- •Глава 1. Защита персональных данных
- •Обеспечение безопасности данных, хранимых на устройстве
- •Шифрование данных в операционной системе Windows
- •Установка DiskCryptor
- •Использование DiskCryptor для шифрования всего компьютера
- •Шифрование данных в операционной системе iOS
- •Защита собственной сети Wi-Fi
- •Еще о защите персональных данных
- •Приватные режимы браузеров
- •Расширение HTTPS Everywhere
- •Удаление истории посещений и cookie-файлов
- •Браузер Internet Explorer
- •Браузер Microsoft Edge
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Браузер Safari
- •Мобильные браузеры
- •Менеджеры паролей
- •Использование мастер-пароля
- •Комбинация мастер-пароля и файла-ключа
- •Синхронизация паролей между несколькими устройствами
- •Добавление паролей
- •Использование паролей
- •Создание второстепенных аккаунтов
- •Глава 3. Фишинговые атаки
- •Признаки фишинговой атаки
- •Проверка писем через отправителей
- •Безопасный просмотр подозрительных документов
- •Аутентификация электронной почты
- •Виды вредоносных программ
- •Вирусы
- •Черви
- •Троянские программы
- •ArcBomb
- •Backdoor
- •Banker
- •Clicker
- •Downloader
- •Dropper
- •Exploit
- •FakeAV
- •GameThief
- •Loader
- •Mailfinder
- •Notifier
- •Proxy
- •Ransom
- •Rootkit
- •Прочие вредные программы
- •Adware
- •Riskware
- •Киберпреступность
- •Поддержка спамеров
- •Организация сетевых атак
- •Ботнеты
- •Кража электронных денег
- •Кража банковских данных
- •Кибершантаж
- •Целевые атаки
- •Защита от вредоносных программ
- •Антивирусные программы
- •Онлайн-проверка файлов на вирусы
- •Индикатор взлома
- •Глава 5. Бесследное удаление данных
- •Интерфейс программы BleachBit
- •Безвозвратное удаление файлов и папок
- •Ограничения программ надежного удаления данных
- •Уничтожение данных с жестких дисков
- •Уничтожение оптических дисков
- •Глава 6. Вкратце о шифровании
- •Шифрование: три важных понятия
- •Закрытые и открытые ключи
- •Сертификаты безопасности
- •Отпечатки ключей
- •Основы PGP-шифрования
- •Игра с двумя ключами
- •Электронная подпись
- •Принцип работы PGP
- •Сеть доверия
- •Метаданные: что не может PGP
- •Установка Mozilla Thunderbird
- •Установка Enigmail
- •Использование PGP/MIME
- •Оповещение адресатов об использовании PGP
- •Оповещение людей об использовании PGP по электронной почте
- •Загрузка ключей на сервер ключей
- •Получение открытого ключа по электронной почте
- •Получение открытого ключа с сервера ключей
- •Отправка зашифрованных сообщений
- •Отзыв PGP-ключа
- •Отзыв PGP-ключа с помощью Enigmail
- •Отзыв PGP-ключа с помощью сертификата отзыва
- •Установка программы GPGTools
- •Создание PGP-ключей
- •Создание сертификата отзыва
- •Создание резервных копий PGP-ключей
- •Отправка зашифрованного/подписанного сообщения в Mail
- •Настройка почтового клиента Mozilla Thunderbird
- •PGP в Linux
- •Настройка Thunderbird
- •Настройка Enigmail
- •Глава 7. Приватный обмен информацией
- •Основы безопасного общения
- •Принцип работы сквозного шифрования
- •Голосовые вызовы
- •SMS- и MMS-сообщения
- •Мгновенные сообщения
- •Электронная почта
- •Угрозы безопасности сотовой связи
- •Определение местонахождения
- •Отслеживание сигнала по вышкам сотовой связи
- •Отслеживание сигнала с помощью IMSI-ловушки
- •Отслеживание сигнала с помощью Wi-Fi и Bluetooth
- •Выключение телефона
- •Одноразовые телефоны
- •Спутниковые системы навигации
- •Прослушивание сотовой связи
- •Заражение телефона вредоносной программой
- •Анализ содержимого телефона
- •Приватное получение/отправка SMS-сообщений
- •Приватная голосовая связь
- •Установка и первый запуск
- •Делаем зашифрованный звонок
- •Отправляем зашифрованное сообщение
- •Система Stealthphone
- •Blackphone 2
- •Другие устройства
- •qTox
- •ChatSecure
- •Установка и настройка
- •Telegram
- •Поддержка русского языка в Telegram
- •Основы Telegram
- •Секретные чаты
- •Удаление аккаунта
- •Pidgin
- •Установка и настройка Pidgin с OTR
- •Установка в Windows
- •Установка в Linux
- •Добавление учетной записи
- •Добавление контакта
- •Безопасное общение
- •Adium
- •Установка программы
- •Настройка учетной записи
- •Защищенный чат
- •Протокол cMix
- •Другие программы
- •Глава 8. Использование прокси-серверов
- •Использование альтернативных адресов веб-ресурсов
- •Использование анонимайзеров
- •Настройка браузеров для работы через прокси-серверы
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Android
- •Сети Wi-Fi
- •Сотовые сети для передачи данных
- •Операционная система Blackberry OS
- •Сотовые сети для передачи данных
- •Использование цепочек прокси
- •Использование файлов автоконфигурации прокси-сервера
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Google Chrome
- •Браузер Opera
- •Браузер Safari
- •Операционная система iOS
- •Операционная система Android
- •Глава 9. Виртуальные частные сети
- •Программа Hotspot Shield
- •Универсальное решение ZenMate
- •Настройка VPN-туннелей через протокол SSTP
- •Регистрация учетной записи AWS
- •Создание виртуального сервера
- •Настройка подключения к виртуальному серверу
- •Глава 10. Подмена IP-адресов DNS-серверов
- •Подмена IP-адресов DNS-серверов в операционной системе iOS
- •Подмена IP-адресов DNS-серверов в операционной системе Android
- •Глава 11. Использование протокола IPv6
- •Основы IPv4, IPv6 и NAT
- •Настройка протокола IPv6/Teredo
- •С помощью ВАТ-файла
- •Отключение IPv6/Teredo
- •Использование туннельных брокеров
- •IPv6 через tunnelbroker.net
- •Turbo-режимы в браузерах
- •Браузер Opera
- •Использование систем онлайн-переводов
- •Использование специальных расширений браузеров
- •Операционная система Android
- •Операционная система Windows Phone
- •Операционная система iOS
- •Операционная система Blackberry OS
- •Глава 13. Основные анонимные сети
- •Основы анонимных сетей
- •Децентрализованные анонимные сети
- •ANts P2P
- •Bitmessage
- •Freenet
- •Gnutella
- •RetroShare
- •Гибридные анонимные сети
- •Cjdns
- •Psiphon
- •Java Anonymous Proxy
- •Принцип работы
- •Установка и настройка клиента
- •Просмотр фрисайтов
- •Глава 15. I2P: проект невидимого Интернета
- •Чесночная маршрутизация
- •Установка программного обеспечения
- •Настройка браузеров для работы с I2P
- •Браузер Internet Explorer
- •Браузер Mozilla Firefox
- •Браузер Opera
- •Браузер Google Chrome
- •Глава 16. Платформа RetroShare
- •Принцип работы
- •Общение в RetroShare
- •Обмен файлами в RetroShare
- •Установка и настройка клиента RetroShare
- •Поиск пиров
- •Регистрация в чате
- •Луковая маршрутизация
- •Установка приложения Tor Browser
- •Введение в Tails
- •Программное обеспечение в составе Tails
- •Проблемы безопасности при работе в Tails
- •Установка и подключение к недоверенным системам
- •Модификации BIOS и другого встроенного ПО
- •Обнаружение использования Тог и Tails
- •Атаки посредника
