- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
|||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
|
|
|
|
o |
|||||
|
500 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
П рилож ениNOW!я |
|
|
|||||||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
|
||||||||
|
|
|
|
|
|
|
m |
|
|
|
|
|
|
|
m |
||||||||
|
w Прочитать об истории группы можно на |
страницах tinyurl.com/pby2n5p, tinyurl.com/ |
|
|
|
||||||||||||||||||
w |
|
|
|
|
|
|
|
|
o |
|
w |
|
|
|
|
|
|
|
|
o |
|
||
|
. |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
|
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
р6с4уок и tinyurl.com/k9ke5n5. |
|
|
|
|
|
|
|
|
|
|
|
|
Echelon
Echelon (рис. П2.19, внизу) — варезная группа, специализировавшаяся на выпуске и распро странении релизов консольных игр для таких устройств, как Sega Dreamcast и Sony PlayStation, и практически прекратившая деятельность к 2010 году. Выпускала Echelon и демо для воспроизведения на этих двух платформах.
В 2004 году Echelon привлекла внимание ФБР, проводившей операцию Fastlink, после чего количество выпускаемых ею релизов снизилось почти на нет.
FairLight
В 1987 году в Швеции образовалась группа FairLight Т (FLT) (рис. П2.20, вверху), основа телями которой были персонажи под никами Strider и Black Shadow. Это одна из старейших варезных и демогрупп в Сцене, изначально вовлеченных в демосцену Commodore 64 (С64) и взлом игр,— во Всемирной паутине все еще доступен веб-сайт группы по адресу fairlightto. Затем группа переключилась на выпуск релизов для компьютера Amiga, при ставки Super Nintendo и, позже, для персональных компьютеров. FairLight стала быстро из вестна благодаря быстрому выпуску крэков. Секрет успеха заключался в том, что Strider работал в компьютерном магазине и имел доступ к новейшим играм. Подкупив проводника поезда, он передавал игры из Мальме в Роннебю, где участник под ником Gollum взламывал игры и отправлял назад тем же путем. Так FairLight могла выпускать свои релизы быстрее,
чем другие группы.
vk.com/dwdwtor
Рис. П2.20. ASCII-лого групп FairLight (вверху) и HYBRID (внизу)
Несколько основных членов группы были арестованы 21 апреля 2004 года во время рейдов в процессе проведения операции Fastlink. Один из изъятых серверов, который, как и пред полагалось, являлся репозиторием группы, содержал более 65 тыс. нелегальных дистрибу тивов. Тем не менее, с октября 2006 года подразделение ISO группы FairLight вновь начало
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||||
P |
|
|
|
|
|
|
|
o |
|
|
P |
|
|
|
|
|
|
|
|
o |
||
ПриложениеNOW! |
2. Варез и Сцена |
|
|
|
501NOW! |
|
|
|||||||||||||||
|
|
|
|
|
|
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
m |
|
|
w |
|
|
|
|
|
|
|
o |
m |
||
|
wClickвыпускатьo |
релизы, чем занималось еще четыре года. В настоящее время участникиwгруппыClick |
|
|
|
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
g |
.c |
|
|
|
|
. |
|
|
|
|
g |
.c |
|
|||
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
|
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
занимаются выпуском релизов ПК-игр. |
|
|
|
|
|
|
|
|
|
|
|
HYBRID
Группа HYBRID, также известная под сокращением HBD (рис. П2.20, внизу), была основана в 1993 году и первой занялась созданием рипов игр, выпускавшихся на компакт-дисках — удалением из них видео и аудиоконтента для уменьшения размера дистрибутивов. Ранее группы типа Razor 1911 и Pentagram выпускали только полные копии CD-игр.
International Network of Crackers (INC)
Официальной датой создания группы International Network of Crackers (INC) (рис. П2.21, вверху) принято считать сентябрь 1989 года, хотя некоторые источники относят их первые релизы к 1985 году. Группа была сформирована участниками, до этого активными в МСМ (Miami Cracking Machine), NYC (New York Crackers) и ECA (Elite Crackers Association), a ее лидером стал Line Noise. INC считалась одним из главных релизеров изломанного софта для персональных компьютеров IBM PC с конца 1980-х и до начала 1990-х годов.
vk.com/dwdwtor
Рис. П2.21. ASCII-лого групп International Network of Crackers (вверху) и Kalisto (внизу)
Известна история противостояния культовых варезных групп INC и THG. Узнать об этом, а также историю INC, можно на странице tinyurl.com/qhpr2jl. К началу 1994 года INC пол ностью исчезла из варезной Сцены.
Kalisto
Kalisto (рис. П2.21, внизу) — группа, специализировавшаяся на взломе консольных игр для приставок Sony PlayStation 1/2 и, за редким исключением, платформы Dreamcast. Группа была образована в марте 1998 года, изначально в составе команды FairLight, и начала неза-
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
|
|||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
|||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
r |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|||||
P |
|
|
|
|
|
NOW! |
o |
P |
|
|
|
|
|
NOW! |
o |
||||||||
|
502 |
|
|
|
|
|
|
|
|
|
|
||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||||
|
|
|
|
|
|
|
|
П рилож ения |
|
|
|
||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
|
|
|
m |
w Click |
|
|
|
|
|
|
m |
||||||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
.висимую деятельность в июне 2000 года. В августе 2000 года ею был разработан.новый . |
o |
|
||||||||||||||||||||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
g |
.c |
|
|
|
p |
|
|
|
|
g |
c |
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
|
|||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
способ риппинга и перепаковки игровых дисков CD-ROM в образы CD-ROM без необходи мости использования специального загрузочного диска. В 2004 году во время операции Fastlink основной сайт с архивом релизов группы, расположенный в Нидерландах, был за блокирован, а основной курьер, Сет Клейнберг (Basilisk), арестован. После этого группа распалась.
LineZerO (LzO)
Легендарная варезная группа LineZerO (LzO) (рис. П2.22, вверху) была создана в 2000 году и за 13 лет выпустила множество релизов программ, игр и мобильных приложений. Причиной прекращения деятельности команды стала утечка информации, которая угрожала безопас ности хакеров, когда некто из варезной тусовки опубликовал информацию, добытую во время взлома сервера LineZerO в 2009 году. Хотя большая часть информации уже потеряла актуальность и относится к людям, давно покинувшим группу, LineZerO сочла за лучшее свернуть деятельность. «Мы долго шли вместе и очень грустно, что так все заканчивает ся», — сказано в официальном прощальном заявлении LineZerO. Группа выражает надежду, что никто не будет в будущем использовать ее названия LineZerO, LzO и LzOPDA. Послед ний релиз группы датируется 10 мая 2013 года.
vk.com/dwdwtor
Рис. П2.22. ASCII-лого групп LineZerO (вверху) и Myth (внизу)
Myth
Группа Myth (рис. П2.22, внизу) в 2000-2005 годах была широко известна как одна из круп нейших на тот момент. Группа, занимавшаяся релизами игр, трейнеров к ним, а также взло мом обновлений для игр, была сформирована в феврале 2000 года рипперами игр под никами Origin и Paradigm. Группа Myth внесла существенный вклад в развитие Сцены, изменила правила Сцены и сделала их такими, какие они есть сейчас. Антипиратская операция Site Down повлекла распад группы. Сервис цифрового распространения компьютерных игр
|
|
|
hang |
e |
|
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
||||
|
X |
|
|
|
|
|
|
|
||||
|
- |
|
|
|
|
|
d |
|
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
|
|||
P |
|
|
|
|
|
|
|
o |
|
|
||
П риложениеNOW! |
2. Варез и Сцена |
|||||||||||
|
||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
время распространял версию игры Max Payne 2, отвязанную от |
||
w |
|
|
|
|
|
|
|
m |
|
|||
|
wClickSteam некотороеo |
|||||||||||
w |
|
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
|
|
.c |
|
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|||
|
|
df |
|
|
n |
e |
|
|
|
|||
|
|
|
-xcha |
|
|
|
|
|
|
|||
|
диска, пока дистрибутив ее не был обновлен. Тем не менее, лого группы Myth все |
сутствовало в файле с именем testapp.exe.
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
503NOW! |
o |
||||
|
|
|
|
|
|||||
|
|
|
|
|
|
||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
- |
o |
|
||
компактwClick |
m |
||||||||
w |
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
-x cha |
|
|
|
|
||
еще при |
|
|
PARADOX (PDX)
Группа PARADOX (сокращенно PDX) (рис. П2.23, вверху) с момента основания занималась, главным образом, взломом/релизом игр для компьютеров Amiga, перейдя затем к ПК и кон сольным играм. Одной из первых группе PARADOX удалось успешно взломать операцион ную систему Windows Vista, что некоторое время после ее выпуска было проблемой для хакеров.
vk.com/dwdwtor
Рис. П2.23. ASCII-лого групп PARADOX (вверху) и Rabid Neurosis (внизу)
Появление PARADOX датируется концом 1989 года, когда объединились некоторые члены датской группы Trilogy и французской M.A.D. Начав со взлома программного обеспечения для компьютеров Amiga, группа в 1991 году быстро распалась (наиболее активные ее члены присоединились к команде Quartex), а затем возродилась с новым лидером уже в 1993 году. Тогда PARADOX и увлеклась взломом игр для консолей Sega Genesis и Super Nintendo, че рез год занявшись взломом ПО и для персональных компьютеров. В конце 2000 года груп пой был выпущен релиз пиратской версии (хоть и не полноценной) игры Spyro: Year of the Dragon для приставки Sony PlayStation, причем эта игра славилась очень сильной на то вре мя защитой. Два месяца спустя релиз был доработан и выпущен в стандартах NTSC и PAL. Команда PARADOX взламывала игры для множества консолей: таких как PlayStation, PlayStation 2, PlayStation 3, PlayStation Portable, Dreamcast, Nintendo 64, Nintendo GameCube, Wii и Xbox. Кроме того, группа занималась взломом аппаратно-защищенного ПО, в том числе для отладки и разработки. Как уже отмечалось, команда успешно обошла механизм активации в операционной системе Windows Vista (а также и Windows 7) путем эмуляции SLIC-таблицы, внедряемой в BIOS компьютера. Помимо основной деятельности, члены группы пробовали себя также и в демомейкерстве и занимали первые места в демопати. Последние релизы группы датируются 2012 годом, о распаде PARADOX достоверных све дений нет.