- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||||
|
F |
|
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
474 NOW! |
o |
|
P |
|
|
|
|
|
|
|
|
o |
|||||||
|
|
|
П рилож ениNOW!я |
|
|||||||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
— релиз, переделанный в другой формат или заново кодированный; |
|
wClick |
|
|
|
|
|
o m |
|||
|
wClick♦ RECODEo m |
|
|
|
|
|
|
|
|||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|||||
|
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
||||||
|
|
♦ |
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|||||
|
|
|
RERIP — новый рип фильма; |
|
|
|
|
|
|
|
|
|
|
♦ Softsub — субтитры идут отдельным файлом/потоком и выводятся самим проигрывате лем;
♦ Special Edition (SE), специальная версия фильма — примером может служить отрестав рированная версия «Звездных войн» с добавлением на материал 1970-х годов компью терной графики, анимации, 3D-моделей;
♦ Straight То Video (STV) — фильм сразу вышел на DVD, минуя кинотеатры;
♦ SUB (Subtitle) — субтитры (возможно, используемые в качестве перевода, когда голосо вой перевод отсутствует);
♦ SVO (1VO) (Single Voice Over) — одноголосый перевод;
♦ WATERMARKED — небольшой логотип TV-канала или релизера;
♦ Widescreen (WS) — один из изначальных вариантов записи широкоэкранного видео на DVD (другой — Letterbox), анаморфированный (изображение, обычно 16:9, растянуто на весь кадр 4:3 — в итоге качество лучше);
♦ х264 — файл сжат в стандарте Н.264;
♦ XViD — файл сжат кодеком Xvid.
Типы аудиорелизов
Для распространения аудиоконтента используются два основных способа его сжатия: vk♦ формат.com/dwdwtorMP3 предполагает сжатие с потерями, обеспечивая малый размер файла при от
носительно высоком качестве звучания (зависит от битрейта, вплоть до 320 Кбит/с — чем выше число, тем выше качество звука, но и больше размер файла. Меткой VBR обо значается переменный битрейт, значение которого варьируется по мере необходимо сти, — тем самым обеспечивается более высокое качество звучания при малом размере файла).
Во всех аудиофайлах должны быть заполнены теги ID3 v l.l и ID3 v2.0, содержащие внутри каждого файла информацию об имени исполнителя, названии композиции, жанре ит. п.;
♦сжатие без потерь осуществляется с помощью кодека FLAC — качество звучания срав нимо с исходным Audio CD или DVD, но и размер файла соответствующий. Битрейт та ких файлов достигает 1 Мбит/с и выше.
Все релизы в отношении музыкальных альбомов (читайте, набора музыкальных компози ций не обязательно определенного исполнителя) подпадают под несколько классификаций. Основным вариантом классификации считается сортировка по объему альбома:
♦LP (от англ. Long Play) — обычный «стандартный» альбом, выпущенный на пластинке или компакт-диске1и имеющий продолжительность звучания в 30-80 минут;
♦ЕР (от англ. Extended Play) — мини-альбом, выпущенной на компакт-диске и чаще всего
имеющий продолжительность звучания в 15-20 минут. Многие путают ЕР-релизы с синглами, забывая, что отличительной чертой мини-альбомов является присутствие более трех различных композиций;
1 В этом случае в названии релиза дополнительно указывается аббревиатура CD (Compact Disc).
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
|
P |
|
|
|
|
|
|
|
|
o |
ПриложениеNOW! |
2. Варез и Сцена |
|
|
|
475NOW! |
|
||||||||||||||
|
|
|
|
|
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClick♦ |
SP, Singleo m |
(от англ. Single Play) — альбом (сингл), выпущенный на пластинке илиwClick |
|
|
|
|
|
o m |
|||||||||||
|
|
ком |
|
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
|
|
|
пакт-диске и имеющий продолжительность звучания не более 20 минут. В отличие от |
|
|
мини-альбома, сингл чаще всего содержит одну композицию и несколько ее ремиксов1. Синглы с большей длительностью звучания называются макси-синглами (Maxi-single).
Вам могут встретиться и такие слова, как «bootleg» — бутлег (неофициальный альбом2), «live» (запись с концерта), «ргото» или «promotional» (специальная версия релиза для бес платного распространения с целью продвижения альбома), «demo» — демо (демонстраци онная запись до выхода релиза), «tribute» — трибьют (сборник кавер-версий композиций исполнителя, т. е. версий, исполненными другими артистами), «dubplate» — дабплейт (офи циально неизданный музыкальный трек, часто «сырой»).