- •Атаки на опознание трафика
- •Следы шифрования документов
- •Двойная жизнь
- •Слабые пароли
- •Эволюция Tails
- •Обеспечение защиты пользователя Tails
- •Глава 19. Установка и первый запуск Tails
- •Загрузка и проверка образа Tails
- •Выбор типа носителя
- •Запись Tails на носитель
- •Запись Tails на DVD
- •Windows 7/8/10
- •Windows 2000 и более ранние версии
- •OS X Yosemite и более ранние версии
- •Linux
- •Windows
- •Linux
- •Обновление Tails
- •Обновление через клонирование
- •Обновление из ISO-образа
- •Запуск операционной системы Tails
- •Параметры загрузки
- •Меню загрузки
- •Окна Tails Greeter
- •Спуфинг МАС-адресов
- •Необходимость в смене МАС-адреса
- •Прекращение смены МАС-адреса
- •Дополнительные сведения
- •Настройка сети
- •Мосты Тог
- •Использование сетевых мостов в Tails
- •Использование Тог в странах с цензурой
- •Отключение от сети (автономный режим)
- •Обзор рабочего стола Tails
- •Обзор приложений
- •Запуск терминала суперпользователя
- •Рабочий стол
- •Зашифрованное хранилище
- •Меры безопасности
- •Создание зашифрованного хранилища
- •Запуск мастера создания зашифрованного хранилища
- •Настройки хранилища
- •Использование зашифрованного хранилища
- •Создание носителя
- •Монтирование текущего хранилища
- •Копирование файлов в новое хранилище
- •Разблокировка хранилища
- •Проверка файловой системы
- •Удаление зашифрованного хранилища
- •Безопасное стирание зашифрованного хранилища
- •Решение проблем запуска
- •Завершение работы Tails
- •Linux
- •Использование дисковой утилиты
- •OS X: использование приложения Дисковая утилита
- •Подключение к сети
- •Общие положения
- •Регистрация на порталах перехвата
- •Управление Тог с помощью Vidalia
- •Карта сети
- •Смена личности в Vidalia
- •Безопасный веб-серфинг в Tor Browser
- •Шифрование передачи данных с помощью HTTPS
- •Дополнение HTTPS Everywhere
- •Torbutton
- •Защита от вредоносного кода JavaScript
- •Изменение уровня безопасности
- •Смена личности в Тог
- •Анонимное общение в мессенджере Pidgin
- •Протокол шифрования OTR
- •Генерация имени пользователя
- •Настройка учетной записи
- •OpenPGP-шифрование с помощью Enigmail
- •Обмен биткоинов в Electrum
- •Использование сети I2P
- •Причины низкой скорости передачи данных в Тог
- •Сложные схемы передачи данных
- •Качество ретрансляторов
- •Злоупотребление сетью Тог
- •Глава 21. Шифрование и конфиденциальность
- •Доступ к жесткому диску компьютера
- •Виртуальная клавиатура
- •Зашифрованные разделы
- •Создание зашифрованных разделов
- •Определение внешнего носителя
- •Форматирование носителя
- •Создание зашифрованного раздела
- •Использование созданного раздела
- •Доступ к ранее созданным зашифрованным разделам
- •Шифрование текста с помощью OpenPGP
- •Шифрование сообщения с помощью пароля
- •Расшифровка и проверка сообщения
- •Надежное удаление данных
- •Бесследное удаление файлов
- •Затирание свободного места
- •Управление паролями с помощью KeePassX
- •Создание и сохранение базы паролей
- •Разблокировка базы данных в новом сеансе работы
- •Глава 22. Работа с файлами в Tails
- •Работа с документами
- •Управление мультимедийными данными
- •Печать и сканирование
- •Глава 23. Дополнительные возможности работы с Tails
- •Установка дополнительного программного обеспечения
- •Обеспечение безопасности
- •Приложения виртуализации
- •Запуск Tails из ISO-образа
- •Запуск Tails из ISO-образа
- •Боксы
- •Установка программы
