
- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель

|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
490 |
|
|
|||||||
|
|
|
|
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
ПриложенияNOW! |
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
Таблица П2.2 (окончание)Click |
|
|
|
m |
||||||
w |
|
|
|
|
|
|
|
o |
|
|
|
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
|
||
|
. |
|
|
|
|
|
|
|||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Название |
Адрес |
Краткое описание |
Электронная |
bookz.ru |
Более 118 тысяч книг, включая художе |
библиотека Books.ru |
|
ственную и научную литературу |
vk.com/dwdwtor
Рис. П2.13. Пример сайта электронной библиотеки
Все книги, представленные на указанных сайтах, предназначены лишь для ознакомления, после которого рекомендуется приобрести печатную (или аудиокнигу на диске) версию понравившегося произведения.
Сцена: андеграунд Всемирной паутины
Варезная Сцена, обычно называемая просто Сценой, представляет собой сообщество людей, которые специализируются на нелегальном распространении материалов, охраняемых ав торским правом, включая телешоу и сериалы, фильмы и мультфильмы, музыку и музыкаль ные клипы, игры и приложения для любых платформ, электронные книги и порнографию. Сцена, по сути, публично недоступна и предназначена для обмена материалами между ее участниками. Однако с самого момента ее формирования происходят утечки, и релизы из Сцены выкладываются на файлообменных хостингах и в пиринговых сетях.
В Сцене не существует некоего головного руководства, юридического адреса или других атрибутов, присущих обычным организациям. Стандарты для каждой категории вареза, как говорилось ранее, создают сами варезные группы, состоящие в Сцене. Группы должны еле-

|
|
|
hang |
e |
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
i |
|
|
F |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
t |
|
|
|
|
|
|
|
|
|
t |
||
P |
D |
|
|
|
|
|
|
o |
|
P |
D |
|
|
|
|
|
|
|
o |
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||||
ПриложениеNOW! |
2, Варез и Сцена |
|
|
|
491NOW! |
|
|||||||||||||
|
|
|
|
|
|
||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
этим стандартам, выпуская релизы, в противном |
w |
|
быть |
|
o m |
||||||
w |
|
|
|
|
|
|
|
w |
|
|
|||||||||
|
wClickдовать всемo m |
случае, релиз можетwClick |
|
||||||||||||||||
|
. |
|
|
|
|
|
|
.c |
|
|
. |
|
|
|
|
|
|
.c |
|
|
p |
df |
|
|
|
|
e |
|
|
p |
df |
|
|
|
|
e |
|||
|
|
|
|
g |
|
|
|
|
|
|
g |
|
|
||||||
|
|
|
|
n |
|
|
|
|
|
|
|
n |
|
|
|
||||
|
|
|
-xcha |
|
|
|
|
|
|
|
-x cha |
|
|
|
|
«нюкнут» другими группами. Группы постоянно соревнуются с целью обогнать соперников в выпуске релизов, хотя никаких «наград» за скорость выпуска или за сам релиз не сущест вует (за исключением доступа к Сцене).
В составе Сцены насчитывается свыше 100 активных групп, выпускающих релизы, общим количеством свыше 200 тысяч в год.
Правила Сцены, «нюков» и прочие сведения публикуются на веб-сайте scenerules.irc.gs.
Развитие Сцены
Варезная Сцена, тогда еще просто группа людей — предшественников будущих варезных групп, начала формироваться в 1970-х годах. Эти люди увлекались взломом программного обеспечения и его обратной разработкой1и выкладывали свои работы на приватных BBS, изначально расположенных в США, а затем и в Канаде, Великобритании, Австралии и ев ропейских странах. В те времена настройка компьютера под нужды BBS была отнюдь не тривиальной задачей и требовала от администратора определенных технических навыков. На BBS, как правило, можно было разместить лишь несколько мегабайт файлов. Лучшие из BBS были доступны по нескольким телефонным линиям и предоставляли под хранение файлов пространство объемом до ста мегабайт, что было непомерно дорого. Релизы тогда представляли собой копии игр и, позднее, приложений.
Поскольку сфера разработки программного обеспечения эволюционировала в направлении
противодействия нелегальному распространению материалов, а программное и аппаратное vkобеспечение,.com/dwdwtorс помощью которого эти материалы распространяются, стало доступным каж дому, Сцена, адаптируясь к изменениям, перешла от простого распространения к фактиче
скому взлому защиты и некоммерческой обратной разработке. Стало образовываться все больше варезных групп, и, поскольку требовалось наглядное различие между ними в целях соперничества, активно начала развиваться артсцена, специализирующая на создании гра фических логотипов групп. Группы стали демонстрировать свои способности не только во взломе сложного и новейшего Программного обеспечения, но и в графическом искусстве и, позднее, музыке (начав формировать демосцену).
