Перейти к содержанию

The Gathering


Autopsy

Рекомендуемые сообщения

The Gathering and Anneke van Giersbergen

 

Хочу рассказать вам об одной просто шедевральной группе, проделавшей долгий путь от готик-дума к трип-року и о замечательной вокалистке и вообще, по моему мнению, лучшей певицы в Европе в относительно популярной музыке.

 

Аннеке ван Гирзбергерн (Anneke van Giersbergen). Родилась в Sint Michielsgestel, Нидерланды. В 12 лет пела в школьном хоре. Позже, стала участницей нескольких музыкальных коллективов исполнявших блюз, джаз, фолк и фанк. Играет на пианино и гитаре.

 

post-66-1260660921_thumb.jpg post-66-1260661625_thumb.jpg post-66-1260661744_thumb.jpg post-66-1260661848_thumb.jpg post-66-1260662074_thumb.jpg post-66-1260662449_thumb.jpg

 

В 1994 году стала участницей группы «The Gathering», заменив ушедшего из группы Барта Смитса. После её прихода в группу, The Gathering получают контракт от «мажорного» немецкого лейбла «Century Media». Первый записанный с ней альбом в 1995-том году под названием «Mandylion» оформил новый имидж группы. Альбом оказался очень успешным, особенно в самих Нидерландах, которые группа объездила с концертами вдоль и поперёк. Кроме того, концерты были даны в Бельгии и Герминии. Этот альбом со временем стал эталоном женского вокала вообще в тяжелой музыке. Великолепный по красоте, яркий и эмоциональный голос Аннеке стал визитной карточкой группы, а сама Аннеке, благодаря своей природной красоте и харизматичности стала «лицом» группы. Слушаем «Satrange Machines» c этого альбома.

 

Следующим альбомом стал «Nighttime Birds». Материал для этой пластинки было достаточно трудно писать, из-за насыщенного концертного графика. Альбом был близок к стилистике предыдущей работы, но отличался немного смягчившимся звуком. Альбом принёс группе ещё больший успех чем предыдущий. Концерты в поддержку альбома были даны в Восточной Европе, Франции, Италии и некоторых других странах Европы. Моя любимая композиция с этого альбома, это «The Earth Is My Witness». Впоследствии вышел не номерной альбом, где была представлена демо-версия этой песни, по моему мнению она получилась даже лучше. В этой композиции прекрасно видны превосходные вокальные данные Аннеке. На момент записи ей было 20 лет.

 

Не выдерживает интенсивности туров, и в 1998 году покидает группу гитарист Jelmer Wiersma. Остальные участники группы хотят попробовать новые идеи, инструменты и технику на следующем альбоме. Результатом этого становится альбом «How to measure a planet?». Альбом был очень экспериментальным и многие старые фанаты группы были разочарованы. По звучанию альбом был значительно легче, увеличилась доля электроники, однако она по прежнему была средством обогащения классического гитарного звука. Альбом получает множество положительных отзывов со всего мира, включая США. Летом 1999-того они отыгрывают 14 шоу.Самой известной композицией с альбома является «My Electricity», написанная самой Аннеке. Однако мне больше нравится «Great Ocean Road».

 

В 2000-ном годы выходит, по моему мнению, их лучший альбом в трип-роковом периоде - «if_then_else». Теперь тур в поддержку охватил не только все уголки Европы, но даже Мексику, окончившись в октябре 2001 года. В музыке стало ещё больше электроники, экспериментов с вокалом, но при этом был достигнут тот баланс компонентов, который дал просто грандиозный по красоте результат. Каждая композиция является шедевром, но связующей нитью является общий немного грустный, меланхоличный тон альбома, хотя и очень энергичных моментов там тоже хватает. Поражает музыкальная находчивость и количество разнообразных идей, которых некоторым хватило бы минимум на десяток альбомов. Он совершенно не приедается, его хочется слушать ещё и ещё, раз за разом. Самая известная композиция это «Amity». Интересна она в том числе и вокалом. На основной вокал наложен шепчущий голос, с тем-же текстом. Иногда это слышно меньше, иногда больше, к примеру под конец 3-тей минуты больше слышен шепот. Это создаёт очень интересный эффект, я бы даже сказал, что очень сексуально звучит. Я думаю будет очень приятна любому мужскому уху...

 

К 2003 году, устав от политики свое лэйбла, они создают собственный и выпускают фактически совершенно независимый альбом «Souvenirs». Ещё сильнее смягчён саунд, Аннеке спела намного проще, что в принципе гармонично вписалось в альбом, однако многими было воспринято в штыки расценено как нежелание петь выразительно. Многие даже говорили что она попросту поленилась. Со временем я пришел к выводу, что это было необходимо для того чтобы не возникло дисгармонии между общим «успокоительным» тоном музыки. Слушать надо две композиции, по причине того что один трек с этого альбома очень выделяется дополнительным вокалом Kristoffer Rygg-а из группы Ulver: 1) «A Life Is All Mine», скачать можно тут и 2) «Broken Glass» доступный по этому адресу.