- •Запуск Tails из ISO-образа
- •Общий буфер обмена
- •Менеджер виртуальных машин
- •Запуск Tails из ISO-образа
- •Веб-серфинг в локальной сети
- •Скачивание файлов с локального веб-сайта
- •Скачивание файлов с локального FTP-сервера
- •Подключение беспроводных устройств
- •Проблемы с запуском Tails
- •Проблемные Flash-накопители
- •Проблемные компьютеры
- •Компьютеры Мае
- •Компьютеры с переключаемыми графическими картами
- •Архитектура ARM, Raspberry Pi и планшеты
- •Передача Tails другому загрузчику
- •Интерфейс Broadcom Wi-Fi
- •Проблемы безопасности
- •Tails не стирает содержимое памяти после завершения работы
- •Tails не стирает содержимое видеопамяти
- •Не работает экстренное завершение работы
- •Ошибка выброса DVD с Tails
- •Не выполняется полная перезагрузка/выключение Tails
- •Прочие проблемы
- •Контент в формате Adobe Flash не отображается
- •Пользовательские настройки системы не сохраняются
- •Утерян пароль для доступа к зашифрованному хранилищу
- •Скачивание файлов по протоколу BitTorrent
- •Скачивание видеофайлов из Интернета
- •Сложности обмена файлами в браузере I2P
- •Bluetooth-устройства не работают
- •Сбой применения раскладки клавиатуры
- •Tails не загружается после обновления
- •Замедление графики на некоторых картах NVidia
- •Глубинная Паутина и Даркнет
- •Доступ к Даркнету
- •Анонимная мобильность
- •Аудитория Даркнета
- •Криптовалюты
- •Реакция властей на Даркнет
- •Заключение
- •Варез: киберпиратство
- •История киберпиратства
- •Причины, повлиявшие на рост пиратства
- •Распространение через скомпрометированные FTP-серверы
- •Автоматизированное распространение вареза с помощью IRC-ботов
- •Разновидности вареза
- •Обозначения варезных файлов
- •Формат
- •Архивация
- •Имена файлов
- •Сопроводительные файлы релизов
- •Файл FILEJD.DIZ
- •NFO-файлы
- •SFV-файл
- •Прочие файлы
- •Аудио- и видеорелизы
- •Типы видеорелизов
- •Типы аудиорелизов
- •Инструменты обхода защиты программ от нелегального копирования
- •Преследование по закону
- •Опасности, связанные с использованием вареза
- •Электронные библиотеки
- •Сцена: андеграунд Всемирной паутины
- •Создание релизов
- •«Нюки» релизов
- •Взлом и обратная разработка
- •Топ-сайты
- •Система кредитов
- •Курьеры
- •Релизные группы
- •Challenge Of Reverse Engineering (CORE)
- •Centropy
- •CLASS (CLS)
- •DEViANCE
- •DrinkOrDie
- •Echelon
- •FairLight
- •HYBRID
- •International Network of Crackers (INC)
- •Kalisto
- •LineZerO (LzO)
- •Myth
- •PARADOX (PDX)
- •Radium
- •Razor 1911 (RZR)
- •RELOADED (RLD)
- •RiSCiSO
- •SKIDROW
- •Superior Art Creations (SAC)
- •Несколько слов в заключение раздела
- •Искусство ASCII-Art
- •Интро, демо и крэктро
- •Источники
- •Предметный указатель
|
|
|
hang |
e |
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
|
|
F |
|
|
|
|
|
|
t |
|
|
D |
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
NOW! |
o |
|||
464 |
|
|
|||||||
|
|
|
|||||||
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
|
|||
|
|
|
|
|
|
m |
|||
|
w Архивацияo |
||||||||
w |
|
|
|
|
|
|
|
|
|
|
. |
|
|
|
|
|
.c |
|
|
|
p |
|
|
|
|
g |
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
ПриложенияNOW! |
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
Стандарты определяют и параметры архивирования контента. В настоящее время допусти мыми форматами архивирования признаются RAR и ZIP, последний из которых использу ется только при упаковке релизов О-day.