Группы, не занимающиеся взломом, а демонстрирующие лишь навыки в сфере арт- и демосцены, в конечном счете отделились, вследствие чего инструменты для взлома, содер жащие рекламный графический и музыкальный контент группы и распространенные с по мощью Сцены, в конечном итоге получили название интро, а затем крэктро. Особое разви тие демосцена получила в Скандинавии, где начали проводиться первые ежегодные фести вали.
Ранее существовал ресурс aboutthescene.com, содержащий исчерпывающую информацию о Сцене, но он сейчас недоступен. Однако с помощью сервиса archive.org вы можете вер нуться в 2007 год и увидеть сайт того времени — tinyurl.com/3zlg9cu.
Интересные статьи на русском языке опубликованы по ссылкам tinyurl.com/pjjbpyo — «The Scene— настоящий андеграунд Интернета» и tinyurl.com/q3j5xgn — «Реверсинжиниринг как стиль жизни». Пару любопытных историй из жизни Сцены вы найдете по
1Обратная разработка (не вполне удобоваримый, но общепринятый перевод английского термина reverse engineering) — исследование некоторого устройства или программы с целью понять принцип его работы и воспроизвести.

|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
|
|
|
o |
|||
492 |
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
П рилож ениNOW!я |
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
wClickадресамo tinyurl.com/ceyfbcum |
и tinyurl.com/pyr895h. А по адресу tinyurl.com/dxuofz9wClickможно |
|
|
o m |
|||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
||||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
скачать локализованный сериал, посвященный Сцене. |
|
|
|
|
|
|
|
|
|
|
Создание релизов
Подготавливая релиз к выпуску, группы должны вначале должным образом кодировать ма териал, чтобы релиз не был «нюкнут» другими группами. Подготовленный и именованный согласно стандартам релиз выгружается на топ-сайт (скрытый, высокозащищенный и вы сокоскоростной FTP-сервер, используемый ддя выгрузки, хранения и архивирования рели зов вареза). По завершении выгрузки выполняется команда для вывода названия и катего рии (типа) релиза в IRC-канале топ-сайта. В ближайшие дни выпущенные релизы анонси руются с меткой Osec (через несколько секунд или минут после появления релиза на топсайте) — это так называемые пре-релизы. После этого все другие релизы того же материала считаются «нюкнутыми» по причине дублирования. Однако если в оригинальном релизе будет выявлена некая ошибка или несоблюдение стандартов, то он тоже будет «нюкнут» — по причине ошибки. Другие группы в этом случае смогут исправить и выпустить этот ре лиз, пометив его фрагментом P R O P E R в имени файла. Но и группа, чей релиз был «нюк нут», может исправить ситуацию, выпустив новую версию своего релиза— исправлен ную — с меткой R E P A C K или (реже) R E R IP . FTP-сервер топ-сайта и соответствующий IRCканал скрыты и недоступны публично. Однако существуют независимые IRC-каналы с на званием типа PreDB, которые публично оповещают о новинках релизов Сцены.
Каждый релиз Сцены состоит из папки, содержащей сам контент (часто запакованный в многотомные RAR-архивы), NFO- и SFV-файлы. NFO-файл несет всю информацию о ре
vkлизе, в.немcom/dwdwtorтакже указывается причина «нюка», если это исправленный релиз с меткой P R O P E R или R E P A C K . Некоторые NFO-файлы могут содержать текст миссии варезной
группы, требования к кандидатам, благодарности и, иногда, контактную информацию. Многие NFO-файлы включают ASCII-лого группы-релизера. SFV-файлы, как уже упомина лось, служат для гарантии целостности файлов релиза путем проверки значений контроль ных сумм (CRC). Если файл формата NFO и/или SFV не включен в релиз, он «нюкается», поскольку эти файлы — важные элементы релиза согласно стандартам Сцены.
«Нюки» релизов
В терминологии Сцены слово «нюк» (Nuke) служит для маркировки «плохих» релизов, включающих, к примеру, нерабочий софт, некачественный (или несинхронизированный) контент аудио/видео, контент, инфицированный вирусами, фейки (релизы, не соответст вующие действительности) или релизы, оформленные не по стандартам. «Нюкаются» также дубликаты и релизы, украденные у других варезных групп. Когда релиз Сцены «нюкается», к нему прикрепляется сообщение об этом с указанием причины «нюка». Такая метка не уничтожает релиз и не запрещает его скачивание, а лишь служит предостережением потен циальным пользователям. Пользователь (группа), разместивший релиз, впоследствии «нюкнутый», теряет кредиты (о кредитах вы узнаете позже, в разд. «Ton-сайты»). Релизы «ню каются» пользователями со специальным доступом к базам данных с листингами рели зов— их часто называют «нюкерами». Ошибочно «нюкнутые» релизы, как правило, восстанавливаются в статусе теми же людьми. Релиз, который был «нюкнут» или восста новлен в статусе более чем четыре раза, называется битвой нюков.
Сети пре-релизов (aka Nukenet) представляют собой совокупность баз данных, в которых содержится информация о релизах участников сети. Различных подобных сетей существует около двадцати. Пользователи могут быть участниками более чем одной сети. Другие сети

|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|||
|
X |
|
|
|
|
|
|
|||
|
- |
|
|
|
|
d |
|
|
||
|
F |
|
|
|
|
|
t |
|
|
|
|
D |
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
||
P |
|
|
|
|
|
|
o |
|
|
|
ПриложениеNOW! |
2. Варез и Сцена |
|||||||||
|
||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
данные (например, файлы формата SFV, M3U, JPG, DIZ или |
||
|
wClickмогут предоставлятьo m |
|||||||||
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
.c |
|
|
||
|
. |
|
|
|
|
|
|
|
||
|
p |
|
|
|
|
g |
|
|
||
|
|
df |
|
|
|
e |
|
|
||
|
|
|
|
n |
|
|
|
|||
|
доступные в текущей сети. |
|||||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
hang |
e |
|
|
|
||
|
|
C |
|
|
E |
|
|||
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
|
d |
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
P |
|
|
|
493NOW! |
o |
||||
|
|
|
|
||||||
|
|
|
|
|
|||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
не |
o m |
||||
NFO),wClick |
|||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
.c |
||
|
. |
|
|
|
|
|
|
||
|
p |
|
|
|
|
|
g |
|
|
|
|
df |
|
|
|
n |
e |
||
|
|
|
-x cha |
|
|
|
Каждый выпущенный релиз регистрируется в базе данных пре-релизов. Запись в базе дан ных содержит как минимум дату и название (имя папки с контентом) релиза, а часто и раз мер, и категорию (тип). Сведения о «нюках» также указываются в этих базах данных. Для проверки, не «нюкнут» ли релиз, используется IRC-канал пре-релизов, в котором можно выполнять запросы к базе данных путем ввода специальных команд. База данных автомати чески обновляется с помощью поисковых «пауков» топ-сайтов или извлечения анонсов о пре-релизах из IRC-канала сайта. Цель этих раскиданных по всему миру и зазеркалированных баз данных пре-релизов заключается в том, чтобы избежать фейков и дубликатов пре-релизов и снизить тем самым трафик.
Существуют несколько публичных веб-сайтов и IRC-каналов, публикующих информацию о пре-релизах, большинство из которых регулярно обновляются и указывают причину «нюка» релизов, если такое произошло. Некоторые из них регулярно «падают» или очень мед ленны при поиске. Вот список ряда популярных ресурсов такого типа:
♦pre.corrupt-net.org (pr3.us) — аскетично оформленный веб-поисковик релизов;
♦predb.me — база данных, содержащая около 5 млн релизов;
♦doopes.com/index.php— настраиваемый поиск, функционирует с 2005 года. Можно отобразить только «нюкнутые» релизы, установив флажок Nukes (рис. П2.14);
vk.com/dwdwtor
Рис. П2.14. Интерфейс сайта doopes.com: отображены только «нюкнутые» релизы
♦d00per.com — более 1 млн релизов;
♦tinyurl.com/pf2bn6n — список ссылок на сайты пре-релизов.
Существуют также сугубо информативные IRC-каналы пре-релизов, в которых боты в ре жиме реального времени анонсируют новые варезные пре-релизы. Эти каналы, как правило, приватные и предоставляются для удобства членам Сцены, часто в сочетании с топсайтами. Благодаря таким IRC-каналам участники получают уведомления о новых релизах по мере их выхода, что особенно важно для курьеров и релизных групп, поскольку позволя-