Как найти и скачать в Интернете любые файлы - М. Райтман
Шрифт:
Интервал:
Закладка:
Нелегальными действиями признаются также: использование полных версий (Retail или OEM) программ, которые не распространяются свободным образом, а предназначены для продажи конечным пользователям или корпоративным клиентам; использование образов (iso и др.) дисков с программным обеспечением (в том числе и игр).
Помимо отдельных программистов, программное обеспечение взламывается и перечисленные выше инструменты обхода защиты создаются хакерскими группами, достаточно известными в своих кругах, таких как C.O.R.E., ORiON, Z.W.T., PARADOX, BLiZZARD, AGAiN, FOSI и др. Инструменты и соответствующие программные дистрибутивы комплектуются текстовыми файлами с расширениями diz (кратким описанием) и nfo (c подробным описанием и инструкциями), содержащими также информацию о взломавшей дистрибутив группе и рисунок в стиле ASCII — своеобразный логотип.
Искусство ASCII-Art.
ASCII-Art — форма изобразительного искусства, в котором используются символы ASCII для представления изображений (рис. 10.2). Такие изображения создаются при помощи букв, цифр и специальных символов из таблицы ASCII. Существуют и ASCII-анимации, наиболее известной из которых является ASCII-версия пятого эпизода фантастического фильма "Звездные войны".
В сегодняшней ситуации производители программного обеспечения идут на разные ухищрения, чтобы ограничить использование пиратских версий их продуктов. К примеру, введенные серийные номера проверяются на валидность (легальность) на веб-сайтах производителей (без вашего ведома), и в случае обнаружения нелегальной попытки использования приложение блокируется. Ничто не мешает при этом получить данные о вашем IP-адресе и через провайдера выяснить ваше местонахождение. Имейте в виду.
Демосцены.
Иногда архивы с инструментами взлома или дистрибутивы нелегально распространяемого софта содержат небольшие приложения (как правило, без ярлыка), "весом" в десятки и иногда в пару сотен килобайт (редко — больше). При их запуске в полноэкранном режиме происходит демонстрация каких-либо визуальных эффектов, имен программистов (из хакерских групп) и т. п. Это демо-сцены — своеобразная субкультура и направление компьютерного искусства. Просмотрите, к примеру, интро, загрузить которое можно на странице http://tinyurl.com/64kIntro (рис. 10.3). Такие демонстрации по принципу работы компьютерных игр просчитываются в реальном времени компьютером, за счет чего размер таких файлов столь невелик. Больше о демосценах узнать вы сможете на странице http://tinyurl.com/demoscenes, а просмотреть лучшие демо — на http://demoscene.ru/.
Я рекомендовал бы вам опасаться пиратского программного обеспечения, к тому же, вы вполне можете обойтись без него. Например, можно использовать аналогичные бесплатные программы. К примеру, многие пользователи устанавливают и взламывают программу Adobe Photoshop, хотя на самом деле не используют и 10 % ее профессиональных возможностей. Инсталлируете гигабайты мощного графического редактора, чтобы раз в месяц подкорректировать яркость/контраст фотоснимка или удалить эффект красных глаз? Смысл? Загрузите бесплатный фоторедактор из пакета Windows Live — он все это умеет делать. Или Gimp… Понравился формат PDF? Незачем устанавливать Adobe Acrobat Professional — вряд ли вы занимаетесь профессиональной версткой в домашних условиях. А если приобрели офисный пакет Microsoft Office (2007 или 2010) — он умеет экспортировать документы в PDF-формат. Да тот же бесплатный OpenOffice поддерживает. Существуют бесплатные редакторы PDF-файлов, о чем рассказано в главе, посвященной бесплатным аналогам платных приложений.
ПРИМЕЧАНИЕ.
Среди распространителей мультимедийной продукции также существуют классификации пиратских файлов. К примеру, видеофайлы отличаются по качеству и источнику: CAMRip (так называемая, экранка) — видео записано в кинотеатре, Telesync (TS) и Super Telesync (SuperTS) — то же, только с применением профессиональной цифровой техники плюс обработка изображения (во втором случае), Telecine (TC) — копия с киноленты при помощи специального оборудования, VHSRip — оцифровка с кассеты формата vHs, Screener (SCR, VHS Screener) — копия с промо кассеты, DVD Screener (DVDScr) — копия с промо DVD-диска, TV-Rip и HDTV-Rip (HDTV) — запись с телевизионного сигнала (с качеством HD во втором случае), Laserdisc-Rip (LDRip)DVD-Rip (DVDRip)/HD-Rip (HDRip)/BD-Rip (BDRip) — копия с соответствующего диска: Laser Disc, DVD, HD DVD, Blu-ray, Workprint (WP) — рабочая версия фильма. Разумеется, все рипы совершенно нелегальны.
