрованного соединения).

Атакующий теперь не может просто подсунуть свой публичный ключ, так как для него нет подписанного CA сертификата. Без сомнения, атакующий может каким-то образом подкупить CA или украсть его приватный ключ, выдать себе сертификат и после этого получить доступ к переписке путем обычного MITM, но такие фокусы означают практически мгновенную потерю доверия к CA и удаление его из всех списков.

Кстати, теперь очень смешно выглядит тема про метапрог…

balsoft ★★
()
Последнее исправление: balsoft (всего исправлений: 1)
Ответ на: комментарий от Maniac_with_a_saw

Ему не эту матчасть подтягивать надо, а основы основ криптографии…

balsoft ★★
()
Ответ на: комментарий от balsoft

а мегафон типа не может получить такой сертификат, как будто у них денег не хватит можно подумать. твари они конечно те ещё, постоянно какая то реклама от них приходит. надо уходить от этой говносвязи.

iluha16
()
Ответ на: комментарий от iluha16

а мегафон типа не может получить такой сертификат

Ждем примеров, когда такой сертификат использовался больше пары дней до полной утраты доверия к CA. И да: у мегафона может и не хватить PR-бюджета на покупку такого сертификата хоть у одного CA для одного домена.

Алсо, любые серьезные дяди делают у себя certificate pinning, который ещё усложняет подобные манипуляции.

balsoft ★★
()
Последнее исправление: balsoft (всего исправлений: 1)
Ответ на: комментарий от iluha16

Тем боком, что у вас знаний в такой фундаментальной и необходимой области IT, как криптография – примерно как у @metaprog в программировании. И при этом вы ещё утверждаете, что вы веб-сайты создаете.

balsoft ★★
()
Последнее исправление: balsoft (всего исправлений: 1)
Ответ на: комментарий от balsoft

я к сертификатам особо никакого отношения не имею. мой быдлокод на пыхе будет работать хоть по http хоть по https без каких либо изменений с любыми сертификатами.

iluha16
()
Ответ на: комментарий от iluha16

Но при этом

я вообще отрицаю необходимость этих authorities. вот почему я должен зависеть от них для реализации открытого протокола. я могу сам сгенерировать public & private keys и отправить посетителю public что бы зашифровать соединение. не вижу разумных причин зависеть от третьих лиц в этом деле а браузерописатели козлюги пугающие сообщения выводят так что лузерки ничего в этом не понимающие подумают ой фуу там вирусы черви и прочее и не зайдут. получается либо зависеть от третьих лиц либо слать нахрен всё это шифрование.

А метапрог пилит… собственно метапрог и при этом поливает говном все, что не понимает. Сходство некоторое наблюдается, посему и смешно.

И да, я очень надеюсь, что ваш код на пыхе никогда не окажется в продакшене.

balsoft ★★
()
Последнее исправление: balsoft (всего исправлений: 1)
Ответ на: комментарий от balsoft

мда это проблема. а это вообще законно так делать для мегафона? я уже не говорю о том что они своих клиентов вообще не уважают со своей грёбаной рекламой в том числе по смс а теперь вот выясняется вот таким уж совсем изощрённым способом. судебно их преследовать вообще возможно в связи с этим? посоветуйте хорошую связь другую какую нибудь. меня тётка в их офисе выбесила когда в ответ на «вы не уважаете своих клиентов которые платят не за рекламу» ответила «сейчас везде реклама это нормально» тварь!

iluha16
()
Ответ на: комментарий от balsoft

да ради бога надейся мне бы главное денег срубить щас лето деньги нужны что бы отдыхать

iluha16
()
Ответ на: комментарий от iluha16

посоветуйте хорошую связь другую какую нибудь

Yota. Их дочка, только без рекламы и лишних сервисов. Пока что.

