- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
|
|
|
|
o |
||||
|
510 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
ПриложенияNOW! |
|
|
|||||||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Association (USA) |
w Click |
|
|
|
|
|
|
m |
|||||
w ClickUnited Softwarem |
|
|
|
|
|
|
|
||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
|
||||
|
|
United Software Association (USA) была варезной группой, выпускавшей софт и игры для |
|
|
|
|
компьютеров ЮМ PC на протяжении 1990-х годов (см. также разд. «The Humble Guys (THG)» ранее в этой главе). Группа USA слилась с подразделением команды FairLight, отвечавшим за выпуск софта и игр для ПК, и стала известна под лого USA/FLT. В январе 1992 года не сколько членов команды USA были арестованы Секретной службой США по обвинению в кардинге (мошенничестве с кредитными картами).
Несколько слов в заключение раздела
Помимо здесь упомянутых существовали и другие варезные группы, некоторые из них про должают деятельность и по сей день: MAGNiTUDE, PROPHET (рис. П2.29), ZWT, ТВЕ, ANTiDOTE, LIGHTFORCE и др.
vk.com/dwdwtor
Рис. П2.29. ASCII-лого группы PROPHET
С у б к у л ь т у р а
Многие участники варезных групп создают красивые видеоряды, пишут музыку и рисуют ASCII-графику. Это положительная сторона компьютерных «негодяев», о которой вы узнае те из приложения 3.
Если вас заинтересовала тема Сцены, некоторые, правда, не очень свежие, материалы мож но найти здесь: tinyurl.com/p27q3q3. Вам может показаться интересными также статьи tinyurl.com/oeyd5v4, tinyurl.com/nlmftbg и tinyurl.com/oy2dq7x. Существует и локализо ванный 20-серийный сериал о жизни Сцены: tinyurl.com/dxuofz9 — о нем уже было упомя нуто чуть раньше. Сайты xrel.to и nfohump.com помогут вам найти и просмотреть самые свежие NFO-файлы варезных групп, а по адресу tinyurl.com/o652v4k расположен каталог всех известных команд Сцены.
* * *
Приведенный здесь обзор мира вареза никоим образом не нужно рассматривать как рекламу пиратства. Материал обзора собран из разных общедоступных источников во Всемирной паутине в связи с интересом к описываемому явлению.
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
|
P |
|
|
|
|
|
|
|
|
o |
ПриложениеNOW! |
2. Варез и Сцена |
|
|
|
511NOW! |
|
||||||||||||||
|
|
|
|
|
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o m |
||
|
wClickТем не oменее,m |
я рекомендовал бы вам опасаться пиратского программного обеспеченияwClick |
|
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
(а также и нелегальных копий видео- и аудиопродукции), к тому же, вы вполне можете обойтись без него, — например, использовать аналогичные бесплатные программы. Так, многие пользователи устанавливают и взламывают программу Adobe Photoshop, хотя на самом деле не используют и 10% ее профессиональных возможностей. Инсталлируете гига байты мощного графического редактора, чтобы раз в месяц подкорректировать яркость/ контраст фотоснимка или удалить эффект красных глаз? Смысл? Загрузите бесплатный фоторедактор из пакета Windows Live — он все это умеет делать. Или тот же GIMP... По нравился формат PDF? Незачем устанавливать Adobe Acrobat Professional— вряд ли вы занимаетесь профессиональной версткой в домашних условиях. А офисный пакет Microsoft Office (2007 или версии старше) — его-то вы приобрели? — умеет экспортировать доку менты в PDF-формат. Да и тот же бесплатный LibreOffice эту функцию тоже поддерживает. Существуют и бесплатные редакторы PDF-файлов, и многие другие бесплатные аналоги платных приложений.