Допустимые размеры архивов варьируются от устаревших 3,5-дюймовых дискет (объемом 1,44 Мбайт) или дисков повышенной емкости (от 2,88 до 5 Мбайт) до 15-20 Мбайт (обычно для образов CD), 50 Мбайт (обычно для образов DVD) и 100 Мбайт (для образов двуслой ных DVD).
Для каждого типа вареза применяются различные уровни сжатия, потому что один контент сжимается лучше, чем другой. Видеофайлы и музыка в формате MP3 и так уже сжаты почти до максимума — перезапаковка только увеличит их размер и потребует лишнего времени на распаковку. Рипы фильмов и мультфильмов все еще архивируются из-за большого раз мера файла, но без сжатия — формат RAR служит только в качестве контейнера, потому-то современные проигрыватели могут без проблем воспроизводить мультимедийные файлы непосредственно из архивов.
Файлы в формате MP3 и музыкальные клипы — исключение, они не упаковываются в еди ный архив в отличие от остальных типов вареза. Размеры файлов в таких релизах достаточ но малы, чтобы быть переданы без ошибок. К тому же, серверные сценарии могут считы вать ШЗ-теги из МРЗ-файлов и сортировать согласно им опубликованные релизы.
Имена файлов
Правила именования файлов и папок — очень важная часть стандартов. Корректно имено
vkванные.объектыcom/dwdwtorупрощают их сортировку и выявление дубликатов. Допускается только определенный набор символов, которые могут использоваться в именах объектов. Этот
набор символов был определен с целью минимизировать проблемы, могущие возникнуть из-за разнообразия платформ, через которые будет распространяться релиз. Допускается использовать латинские буквы (для русских слов — транслиг) в верхнем и нижнем регист ре, арабские цифры и символы: дефис (-), точку (.), нижнее подчеркивание (_) и скобки (). Пробелы использовать запрещено.
Типичный пример имени папки для релиза фильма выглядит примерно так:
Н а з в а н и е .Ф и л ь м а .Л а т и н и ц е й .Г Г Г Г .И с т о ч н и к .К о д е к - Г р у п п а
Например:
T h e .W r a t h .o f .Vaj г а .2 0 1 3 . B D R i p .X2 64 - R O V E R S
Для разных категорий вареза могут существовать некоторые отличия в правилах использо вания тех или иных специальных символов.
Сопроводительные файлы релизов
Архивы с варезом комплектуются текстовыми файлами с расширениями DIZ (кратким опи санием) и NFO (с подробным описанием и инструкциями), содержащими также информа цию о взломавшей дистрибутив группе и рисунок в стиле ASCII — своеобразный логотип. Помимо этого, в архив могут быть включены и иные файлы.
Файл FILEJD.DIZ
Файл с именем FILEJD.DIZ включает краткое описание содержимого архива, в котором со держится. Такие файлы получили распространение со времен электронных досок объявле ний (BBS, Bulletin board system).
