Вкл\Выкл свет
Ключи, крэки и прочие таблетки от жадности: что важно об этом знать - Часть 2
Ключи, крэки и прочие таблетки от жадности: что важно об этом знать

Регистрационный файл (Regfile). Представляет собой файл реестра (обычно с расширением reg), содержащем регистрационную информацию. После активации пользователем такого файла регистрационные данные записываются в реестр.

Загрузчик (Loader). Небольшая программа, которая запускается перед самим программным обеспечением (в том числе и нелегально используемой операционной системой), с целью обойти его защиту (к примеру, обнуляя дату установки или первого запуска). Инструмент весьма опасный и способный вывести компьютер из строя как программно, так и аппаратно (существуют загрузчики, перепрошивающие BIOS).

Трейнер (Trainer). По большому счету трейнеры относятся к приложениям, изменяющим код в играх в реальном времени (т. е. запускаются одновременно с игрой). Используются, к примеру, для блокировки какого‑либо значения (установки бесконечного уровня жизни и т. п.). Также существуют читы (Cheats) или чит‑коды, позволяющие выполнить ту же операцию с помощью ввода определенного кода до или во время запуска игры. Как правило, чит‑коды предусмотрены разработчиками игры и совершенно легальны (рис. 10.1).

Русификатор (а также англофикаторы и пр.). Этот инструмент я тоже отнес к нелегальным, т. к., по сути, он также изменяет код программного обеспечения нелицензионным способом. Используя его, вы точно так же нарушаете лицензионное соглашение, которое подтверждаете на этапе инсталляции программы.

Любое использование перечисленных инструментов ведет к нарушению лицензионных соглашений, которые вы подтверждаете, и, соответственно, к административной и уголовной ответственности. Кроме того, в большинстве случаев эти приложения содержат вредоносные приложения, которые могут нарушить работу операционной системы, удалить/изменить ваши документы, и даже повлиять на функционирование аппаратной части компьютера.

Нелегальными действиями признаются также: использование полных версий (Retail или OEM) программ, которые не распространяются свободным образом, а предназначены для продажи конечным пользователям или корпоративным клиентам; использование образов (iso и др.) дисков с программным обеспечением (в том числе и игр).

Помимо отдельных программистов, программное обеспечение взламывается и перечисленные выше инструменты обхода защиты создаются хакерскими группами, достаточно известными в своих кругах, таких как C. O.R. E., ORiON, Z. W.T., PARADOX, BLiZZARD, AGAiN, FOSI и др. Инструменты и соответствующие программные дистрибутивы комплектуются текстовыми файлами с расширениями diz (кратким описанием) и nfo (c подробным описанием и инструкциями), содержащими также информацию о взломавшей дистрибутив группе и рисунок в стиле ASCII – своеобразный логотип.

Искусство ASCII‑Art.

ASCII‑Art – форма изобразительного искусства, в котором используются символы ASCII для представления изображений (рис. 10.2). Такие изображения создаются при помощи букв, цифр и специальных символов из таблицы ASCII. Существуют и ASCII‑анимации, наиболее известной из которых является ASCII‑версия пятого эпизода фантастического фильма "Звездные войны".

/////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

Всего комментариев: 0
Имя *:
Email *:
Код *: