From 6323f31a847bf4a4d8e556df04c142e5975c85e2 Mon Sep 17 00:00:00 2001 From: Idotek Date: Mon, 2 Sep 2024 12:58:12 +0200 Subject: [PATCH] =?UTF-8?q?Revert=20"Mise=20=C3=A0=20jour=20de=20la=20comp?= =?UTF-8?q?atibilit=C3=A9=20entre=20LPX=20et=20XCord=20dans=20la=20documen?= =?UTF-8?q?tation"?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- README.md | 2 ++ 1 file changed, 2 insertions(+) diff --git a/README.md b/README.md index ceabe13..d352aa3 100644 --- a/README.md +++ b/README.md @@ -64,6 +64,8 @@ - Être un administrateur de serveur responsable et ne pas utiliser de plugins nulled (probabilité très forte d'avoir une connerie dedans) ; +- Utiliser [Xcord](https://builtbybit.com/resources/xcord-high-performance-anti-bot.16843/) OU [LPX](https://builtbybit.com/resources/lpx-antipacketexploit-antinettycrasher.15709), mais pas les deux en même temps à cause d'incompatibilités entre les deux ; + - Tester vos plugins "custom" DE FOND EN COMBLE pour éviter les surprises lors de votre ouverture. - Impérativement mettre à jour vos plugins. Je prend exemple sur l'anti-cheat Vulcan qui a eu une CVE importante