Скорее всего, когда достаточно народу свалит к ним, начнется та же дребедень (ибо хозяин один и тот же)

ЭТО НЕ РЕКЛАМА ЙОТЫ, ЙОТА МНЕ НЕ ПЛАТИТ, …

это вообще законно так делать для мегафона

Весьма сложно сказать про сейчас, но с первого ноября – практически точно да благодаря нашим прекрасным и очень заботливым законодателям https://sozd.duma.gov.ru/bill/608767-7. I AM NOT A LAWYER, THIS IS NOT LEGAL ADVICE

balsoft ★★
()
Последнее исправление: balsoft (всего исправлений: 3)
Ответ на: комментарий от balsoft

про сертификаты не нашёл цитат у него так что нету пруфа ты пустослов и метапрогу приписываешь мои грехи

iluha16
()
Ответ на: комментарий от iluha16

А метапрог пилит… собственно метапрог и при этом поливает говном все, что не понимает. Сходство некоторое наблюдается, посему и смешно.

Где тут написано, что он про сертификаты пишет?

balsoft ★★
()
Ответ на: комментарий от balsoft

зависит от местонах видимо, в моём селе говно а не связь

iluha16
()
Ответ на: комментарий от iluha16

Можете ещё раз целиком написать цитату, где я говорю: «Метапрог писал бред про криптографию»?

Я говорю «Метапрог писал бред», и подтверждаю цитатником. Бред про криптографию пишете вы, он писал бред про ЯП и парадигмы.

balsoft ★★
()
Ответ на: комментарий от iluha16

Лучше tor и hidden services, там никаких CA нет, а подтверждение владения сайтом происходит через верификацию по самому onion-адресу.

metaprog
()
Ответ на: комментарий от balsoft

и что ты теперь каждый раз когда кто то пишет бред будешь метапрога вспоминать? иди в жопу короче. ещё один повод тебе даю вспомнить метапрога.

iluha16
()
Ответ на: комментарий от metaprog

а что нужно что бы стать этим СА и браузеры включили твои сертификаты в список. ведь это же золотое дно. сколько надо забашлять мозилловцам и кромовцам?

iluha16
()
Ответ на: комментарий от pelmeshechka

мне пофиг. мне эти СА не нравятся и я считаю что надо что то с этим делать а ты можешь и дальше им платить раз ну дурачок.

iluha16
()
Ответ на: комментарий от iluha16

Нужно быть достаточно крупным и взрослым бизнесом, чтобы вас включили в списки. И золотое дно на самом деле не очень-то золотое, ибо после первого же поддельного сертификата вас через пару дней оттуда удалят.

balsoft ★★
()
Последнее исправление: balsoft (всего исправлений: 1)
Ответ на: комментарий от metaprog

Мне программировать, причем желательно так, чтобы после этого код можно было понимать, редактировать и использовать повторно. И вот тут без парадигм и абстракций никак.

Впрочем, я вам в соответствующих тредах про это говорят почти все, но вы слушать не желаете.

balsoft ★★
()
Ответ на: комментарий от metaprog

подтверждение владения сайтом происходит через верификацию по самому onion-адресу.

Аналогично схеме @iluha16 , тоже уязвимо к MITM на этапе передачи адреса. Либо доверяем CA, либо доверяем другому каналу, в котором уже установлен контакт. При наличии такого канала и в вебе очень легко доверять только ему – просто делаем Self-signed CA, отправляем его публичный ключ по секретному каналу, пользователь добавляет его с ограничением на наши домены.

balsoft ★★
()
Ответ на: комментарий от metaprog

Потому что тогда мы откатываемся в эпоху, где нужные адреса мы записываем на бумажки и делимся ими друг с другом. Не забывайте, что по основной задумке тора невозможно составить список всех доменов.

Ещё проблема – для любого онлайн-бизнеса потеря (в смысле удаление) приватного ключа означает 100% потерю бизнеса, ибо придется менять адрес.

Вообще как по мне идеальный вариант – это когда для всех важных сайтов (банки, крупные интернет-магазины, etc) можно сходить и получить их публичный ключ от официального представителя лично, в руки, под его роспись. Так и только так можно добиться гарантированной безопасности соединения с ним.

balsoft ★★
()
Последнее исправление: balsoft (всего исправлений: 2)
Ответ на: комментарий от balsoft

Нужно быть достаточно крупным и взрослым бизнесом, чтобы вас включили в списки.

что это значит? какие конкретно критерии?

iluha16
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.