А игры, видеофильмы и музыкальные диски далеко не так дорого стоят, чтобы из-за этого нарушать закон.
vk.com/dwdwtor
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
П Р И Л О Ж Е Н И Е 3
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
|
|
|
|
|
|
||||
|
|
|
|
|
BUY |
|
|
|||
|
|
|
|
to |
|
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Компьютерное искусство
ОИскусство ASCII-Art
ОТрекерная музыка
ОИнтро, демо и крэктро
Помимо «нехороших» манипуляций с программным обеспечением, участники варезных групп часто создают графические, видеоили музыкальные творения, которые вкладывают
ввиде файлов в архивы с релизами. Графические произведения, как правило, представлены
ввиде ASCII-графики, т. е. изображения состоят из символов ASCII и могут быть сохране
vkны в обычном.com/dwdwtorтекстовом формате. Трекерная музыка создается в специальном музыкальном редакторе (трекере, tracker) и по звучанию схожа с MIDI-файлами. Такие файлы имеют ма
лый размер и различные расширения: mod, xm, s3m, it и пр. Видеоряды же выстраиваются в реальном времени компьютером по принципу компьютерных игр, что позволяет сущест венно уменьшить размер файла в сравнении с обычным видеофайлом. Все это — основные разновидности демосцены, которые мы сейчас и рассмотрим.
История демосцены, как явления компьютерной андеграунд-культуры, началась в середине 80-х годов прошлого века, когда появились первые домашние компьютеры, первые коммер ческие программы и, как следствие, первые взломщики. Варезные группы (такие как THG, Razor 1911 и др.) искали способ заявить о себе — что это именно они предоставили тот или иной релиз. Так возникли небольшие заставки — интро — как правило, в те времена огра ниченные размером файла в 64 Кбайт1. К нескольким строчкам текста на черном фоне, представлявшим интро в самом начале, в дальнейшем добавились анимационные эффекты и музыка. Изначально создаваемые как часть программы, позднее интро стали делать в виде отдельных файлов с демонстрацией возможностей группы. Так появились демосцена и спе циальные мероприятия, на которых демонстрировались достижения участников, — демопа та. Впоследствии развились направления ASCII-Art и синтезирования музыки.
Искусство ASCII-Art
ASCII-Art (читается как аски-арт) — форма изобразительного искусства, в котором для представления изображений используются символы ASCII (три разных слоника, изобра-
1 64 Кбайт — максимальный допустимый размер СОМ-файла.
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
|
P |
|
|
|
|
|
|
|
|
o |
ПриложениеNOW! |
3. Компью т ерное искусст во |
|
|
|
513NOW! |
|
||||||||||||||
|
|
|
|
|
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o m |
||
|
wClickженные oвm |
формате ASCII, представлены на рис. П3.1). При подготовке таких изображенийwClick |
|
|||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
||||
|
используются 95 символов (буквы, цифры и знаки пунктуации) таблицы ASCII. |
|
|
|
|
|
|
|
|
|
|
Существуют и ASCII-анимации, наиболее известной из которых является ASCII-версия пятого эпизода фантастического фильма «Звездные войны» (просмотреть ее можно тут: asciimation.co.nz).
vk.com/dwdwtor
Рис. П3.1. Примеры изображения ASCII-Art
Название ASCII-Art этот вид искусства получил в середине 1980-х годов и с тех пор разви вался и обрастал правилами1. Благодаря пионеру ASCII-Art— группе Aces of ANSI Art (A.A.A.), показавшей его возможности, свет увидел это искусство на высоком уровне, и за группой потянулись последователи. К середине 1990-х годов Сцена полностью сформиро валась, и главными направлениями рисования в текстовом режиме стали ASCII-Art, ANSIArt и Amiga style (который часто называют «олдскул»). Обычно ASCII-Art распространяется вместе с релизами Сцены в файлах ID.DIZ и NFO.
Для подготовки изображений в стиле ASCII-Art существуют две основные разновидности программ: это своего рода графические редакторы, работающие в текстовом режиме, и кон вертеры графических изображений в ASCII-версии.
A S C II-и г р ы
Существуют даже компьютерные игры, для изображения объектов в которых используются символы ASCII. О таких играх, созданных по концепции roguelike, вы можете прочитать на веб-странице
1 Первые компьютерные «символьные» рисунки относят к 60-м годам прошлого века.
