All’inizio di questo mese, EA Dichiarazione Questo è il giocatore Il campo di battaglia è 6 Apri la beta sul PC Bisogno di abilitare gli stivali protetti Nelle loro impostazioni di OS e BIOS di Windows. Questa decisione si è rivelata controversa tra i giocatori che lavorano sulle loro macchine secondo cui Finiki non è stato in grado di ottenere l’impostazione di protezione di livello inferiore e altri che dovevano ottenere di nuovo l’accesso a livello di kernel ai loro sistemi.

Ora, Il campo di battaglia è 6 Il direttore tecnico Christian Buhl sta proteggendo tali requisiti come qualcosa di male per combattere i rifiuti, anche scusandosi con ogni possibile giocatore che ha tenuto lontano.

“La verità è che spero che dobbiamo fare cose come i nostri stivali protetti”, Bhol Ha detto in un’intervista con EurogamarIl “impedisce ad alcuni giocatori di giocare. Alcune persone non possono gestirlo e non possono giocare: è davvero successo io

Durante l’intervista, Buhal ha riconosciuto che anche la necessità di stivali protetti non eliminerebbe completamente l’inganno Il campo di battaglia è 6 A lungo termine, tuttavia, ha suggerito che gli strumenti anti-chit giavellotto sono in grado di accedere al sistema di livello inferiore dello stivale Secur “Avevamo alcuni strumenti forti nella nostra scatola degli strumenti per smettere di imbrogliare. Ancora una volta, nessun imbroglio lo rende impossibile, ma avere stivali protetti e avere accesso al livello del kernel che ci rendono così facile da imbrogliare e fermare e fermare.”

Troppa protezione, non abbastanza?

Dichiarando i requisiti di avvio protetti Pubblica un forum a vapore Prima di Open Bitter, l’EA ha spiegato che gli stivali abilitati “ci forniscono la funzione che possiamo guadagnare contro la frode che proviamo a infiltrarci nel processo di avvio di Windows”. Il team anti-chit, a cui si accede sulla scheda madre con gli stivali sicuri, ha scritto le palette a livello del kernel, manipolazione della memoria, spofing iniezione, manipolazione dell’ID cardiaco, uso di macchine virtuali e sistemi antiastamchi.

Collegamento alla fonte