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|||
|
|
C |
|
E |
|
|
|
|
|
C |
|
|
E |
|
|
||||||
|
X |
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
- |
|
|
|
|
|
|
d |
|||
|
F |
|
|
|
|
|
|
t |
|
|
|
F |
|
|
|
|
|
|
|
|
t |
|
D |
|
|
|
|
|
|
i |
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
o |
|
|
P |
|
|
|
|
|
|
|
|
|
o |
ПриложениеNOW! |
2. Варез и Сцена |
|
|
|
|
465NOW! |
|
||||||||||||||
|
|
|
|
|
|
|
|||||||||||||||
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
o m |
|||
|
wClickBBS принималиo m |
для размещения файлы от пользователей и требовали наличия сопроводиwClick |
|
||||||||||||||||||
w |
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
||
w |
|
|
|
|
|
|
.c |
|
|
w |
|
|
|
|
|
|
|
.c |
|||
|
. |
|
|
|
|
g |
|
|
|
. |
|
|
|
|
|
g |
|||||
|
p |
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
||||
|
|
df |
|
|
n |
e |
|
|
|
|
df |
|
|
|
n |
e |
|||||
|
тельного описания каждого выгруженного файла. Поскольку описания составлялись в |
|
про |
|
|
||||||||||||||||
|
|
|
-xcha |
|
|
|
|
|
|
|
|
-x cha |
|
|
|
|
извольном виде, их текст часто был малополезен. Поэтому возникла необходимость в неко тором стандартизированном подходе, коим и стал файл FILEJD.DIZ, включаемый в архив для описания содержимого. Этот формат был предложен в качестве спецификации Майк лом Ливиттом из корпорации Clark Development, который применил его на собственной BBS. Через некоторое время файл FILEJD.DIZ стал стандартом.
Разбирая имя файла по компонентам, следует пояснить, что сочетание FILEJD обозначает File Identification и применительно к этому файлу может быть переведено с английского как «идентификатор файла». Имя расширения DIZ происходит от словосочетания Description In Zipfile (описание в сжатом файле). Кроме того, если расширение файла написать строчными буквами (diz) и перевернуть «вверх ногами», вы увидите слово zip — так что перед вами еще и рекурсивный акроним.
Согласно спецификации, файл FILEJD.DIZ должен содержать «не более 10 строк текста, с ограничением в 45 символов на строку». Задачей DIZ-файлов была реализация возможно сти автоматического применения описаний выгруженных пользователями файлов — рек ламные объявления и сложная ASCII-графика в них были запрещены. Файл формата DIZ может быть открыт в любом текстовом редакторе и содержит название программы (инстру мента взлома), ее версию, платформу (операционную систему), дату релиза и количество дисков. На рис. П2.1 в качестве примера представлен большой логотип варезной группы.
ADOBE ALL PRODUCTS vl.02 *KEYMAKER.ONLY* [OS:WINDOWS] [DATE:09/03/19] [DiSK:ol/ol]
_____ A _________ A_______A __________
vk.com/dwdwtor
+-ds---------+ C.O.R.E. .2 .0.0.9 +- \ J -----— +
Рис. П2.1. Пример содержимого файла FILEJD.DIZ
Даже после упразднения BBS, доступ к которым осуществлялся посредством коммутируе мого (модемного) доступа, файлы FILEJD.DIZ и по сей день все еще испош>зуются варезными группами и наряду с NFO-файлами считаются обязательными для каждого релиза. Спецификация файла FILEJD.DIZ представлена по адресу tinyurl.com/puq3ptz.
NFO-файлы
Файлы с расширением nfo (сокращение от слова iNFOrmation, информация) представляют собой простые текстовые файлы, которые сопровождают различные релизы вареза с ин формацией о них. В отличие от FILEJD.DIZ и README-файлов, NFO-файлы часто содер жат тщательно прорисованную ASCII-графику, и в полной красе могут быть открыты в специальных программах для просмотра NFO-файлов (например, GetDiz, tinyurl.com/ d46uymu), текстовых редакторах с поддержкой моноширинных шрифтов (таких, как Courier) или во Всемирной паутине, в публичных базах данных NFO-файлов — таких, как www.xrel.to.