Часто релизы обозначаются VA (Various Artists) — это не что иное, как сборник компози ций разных исполнителей, типа «Союз-19» или Reactivate 18.
Другая аббревиатура, часто характеризующая релиз, — OST (Original SoundTrack), обозна чает саундтрек, т. е. сборник композиций, служащий для оформления какого-либо фильма, мультфильма, игры и т. п. и продающийся отдельно. При этом саундтрек может именовать ся score, что означает записи оригинальных звуковых дорожек композиторов, созданных именно для того или иного фильма (и т. п.).
Как правило, звуковые дорожки релизов могут быть смиксованы3 (mix, mixed) или же запи саны отдельными композициями (tracks).
Это лишь часто встречающиеся термины в отношении релизов. Более подробно о класси фикациях аудиорелизов вы можете узнать на странице tinyurl.com/hsj5uku.
vkРелизы.com/dwdwtorпрограммного обеспечения
Релизы приложений разделяются, как правило, на две большие категории: О-day и ISO. Меткой О-day, как уже отмечалось ранее, обозначают любое нелегально (с нарушением ус ловий лицензионного соглашения и авторского права) распространяемое приложение, вы пущенное в тот же день, что и оригинальный продукт, а иногда даже раньше. Такие релизы считаются верхом мастерства среди варезных групп.
♦Релизы О-day чаще всего имеют размер не более 150 Мбайт, хотя встречаются дистрибу тивы размером вплоть до 5 Гбайт и более, не представленные в виде образов CD/DVD. Кроме того, в категории О-day часто публикуются крэки и кейгены (генераторы ключей) для различных приложений и небольшие игры размером от 1 до 50 Мбайт. Иногда в ка тегории О-day выпускаются электронные книги, сеты (наборы) изображений, шрифты и приложения/игры для мобильных устройств.
♦В категории ISO обычно представлены релизы в формате BIN/CUE или ISO. Допустимы образы дисков CD и DVD, но релиз должен быть меньше по размеру, чем объем носите ля. В релиз должен быть вложен рабочий ключ активации или генератор ключей, чтобы
1 От англ. Re-Mix — измененная версия музыкального произведения. Тип ремикса обозначается после на звания композиции: Paul van Dyke remix (указание диджея, выполнившего ремикс), original remix или origi nal mix (вариабельное название ремикса, как правило, выполненное самим исполнителем оригинальной версии) и т. п.
2 Не следует путать с официальными релизами, распространяемыми пиратскими способами.
3 Дорожки беспрерывно следуют одна за другой, зачастую звучание их накладывается друг на друга.
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
476 NOW! |
o |
|
P |
|
|
|
|
|
|
|
|
o |
|||||||
|
|
ПриложенияNOW! |
|
|||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClick |
можноo m |
|
|
|
|
об |
|
o m |
|||||||||||
|
|
было запустить продукт в рабочем режиме. Крэк может потребоваться иwдляClick |
|
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
|
|
|
хода защиты, созданной с помощью аппаратных средств, таких как USB-чип. |
|
|
|
|
|
|
|
|
|
|
Тех же правил варезные группы поддерживаются при создании релизов игр и приложений для мобильных устройств.
Инструменты обхода защиты программ от нелегального копирования
Чтобы нелегально распространяемое приложение заработало, необходимо обойти/сломать встроенные механизмы защиты от нелегального использования. Существует несколько ос новных инструментов, с помощью которых это осуществляется:
♦серийный номер, серийник (Serial) — подлинный серийный (активационный или связ ка «серийный + активационный номера») номер может быть реально куплен и распро странен или же сгенерирован. Как правило, серийные номера распространяются в виде текстовых файлов с расширениями TXT или NFO (рис. П2.3). Чаще всего при первой же проверке через Интернет такой серийник заносится в черный список, и регистрация приложения блокируется;
|
_ _ _ _ _ ------------------------------------------- |
|
|
|
|
|
л — |
------------------------------------------ |
|
|
|
|
||
|
“ )) |
/ GF! |
|
|
|
|
|
- ) ) ____ ( |
|
|
|
|
||
|
I |
/ |
/ ___________________ |
\ _ / |
____ А |
____________________ |
|
_____________ |
||||||
|
I |
/ |
|
|
|
/ _ |
/ |
|
_____/ ____/ |
|
( |
|||
vk. |
I |
|
|
|
/ |
_ |
|
___ |
|
/ _______ |
( |
/ |
/ |
|
com/dwdwtor |
|
|
|
|||||||||||
I |
|
/ ) |
|
/ |
/ |
|
/ |
) |
\ |
/ ________________________ / |
|
|||
<=/ |
/==ТЕАМ |
НОТ===/ |
/ |
(= iSO |
DiViSiON====================> |
|||||||||
|
|
( ( - |
|
|
\ |
|
/ |
PRODULY |
PRESENTS: |
|
|
|
||
|
|
|
|
PROGRAMM.NAME. v.l. 0 . 9 3 7 6 . MAC. OSX-HOTiSO |
|
|
|
|||||||
|
\ ___ \ \ Re l e a s e |
I n f o W ______\ _ \ \ __________ \ \ ____\ _____________________________ ( |
|
|||||||||||
|
|
s u p p l i e r ........... |
: |
TEAM HOT |
|
|
|
|
|
|
|
|
||
|
|
r e l e a s e d a t e . : |
0 9 / 0 5 / 2 0 1 0 |
|
|
|
|
|
|
|
||||
|
|
t y p e |
....................... |
: |
MAC |
|
|
|
|
|
|
|
|
|
|
|
f o r m a t .................. |
: |
DMG |
|
|
|
|
|
|
|
|
|
|
|
|
f i l e s ..................... |
: |
1CD |
|
|
|
|
|
|
|
|
|
|
|
|
w e b s i t e .............. |
: |
h tt p : // w w w . w e b s i t e . c o m / |
|
|
|
|
||||||
|
\ |
|
R e l e a s e |
N o t e s W _____ \ |
\ \ _________ \ \ _____\ _____________________________ ( |
|
SN: XXXXXX-XXXXXX-XXXXXX-XXXXXX-XXXXXX
A c t i v a t i o n Key:XXXXXX-XXXXXX-XXXXXX-XXXXXX-XXXXXX
Рис. П2.3. Содержимое NFO-файла с серийным и активационным ключами
♦генератор ключей (Keygen, key generator) — небольшое приложение, основная функ ция которого заключается в генерации допустимых серийных/активационных номеров программ (рис. П2.4, справа). В некоторых случаях требует обработки, как правило, ис полняемых или DLL-файлов продукта инструментом вида patch. Весьма часто подобные приложения содержат вредоносный код (троянского коня и т. п.);
♦создатель ключей (Keymaker) — в отличие от генератора ключей (keygen), создатель ключей предназначен для генерации отдельного файла, необходимого для запуска или
полноценной работы приложения. Такие файлы (с расширениями REG, KEY и др.) со-
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
|
|
o |
|
|
P |
|
|
|
|
|
|
|
|
o |
||
ПриложениеNOW! |
2. Варез и Сцена |
|
|
|
477NOW! |
|
|
|||||||||||||||
|
|
|
|
|
|
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
m |
|
|
w |
|
|
|
|
|
|
|
o |
m |
||
|
wClick |
|
держатo |
информацию о лицензии и превращают демонстрационную версию программыwClick |
|
|
||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
g |
.c |
|
|
|
|
. |
|
|
|
|
g |
.c |
|
|||
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
|
|
в полную; |
|
|
|
|
|
|
|
|
|
|
|
Ч то б ы в з л о м н е б ы л с к у ч н ы м ...
Многие генераторы ключей, патчи и тому подобные приложения во время своей работы воспроизводят фоновую музыку, как правило, трекерную. Об этом подробнее см. в прило жении 3, посвященном компьютерному искусству.
♦эмулятор ключей (Key emulator) — инструмент для обхода защиты ПО, используемого для активации, или электронного ключа (например, подключаемого к порту USB ком пьютера). Эмулятор ключей эмулирует ключ, т. е. имитирует ситуацию, как будто тре буемый программе (для лицензирования) ключ установлен в системе. Реальный ключ может быть выполнен, к примеру, в виде Flash-диска, эмулятор же создает виртуальный Flash-диск, как бы «подключенный» к компьютеру;
♦патч (Patch) — инструмент, предназначенный для обработки определенных файлов, как правило, уже установленного приложения (рис. П2.4, в центре). Суть — в изменении фрагмента кода файлов, отвечающего за активацию программы. Весьма часто подобные приложения содержат вредоносный код (троянского коня и т. п.);
vk.com/dwdwtor
Рис. П2.4. Трейнер (слева), патч (в центре) и генератор ключей (справа)
♦крэк (Crack, cracked ехе, кряк) — исполняемый (или другой файл, отвечающий за ли цензирование программы) файл с измененным кодом, которым нужно заменить ориги нальный файл приложения после установки. Очень часто нарушает функциональность программ — к примеру, остаются недоступными функции, которые должны быть раз блокированы в полной версии;
♦регистрационный файл (Regfile) — представляет собой файл реестра (обычно с рас ширением REG), содержащий регистрационную информацию. После активации пользо вателем такого файла регистрационные данные записываются в реестр;
♦загрузчик (Loader)— небольшая программа, которая запускается перед самим про
граммным обеспечением (в том числе и нелегально используемой операционной систе-
|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
478 NOW! |
o |
P |
|
|
|
|
|
|
|
|
o |
|||||||
|
|
ПриложенияNOW! |
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClick |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o m |
|||
|
|
мой),o m с целью обойти его защиту (к примеру, обнуляя дату установки или первогоwClickзапус |
|
|
|||||||||||||||
w |
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
df |
|
|
n |
e |
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
|
|
|
ка). Инструмент весьма опасный и способный вывести компьютер из строя как про |
|
|
|
||||||||||||
|
|
|
|
граммно, так и аппаратно (существуют загрузчики, перепрошивающие BIOS); |
|
|
|
|
|
|
|
|
|
||||||
|
♦ |
|
эмулятор |
(Em ulator)— приложение, служба или виртуальный сервис, запускаемые |
|
|
|
и/или поддерживаемые в рабочем состоянии для функционирования нелегально распро страняемого приложения. Так, одним из способов активации Windows 8 служил вариант с эмуляцией KMS-сервера, проводящего активацию;
♦ трейнер (Trainer)— по большому счету трейнеры относятся к приложениям, изме няющим код в играх в реальном времени (т. е. запускаются одновременно с игрой). Ис пользуются, к примеру, для блокировки какого-либо значения (установки бесконечного уровня «жизни» и т. п.). Также существуют читы (Cheats), или чит-коды, позволяющие выполнить ту же операцию с помощью ввода определенного кода до запуска игры или во время него. Как правило, чит-коды предусмотрены разработчиками игры и совершен но легальны (рис. П2.4, слева).
♦ NoCD (NoDVD, отвязывалка и пр.) — приложение (либо пропатченный (взломанный) оригинальный файл приложения), изменяющее код (исполняемого) файла (файлов), как правило, игры, с целью обойти защиту, требующую для работы программы (игры) ори гинального диска с дистрибутивом в приводе компьютера (по технологиям защиты от копирования, таким, как SafeDisc, StarForce и др.). Как правило, NoCD распространяют ся в двух вариантах: небольшой NoCD-патч или же пропатченный (исполняемый) файл (файлы) программы1;
♦ русификатор (а также англофикаторы и пр.) — этот инструмент также можно отне vkсти.к нелегальным,com/dwdwtorт. к., по сути, он тоже изменяет код программного обеспечения не лицензионным способом. Используя его, вы точно так же нарушаете лицензионное со
глашение, которое подтверждаете на этапе инсталляции программы.
Любое использование перечисленных инструментов ведет к нарушению подтверждаемых вами при установке ПО лицензионных соглашений и, соответственно, к административной и уголовной ответственности. Кроме того, в большинстве случаев эти инструменты содер жат вредоносные приложения, которые могут нарушить работу операционной системы, удалить/изменить ваши документы, и даже повлиять на функционирование аппаратной час ти компьютера.
Нелегальными действиями признаются также использование полных версий (Retail или OEM) программ, которые не распространяются свободным образом, а предназначены для продажи конечным пользователям или корпоративным клиентам, использование образов (ISO и др.) дисков с программным обеспечением (в том числе и игр).
В сегодняшней ситуации производители программного обеспечения идут на разные ухищ рения, чтобы ограничить обращение пиратских версий их продуктов. К примеру, введенные вами серийные номера без вашего ведома могут проверяться на валидность (легальность) на веб-сайтах производителей, и в случае обнаружения нелегальной попытки использования приложение блокируется. Ничто не мешает при этом получить данные о вашем IP-адресе и через провайдера выяснить ваше местонахождение. Имейте это в виду.
1Также подобное ПО, связанное с диском, может распространяться в виде образов дисков или же мини образов дисков, которые эмулируются программами типа Daemon Tools как виртуальный привод с носи телем.