 

Следующий альбом стал последним с участием несравненной Аннеке. Вышел он в 2006 году, его название «Home», в этот период Аннеке родила сына и объявила об уходе, для того чтобы сосредоточиться на доме и семье. Альбом получился в духе «Сувениров», но более теплым и домашним. Одноимённая композиция.

 

Но на этом её карьера конечно же не закончилась...

 

PS: Ссылки могут не работать, но к сожалению я не смогу более перезалить их по тех. причинам. Если вам действительно интересно, вы всегда можете найти эти композиции в местах не столь тайных. Вы не пожалеете. по моему опыту эта музыка нравится всем у кого есть хоть небольшой вкус к подобной, да и вообще качественной музыке (собственно, по-этому именно такую тему я и создал). И если понравится, то конечно же купить всё на лицензионных дисках.

Изменено пользователем Autopsy
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Как известно, пчеловодство неразрывно связано с информационной безопасностью. Еще в 2019 году мы представили технологию бихайвористического движка (bee-hive-oristic engine), способного за счет интеграции с ульем защищать банкоматы от физического проникновения внутрь корпуса, обеспечивая при этом его владельцев медом, воском и прополисом. Для внедрения движка мы предлагали обучать специалистов по инкассационному и техническому обслуживанию банкоматов прикладному ИБ-пчеловодству.
      Так что, когда в 2024 году вышел новый фильм с Джейсоном Стетхемом «Пчеловод«, я сразу заподозрил, что он про информационную безопасность. И разумеется, оказался прав. Сейчас мы разберем описанные в «Пчеловоде» кейсы с точки зрения информационной безопасности. Разумеется, в посте будут спойлеры, однако я не думаю, что они сильно повредят восприятию этой киноленты — в конце концов фильмы со Стетхемом обычно смотрят ради экшн-сцен, а вовсе не из-за глубины и оригинальности сюжета.
      Итак, главный герой — Адам Клэй, отставной пасечник. В том смысле, что он — бывший боец спецподразделения пасечников. «Пасечники» (Beekeepers) — это такая секретная организация, не подотчетная никому, следящая за порядком в стране и построенная по философии, почерпнутой из книги «Пчеловодство для пасечников». Выйдя на пенсию, Клэй поселяется у пожилой пенсионерки Элоизы Паркер и посвящает свободное время любимому хобби. Дело в том, что Адам — пасечник (на этот раз в прямом смысле, то есть пчел разводит). Я знаю, что это звучит как бред, но таков сюжет фильма, это не первоапрельская шутка. Как обычно случается в фильмах со Стетхемом, очень быстро находятся нехорошие люди, которые обижают близких Адама, а потом долго и безуспешно пытаются обидеть и его самого. А происходит это все на фоне зловещих киберпреступлений, которые, впрочем, выглядят значительно реальнее чем экшн-составляющая фильма.
      Вишинг: грабеж по телефону
      Первой под раздачу попадает добрая пенсионерка Элоиза. Однажды, открыв список транзакций, она получает красивое предупреждение о том, что жесткий диск ее компьютера заражен двумя вирусами. В окне также имеется телефон технической поддержки, которая готова помочь избавиться от зловредов.
      Разумеется, по телефону ей отвечают мошенники, которые, пользуясь методами социальной инженерии грабят женщину. Делают они это следующим образом. Сначала убеждают зайти на сайт friendlyfriend.net и скачать с него некую программу (которая по факту контролирует компьютер жертвы). Далее, злоумышленники для компенсации причиненных неудобств обещают перевести Элоизе 500 долларов, но якобы по ошибке переводят 50 000 и просят вернуть лишнее. Она порывается было связаться с банком, но собеседник убеждает пенсионерку что в этом случае он из-за допущенной ошибки лишится работы и убеждает перевести деньги самостоятельно. Так мошенники заставляют жертву ввести «пароль для всех аккаунтов», который успешно перехватывают и используют для перевода себе не только всех сбережений и пенсионных накоплений женщины, но и двух миллионов долларов со счета благотворительного фонда, которым Элоиза управляет.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Когда пользователь пытается прочитать пришедший по электронной почте или скачанный с веб-сайта офисный документ, Microsoft Office открывает его в защищенном режиме. Это происходит благодаря одному из защитных механизмов операционной системы Windows — Mark-of-the-Web (MOTW). Он позволяет помечать файлы, появившиеся на компьютере из Интернета, так чтобы приложения знали об источнике их появления и могли обратить внимание пользователя на потенциальную опасность. Однако слепо полагаться на эффективность такого предупреждения не стоит — в последнее время многие злоумышленники начали использовать методы обхода MOTW. В частности, недавно наши эксперты обнаружили среди инструментов группировки BlueNoroff (которая, предположительно, является частью группы Lazarus) уловки, позволяющие обмануть операционную систему.
      Как BlueNoroff обходит механизм MOTW
      Механизм Mark-of-the-Web работает следующим образом. Как только пользователь (или программа) скачивает файл из глобальной Сети, файловая система NTFS проставляет у него атрибут «из Интернета». Наследуется этот атрибут не всегда. В наиболее очевидных случаях — например, если документ был скачан внутри архива — атрибут сохраняется. Но архив — это далеко не единственный способ передать офисный файл.
      Злоумышленники, стоящие за атакой BlueNoroff, начали экспериментировать с использованием новых типов файлов для доставки вредоносных документов. Один из вариантов — формат .iso, часто используемый для хранения образов оптических дисков. Другой — файл формата .vhd, в котором обычно содержится виртуальный жесткий диск. А уже внутри образа или виртуального накопителя находится «полезная нагрузка» — документ-приманка и вредоносный скрипт.
      Более подробное техническое описание инструментов и методов BlueNoroff, а также индикаторы компрометации можно найти в посте наших экспертов на сайте Securelist.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Есть атаки, которые у всех на слуху, — например, Denial-of-Service (то есть DDoS). Есть более редкие, о которых знают в основном профессионалы, — скажем, man-in-the-middle (MitM) — «человек посередине». А есть совсем экзотические, такие как man-on-the-side (MotS), то есть «человек на стороне». Поговорим о ней подробнее в этом посте, а также обсудим, чем она отличается от атаки с созвучным названием man-in-the-middle.
      В чем суть атаки man-on-the-side?
      Сама атака man-on-the-side проходит следующим образом. Клиент отправляет некий запрос серверу по скомпрометированному каналу передачи данных, который киберпреступник не контролирует, но «слушает» — в большинстве случаев эта атака предполагает доступ к аппаратуре провайдера (а это большая редкость). Он отслеживает запросы клиента и формирует собственные вредоносные ответы.
      Подобным образом работает и атака типа man-in-the-middle. В случае ее реализации злоумышленник также вклинивается в процесс передачи данных между клиентом и сервером. Основное отличие между этими двумя типами атак состоит в том, что при MotS запрос доходит и до адресата — сервера. Поэтому задача преступника успеть ответить на запрос клиента раньше.
      При MitM злоумышленник обладает большим уровнем контроля над каналом передачи данных: он перехватывает запрос и, соответственно, может изменять и удалять данные, которые отправляют другие участники сети. Так что у него нет необходимости опережать ответ сервера.
      Но при этом атака типа man-in-the-middle значительно более инвазивна, чем man-on-the-side, а значит, ее проще заметить. Подробнее мы описывали то, как работает атака «человек (а точнее, волк) посередине», на примере сказки про «Красную шапочку» в этом посте.
       