NFO-файлы используются в качестве своего рода пресс-релизов варезных групп и были введены в обращение в 1990 году варезной группой THG (The Humble Guys) при релизе игры Bubble Bobble. NFO-файл при этом заменил более обобщающие файлы README.TXT или README.1ST. Использование NFO-файлов было подхвачено другими варезными груп пами и продолжается и по сей день. NFO-файлы обычно содержат информацию о релизе
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
NOW! |
o |
|||
|
466 |
|
|
|||||||
|
|
|
|
|||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-xcha |
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|||
|
|
X |
|
|
|
|
|
|||
|
- |
|
|
|
|
|
d |
|
||
|
F |
|
|
|
|
|
|
t |
|
|
|
D |
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
r |
||
P |
|
|
|
|
|
|
|
|
o |
|
П рилож ениNOW!я |
|
|
||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
w Click |
|
|
|
|
|
m |
||||
|
|
|
|
|
|
|||||
w |
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
|
.c |
|
||
|
|
p |
|
|
|
|
g |
|
|
|
|
|
|
df |
|
|
n |
e |
|
||
|
|
|
|
-x cha |
|
|
|
|
vk.com/dwdwtor
Рис. П2.2. Фрагмент содержимого NFO-файла группы CORE
(рис. П2.2). Если это релиз программного обеспечения, в NFO-файле приводятся примеча ния по установке и взлому.
Файлы NFO были особенно распространены, а иногда и необходимы, в эпоху BBS. Боль шинство NFO-файлов включают ASCII-оформление (рисунок или логотип группы), ниже которого расположены название программы (игры) и текст (таблица) с основными данны ми. В таблице представлены ники (псевдонимы) членов группы, взломавших релиз, тип защиты/взлома, имя файла и дата релиза, категория ПО, тип архивного файла релиза, опе рационная система и язык интерфейса, а также размер файла. При этом размер, как и рань ше, часто указывается не полным объемом, а количеством частей многотомного архива и их размера (к примеру, 1><5.ОМЬ). Следом размещается описание программы (игры), а далее — раздел Install Notes или Installation, содержащий инструкции по установке/обходу защиты программы. В конце NFO-файла представлена информация о варезной группе, ее членах, вакансиях, новости и прочие дополнительные сведения.
Группа THG позднее занялась демомейкерством, таким образом, внедрив традицию исполь зования NFO-файлов и в демосцену, о которой речь пойдет чуть позднее. В результате десятки тысяч демо, помимо исполнительного файла, включают и сопроводительный NFOфайл.
|
|
|
|
hang |
e |
|
|
|
|
|
|
|
|
|
|
|
hang |
e |
|
|
|
|
|
||
|
|
|
C |
|
E |
|
|
|
|
|
|
|
|
C |
|
E |
|
|
|
||||||
|
|
X |
|
|
|
|
|
|
|
|
|
|
X |
|
|
|
|
|
|
||||||
|
- |
|
|
|
|
|
d |
|
|
|
|
- |
|
|
|
|
|
d |
|
||||||
|
F |
|
|
|
|
|
|
|
t |
|
|
|
|
F |
|
|
|
|
|
|
|
t |
|
||
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
D |
|
|
|
|
|
|
|
|
i |
|
|
|
|
|
|
|
|
|
|
r |
|
|
|
|
|
|
|
|
|
|
|
|
r |
|||
P |
|
|
|
|
|
|
|
|
|
o |
|
|
|
P |
|
|
|
|
|
|
|
|
|
o |
|
|
П риложениеNOW! |
2. Варез и Сцена |
|
|
|
|
|
467NOW! |
|
|
|||||||||||||||
|
|
|
|
|
|
|
|
|
|
||||||||||||||||
|
|
|
|
to |
BUY |
|
|
|
|
|
|
|
|
|
|
|
|
to |
BUY |
|
|
|
|
|
|
w Click |
|
|
|
N Fm |
O -ф а й л ы в W IN D O W S |
|
w Click |
|
|
|
|
|
|
m |
|||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
||||||||||||||
w |
|
|
|
|
|
|
|
|
|
|
|
|
w |
|
|
|
|
|
|
|
|
|
|
||