Также вы можете подписаться на рассылку на веб-сайте http:// ru.giveawayoftheday.com/, ежедневно предлагающем одну из коммерческих программ совершенно бесплатно (рис. 10.4).
Специальное предложение действует для представленной программы всего одни сутки. В течение этого времени вы можете совершенно бесплатно загрузить дистрибутив коммерческой программы (стоящей 30 и более долларов США) и активировать на своем компьютере. Также могут совершенно бесплатно раздаваться и игры.
Среди интересных приложений в версии GOTD были доступны к скачиванию JPG To PDF Converter, WinX DVD Ripper Platinum, Partition Manager, All My Movies и др.
Глава 11
Обеспечение собственной безопасности
В этой главе я расскажу вам о некоторых аспектах безопасности при работе в Интернете. Помимо общеизвестных неприятностей, вроде вирусов, вы можете столкнуться и с другими проблемами, не столь известными, но от этого не менее неприятными.
Фишинг и другие методы мошенничества
Фишинг — это вид мошенничества в Интернете с целью получения различной конфиденциальной информации. Наибольший интерес для мошенников представляют данные банковских карт и счетов, пароли и логины к различным платежным системам. Не брезгуют мошенники и данными, позволяющими получить доступ к учетным записям электронной почты, социальных сетей и систем обмена мгновенными сообщениями, а также любыми вашими данными (номерами телефонов, данными регистрации и т. п.).
Классический фишинг представляет собой рассылку писем по электронной почте якобы от имени банков, администрации или технической поддержки известных сервисов с просьбой или требованием под различным предлогом ввести учетные данные на веб-странице, ссылка на которую указана в сообщении. Такая веб-страница, как правило, выглядит очень похожей на настоящую (рис. 11.1), но не является таковой на самом деле, а введенные на ней логин и пароль передаются мошенникам.
Обычно в фишинговых схемах используются психологические методы, например, пользователь получает письмо от администрации почтового сервиса, в котором сообщается, что в связи с техническими проблемами была повреждена основная база данных сервиса. Для восстановления доступа к почтовому ящику пользователю необходимо подтвердить пароль и логин на вебстранице, ссылка на которую указана в письме. Интерфейс страницы практически не отличается от используемого на оригинальном сайте. Адрес тоже может быть очень похожим, отличаясь всего на одну-две буквы. Естественно, боясь потерять доступ к почтовому ящику, многие попадаются на такой в общем-то нехитрый трюк. Через некоторое время оказывается, что на самом деле никаких сбоев не было, а учетная запись пользователя используется мошенниками для рассылки спама. С теми же целями рассылаются сообщения, что ваш фиктивный одноклассник оставил вам сообщение и т. п.
В последнее время наряду с психологическими методами получения информации используются программные. Например, приведенная выше схема дополняется следующим образом: пользователь получает письмо, якобы от администрации платежного сервиса WebMoney, в котором сообщается, что в клиентской программе обнаружена серьезная уязвимость и пользователю необходимо скачать и установить новую версию, ссылка на которую приведена в письме. Естественно страница, с которой загружается "новая" программа, выглядит в точности так, как и официальная, но загружаемая программа модифицирована таким образом, что ключевые файлы, пароль и идентификатор пользователя отсылается мошенникам. Получив контроль над счетом, мошенники быстро переводят имеющиеся деньги на другой счет, а затем в другую платежную систему, после чего — в наличные. Эти действия проделываются очень быстро, и вернуть деньги в таком случае практически невозможно. Причем даже если у пользователя нет денег на счету, мошенники могут взять кредит от его имени, и в таком случае придется не только восстанавливать контроль над счетом, но и разбираться с банком.
Помимо фишинга в Интернете существует большое количество других видов мошенничества. Приведу некоторые из них.
□ Использование взломанных аккаунтов в различных социальных сетях и системах мгновенного обмена сообщениями для выманивания денег. На момент написания книги этот вид мошенничества был одним из самых распространенных. Со взломанного аккаунта социальной сети, например Одноклассники, всем пользователям из контакт-листа рассылались сообщения, в которых "по большому секрету" указывался короткий номер, на который можно отправить бесплатное SMS-сообщение, чтобы получить на счет мобильного телефона небольшую, в пределах ста-двухсот рублей, сумму от компании, проводящей рекламную акцию (рис. 11.2). Сообщение оказывалось далеко не бесплатным, а счет мобильного телефона не пополнялся, а заметно уменьшался, причем сумма в зависимости от варианта начиналась от ста и заканчивалась девятьюстами рублями. В качестве вариаций схемы используются ссылки на веб-страницы, открыв которые в браузере мобильного телефона пользователь активировал платную услугу и звонки на платные номера.