      View the full article
    • Bohdan_Feo
      От Bohdan_Feo
      I have a ransomware on my computer, I understand, it renamed all my data, and I don't know what to do with it. This is the current format of all files: 3R9qG8i3Z
    • KL FC Bot
      От KL FC Bot
      Серьезные атакующие, выбравшие целью именно вашу компанию, наверняка захотят проникнуть в инфраструктуру глубоко и закрепиться в ней надолго. Иногда для этого используется качественное вредоносное ПО, но многие злоумышленники предпочитают обходиться без него. Они атакуют компанию, используя уязвимости, украденные учетные данные и легитимные программы, которые уже есть в системе. Эта техника называется living off the land (LOTL, буквально «кормиться с земли» или, что точнее по смыслу, «работать подручными средствами»), и, с точки зрения злоумышленника, у нее масса достоинств:
      вредоносная активность сливается с повседневной работой в сети и обычными административными активностями; инструменты, которые уже установлены на компьютерах, с меньшей вероятностью вызовут срабатывание базовых средств защиты информации (EPP); атакующим не надо тратиться на разработку своих вредоносных инструментов; у такой активности нет простых в применении индикаторов компрометации (IOC), поэтому зловредные действия сложно отследить, а кроме того, сложно сопоставить атаки в разных организациях; во многих компаниях мониторинг сети и информация о повседневной сетевой активности собирается и хранится недостаточно детально, поэтому ни в реальном времени, ни тем более в прошедшем не удается эффективно и подробно проследить за развитием атаки. В результате предотвращение атаки и устранение ее последствий оказываются очень трудны. Технику LOTL применяют как шпионские группировки (раз, два), так и финансово мотивированные злоумышленники и банды ransomware.
       
      Посмотреть статью полностью
×
×
  • Создать...