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
|
|
|
C |
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|
|
|
P |
|
|
|
|
|
|
|
|
o |
|||
514 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
|
ПриложенияNOW! |
|
||||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
«чистого» |
|
|
|
|
|
|
|
|
|
o m |
|||
|
wClickПомимоo m |
искусства, ASCII-Art нашло применение у демомейкеров (смw.Clickдалее |
|
|
||||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
|
|
w |
|
|
|
|
|
|
.c |
||||
|
. |
|
|
|
|
|
|
|
демо и крэктро») |
|
. |
|
|
|
|
|
|
|||||
|
разд. «Интро, |
и варезных групп. Последние вкладывают в свои релизы |
|
|
||||||||||||||||||
|
p |
|
|
|
|
g |
|
|
|
|
|
|
p |
|
|
|
|
g |
|
|
||
|
|
df |
|
|
n |
e |
|
|
|
|
|
df |
|
|
n |
e |
||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
NFO-файл с логотипом группы и, зачастую, несколько ASCII-изображений.
В эпоху модемного (коммутируемого) доступа к Интернету ASCII-оформление использовалось нд электронных досках объявлений (BBS), где размещение изображений как элементов интерфейса было невозможно. Сейчас ASCII-Art взошло на новый виток популярности благодаря социальным сетям — таким, как «Одноклассники» или «ВКонтакте», где в сообщениях можно печатать только текст.
В качестве разновидности ASCII-Art существует ANSI-графика (рис. П3.2), при создании которой используются 224 символа, а также 16 цветов шрифта и 8 фоновых цветов, поддерживаемых драйвером ANSI.SYS, работающем в операционной системе DOS. К настоящему моменту ANSI-графика потеряла популярность из-за почти полного исчезновения BBS (где такая графика в основном и использовалась) и системы DOS.
vk.com/dwdwtor
Рис. П3:2. ANSI-рисунки Grave (Aces ofANSI Art, 1991) и Banny (enzOber, 2009)
Огромное количество ASCII-графики доступно по ссылкам на сайте tinyurl.com/p2m29ev, а коллекцию ANSI-рисунков вы найдете по адресу sixteencolors.net. Ну, а по ссылке tinyurl.com/ophs5pw можно найти интересную статью про ASCII-Art и ссылки на коллекции ASCII-рисунков.
Кстати, по ссылкам tinyurl.com/3lulsym и tinyurl.com/353uze вы можете скачать ASCII-
или ANSI-редакторы и попробовать создать свой собственный символьный шедевр.
Трекерная музыка
Многие генераторы ключей, патчи и подобные им приложения во время своей работы воспроизводят фоновую музыку, в основном, трекерную. Как правило, эти композиции созданы самими талантливыми участниками варезных групп и зачастую весьма неплохи. В связи
|
|
|
hang |
e |
|
|
|
|
|
|
||
|
|
C |
|
E |
|
|
|
|
||||
|
X |
|
|
|
|
|
|
|
||||
|
- |
|
|
|
|
|
d |
|
|
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
|
r |
|
||||
P |
|
|
|
|
|
|
|
o |
|
|
||
ПриложениеNOW! |
3. Компью т ерное искусст во |
|||||||||||
|
||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
появились целые порталы, где |
|||
w |
|
|
|
|
|
|
|
m |
||||
|
wClickс |
|
этим o |
|||||||||
w |
|
|
|
|
|
|
|
|
|
|
||
|
. |
|
|
|
|
|
|
.c |
|
|
|
|
|
p |
|
|
|
|
g |
|
|
|
|||
|
|
df |
|
|
n |
e |
|
|
|
|||
|
|
|
-xcha |
|
|
|
|
|
|
|||
|
keygenmusic.net. |
собраны коллекции мелодий,— к
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
515NOW! |
o |
||||
|
|
|
|
|
|||||
|
|
|
|
|
|
||||
|
|
|
to |
BUY |
|
|
|
|
|
примеру,wClick |
|
o |
m |
||||||
w |
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
-x cha |
|
|
|
|
Такие композиции создаются в программах-трекерах (отсюда и название композиций) — секвенсорах (в основном, с числовым интерфейсом). Один из самых известных секвенсо ров — FastTracker (рис. ПЗ.З).
vk.com/dwdwtor
Рис. ПЗ.З. Интерфейс трекера FastTracker
Г Ц Е С К А Ч А ТЬ Т Р Е К Е Р Ы ?
Внушительная коллекция трекеров доступна на веб-сайте по ссылке tinyurl.com/p7dbhez.
Термин «трекер» происходит от первой программы, Ultimate Soundtracker, выпущенной компанией Electronic Arts в 1987 году. Принцип создания музыки в трекерах больше похож на программирование, поэтому сложен для новичка. Но новые версии трекеров обладают все более дружественным интерфейсом, и поэтому такой способ написания музыки не ухо дит в прошлое. Вкратце о принципе работы трекера вы можете прочитать на странице по ссылке tinyurl.com/pdl8ku7.
Трекерная музыка активно используется в рамках демосцены и создается как в виде отдель ных композиций (обычно в формате файлов ХМ, MOD, S3M и IT1), так и в виде звукового сопровождения демо/интро, а также варезных инструментов (крэков, генераторов ключей и т. п.). Трекерную музыку, помимо релизов варезных групп, можно услышать в различных играх, — к примеру, в Unreal и Deus Ex. Послушать трекерное творчество (и скачать его образцы) можно на сайте по ссылкам tinyurl.com/6sfncc, tinyurl.com/qzdkmbr и, разумеет ся, на FTP Сцены: ftp://ftp.scene.org/pub/music.
1 Воспроизвести эти форматы можно многими мультимедийными проигрывателями — к примеру, JetAudio.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
C |
|
E |
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|||||||
|
- |
|
|
|
|
|
d |
|
|
- |
|
|
|
|
|
d |
||||
|
F |
|
|
|
|
|
|
|
|
t |
|
|
F |
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
|
|
i |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|
P |
|
|
|
|
|
|
|
o |
|||
|
516 |
|
|
|
|
|
|
|
|
|
|
|||||||||
|
|
|
|
П рилож ениNOW!я |
||||||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
для |
o m |
|||||
|
wClickТрекернаяo m |
музыка распространяется по принципу Open Source — открыто и доступноwClick |
||||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
|
.c |
|
w |
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
|
g |
|
|
. |
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|||||
|
|
|
df |
|
|
n |
e |
|
|
|
df |
|
|
n |
e |
|||||
|
|
|
|
|
без |
лицензионных ограничений. |
|
|
|
|
|
|
||||||||
|
всех |
|
|
Существуют специальные сайты (к примеру, |
|
|
||||||||||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
||||
|
|
modarchive.org и traxinspace.com), на которых можно разместить свою музыку и получить |
|
|
||||||||||||||||
|
рецензии и оценки. Сообществом трекерных музыкантов и сегодня проводятся конкурсы |
|
||||||||||||||||||
|
|
и пати (вечеринки) с целью продемонстрировать свои силы в написании музыки. |
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
|
|
|
|
|
|
|
C H A O S C O N S T R U C T I O N S & |
D IH A L T |
|
|
|
|
|
|
|
|
Chaos Construction (cc.org .ru)— это крупнейший в России фестиваль демосцены, прово димый в Санкт-Петербурге. Вторым по величине является демопати DiHalt (dihalt.org.ru), которое ежегодно организуется в Нижнем Новгороде. На фестивалях проводятся различ ные конкурсы: музыкальные, графические, видео и др.
Многие варезные группы, в том числе известнейшие в своих кругах, добавляют музыку собственного сочинения в релизы или же распространяют композиции отдельно. К приме ру, норвежская группа Razor 1911 создала интересную музыкальную шкатулку под назва нием Whispers (рис. П3.4), архив с которой можно скачать по ссылке tinyurl.com/qybe4o4. Эта яркая, практически классическая, работа посвящена временам года.
На рис. П3.4, помимо Whispers, представлены еще две работы Razor 1911 на фоне собствен ного сайта группы (razorl911.com). Отсюда вы можете скачать их различные творения,
vk.com/dwdwtor
Рис. П3.4. Работы Razor 1911: Biz's Whispers (слева), Chipdisk 4 (в центре)
и Menu Cracktro 2006 (справа)