|
w |
|
|
|
|
|
|
|
|
o |
|
|
|
|
w |
|
|
|
|
|
|
|
|
o |
|
|
. |
|
|
|
|
g |
.c |
|
|
|
|
. |
|
|
|
|
g |
.c |
|
||||||
|
|
p |
|
|
|
|
|
|
|
|
|
|
p |
|
|
|
|
|
|
|
|||||
|
|
|
df |
|
|
n |
e |
|
|
с расширением nfo |
|
|
|
df |
|
|
n |
e |
|
||||||
|
|
|
|
|
|
В операционной системе Microsoft Windows файлы |
|
|
|
|
|
|
|
|
|
||||||||||
|
|
|
|
-xcha |
|
|
|
|
|
|
-x cha |
|
|
|
|
|
|||||||||
|
|
|
|
|
|
|
|
|
ассоциированы |
|
|
|
|
с приложением Информация о системе (msinfo32.exe). Это приложение выдает сводку ин формации об аппаратном и программном обеспечении компьютера. Чтобы открыть NFOфайл в другой программе, следует щелкнуть по нему правой кнопкой мыши, выбрать пункт Открыть в (Open with) и выбрать подходящую программу, — например, Блокнот (Notepad).
SFV-файл
SFV (от англ. Simple File Verification)— файлы для контроля целостности файлов, исполь зующие контрольную сумму для ее проверки. Обычно в качестве алгоритма служит CRC32. Внутри файла можно найти имя файла и — через разделитель — его контрольную сумму.
Файлы могут быть повреждены по разным причинам: таким как неисправность носителя, ошибки передачи данных, ошибки копирования/перемещения и баги приложений. Проверка SFV-файла позволяет убедиться в целостности соответствующего файла путем сравнения значения его CRC-хеша с указанным в SFV-файле. Важно отметить, что ввиду ограничений алгоритма CRC32 файлы SFV нельзя применять для проверки достоверности файлов — что перед вами именно тот файл. По этой причине в UNIX-системах для вычисления хешзначений предпочитают использовать алгоритмы MD5 и SHA-1.
Прочие файлы
Помимо FILEJD .D IZ и NFO-файлов архив с релизом может содержать и другие сопроводи тельные файлы — например, текстовый файл R EAD M E (от англ, read me, прочти меня). Та кой файл обычно имеет имя readme.txt, R EA D M E (без расширения), readme. 1st (от read me
first, сначала прочти меня), read.т е . Иногда в архиве имеется несколько таких файлов на vkразных.языкахcom/dwdwtor. На язык файла может указывать его расширение:
readme by или перевод имени файла: leeme, lisezmoi.tx , czytajto.txt. В некоторых случаях других форматах— например, WRI (readme.wri), RTF (readme.rtf) или Microsoft Word
(часто вместе с текстовой версией) файл может быть представлен в HTML (readmeTitml) или
Файл обычно включает:
♦информацию о системных требованиях;
♦инструкции по установке программы (иногда выносится в файл INSTALL);
♦инструкции по настройке;
♦инструкции по управлению программой (список файлов);
♦информацию о лицензии и авторском праве (иногда выносится в файл COPYING/LICENSE);
♦контактную информацию разработчика и/или распространителя;
♦известные ошибки (иногда выносится в файл BUGS);
♦инструкции по устранению неполадок;
♦сведения об авторах (иногда выносятся в файл AUTHORS) и благодарности (иногда вы носятся в файл THANKS);
♦протокол изменений программы (обычно выносится в файлы типа ChangeLog и What’s new).
Некоторые архивы с релизами программного обеспечения могут сопровождаться файлами FAQ (Frequently asked questions, часто задаваемые вопросы) и ToDo (содержащем информа цию о планируемых изменениях в будущих версиях), а также файлом Description (описа ние). Как правило, файлы подобного рода создаются самими разработчиками, а не варезными группами.