Deep Web или Невидимая сторона Интернета. Deep Web: как попасть? Что такое Что можно deep web

Много ли вы знаете об интернете? И как много о вас знает интернет?

Что такое deep web

Deep Web – теневой интернет, в основе которого лежит максимальная анонимность, полный отказ от провайдерских серверов, что делает невозможным определить кто, куда и что отправляет. Прежде чем попасть на какой-либо сайт через deep web, ваши данные в зашифрованном виде передаются через таких же участников сети как и вы, что делает передачу данных максимально анонимной, но довольно медленной. Deep Web сейчас напоминает по скорости тот самый, первый интернет с помощью dialup модемов.Понятие глубокий интернет (Deep Web) приобрело популярность совсем недавно и до сих пор не имеет четкого значения. В широком смысле это словосочетание обозначает информацию, скрытую от индексации поисковыми системами, и включает закрытые сообщества и форумы, запрещенные к индексации отдельные страницы сайтов, базы данных, а также зашифрованные сети для анонимного серфинга (под последними чае всего понимаются TOR и i2p). В более узком смысле глубокий интернет – это псевдодоменные пространства, созданные при помощи зашифрованных соединений, обеспечивающие анонимность пользователя, благодаря сокрытию выданного ему провайдером IP адреса.
Обычно интерес к глубокому интернету связан с желанием более-менее опытных пользователей найти в Сети что-нибудь тайное, скрытое от глаз большинства. Начинающие internet-сталкеры уверены в том, что глубокий интернет включает в себя массу интересной информации, которая лишь по недоразумению оказалась скрытой от глаз большинства. На самом деле, это мнение верно лишь отчасти, а так называемый Deep Web включает в себя как информацию, не нужную большинству законопослушных граждан (подавляющее большинство сайтов сети TOR и i2p), так и весьма интересные обсуждения и мнения людей, объединившихся в закрытое сообщество, чтобы отгородиться от людей с чуждыми им взглядами и мнениями или малоопытных новичков в их области деятельности (типичный пример – закрытые SMO или SEO форумы). Кроме того, закрытость некоторых сообществ делает их элитными в глазах других пользователей (яркий пример - закрытый коллективный блог Лепрозорий).

Масштаб

Размер глубокой паутины неизвестен. Существуют относительно достоверные оценки общего числа сайтов, ведущих к онлайн базам данных: около 600 тысяч таких сайтов во всём Вебе и около 30 тысяч в Рунете. Самое интересное что объём информации сосредоточенный в deep web в десятки раз превышает объём информации в обычном интернет пространстве.

Ниже приведу несколько ссылок на интересные (на мой взгляд ресурсы)

Https://onion.cab/ – поисковик по сети Тор и шлюз с интернетом.
http://www.deepweb.us/ – коллекция ресурсов М.Зиллмана п глубокому вебу.
https://www.wilsoncenter.org/sites/default/files/stip_dark_web.pdf – учебный материал с выверенными кликабельными ссылками на поисковые ресурсы Deep и Dark Web.
https://www.deepdyve.com/ - платный поисковик по глубокому вебу.
http://www.hozint.com/ - платформа для сбора информации о политической стабильности, безопасности стран, различных инцидентах и волнениях, собирающая и сканирующая информацию в глубоком вебе.
http://www.gwu.edu/~nsarchiv/search.html – архив национальной безопасности США при Университете Джорджа Вашингтона.
http://www.base-search.net/ – поисковик в невидимом вебе для открытых академических веб-ресурсов, принадлежащих лучшим университетам и исследовательским центрам США и Великобритании.
http://citeseer.ist.psu.edu/index – поисковик в невидимом вебе по различным публикациям, книгам, статьям в области компьютерных решений и информационных наук на английском языке.
http://www.findthatfile.com/ – наиболее полный поиск файлов в интернете. Позволяет искать файлы 47 форматов. Поиск можно вести по автору файла, его названию, фрагменту содержания. Поддерживает не только основные виды текстовых и табличных файлов, но и сжатые файлы, аудио- видео файлы и многое другое.

Http://www.deepwebtech.com/ – ведущий производитель «глубоких веб технологий», реализующих подход федеративного поиска, создатель ряда поисковиков в «глубоком вебе», решений для интернета и интранета.
http://www.ipl.org/ – поисковик по коллекциям, содержащим наиболее релевантные и интересные информационные ресурсы, созданные в результате добровольного объединения усилий тысяч студентов, добровольцев каталогизации и классификации информации и ведущих специалистов в области информационных технологий.
http://publicrecords.searchsystems.net/ – бесплатный поиск по более чем 50 000 самым обширным открытым базам данных. Например, может дать информацию о бизнес-заявках, имеющихся лицензиях и даже об участии в уголовных процессах, банкротствах и многом-многом другом интересном.
http://www.resourceshelf.com/ – является поддерживаемой сообществом исследователей и специалистов по сбору и каталогизации информации коллекцией по наиболее востребованным вопросам бизнеса и науки.
http://vlib.org/ – крупнейшая мировая виртуальная библиотека, объединяющая цифровые ресурсы многих стран, учебных центров, коммерческих организаций и т.п.
http://biznar.com/biznar/ – является наиболее современной системой использования федеративной технологии поиска в «глубоком вебе» в сфере бизнеса.
http://lookahead.surfwax.com/index-2011.html – первая система поиска в режиме реального времени в «глубоком вебе» с элементами семантического анализа. Позволяет схватывать новости и факты, недоступные другим системам. Интегрируется в браузеры.
http://infomine.ucr.edu/ – виртуальная библиотека интернет-ресурсов, содержит данные библиотек многих наиболее богатых и преуспевающих американских университетов.

Ни конечно множество сайтов недоступных в обычной сети например WikiLeaks, Piratebay, The Hidden Wiki и куча других сайтов, ка говорится: каждому найдется...

Как и кто использует Deep Web?

Тor-пользователи используют эту сеть путем подключения через серию виртуальных туннелей, а не прямого соединения, таким образом позволяя организациям и лицам обмениваться информацией через публичные сети, не раскрывая при этом свою приватность. Тor является эффективным для обхода цензуры в интернете, позволяя пользователям просматривать сайты, которые в обычном Интернете были бы запрещены.

Уголовники различных мастей, террористы, наркоторговцы, наёмные убийцы чувствуют себя вольготно на этих просторах, хотя время от времени информация и просачивается в СМИ.

Тor может также использоваться разработчиками программного обеспечения для создания новых и усовершенствования старых инструментов коммуникаций со встроенной защитой приватности.

Скрытые сервисы разрешают частным лицам создавать веб-сайты, не раскрывая IP-адрес и истинное местоположение вебмастера. Например, Тor используется для обсуждения социально-проблемных тем: формируются чат-комнаты и веб-форумы для жертв домашнего насилия или людей с определёнными заболеваниями.

Журналисты могут вольно и безопасно переписываться с диссидентами и обличителями режимов. Сотрудники неправительственных организаций (НПО) получают доступ к переписке с семьями, когда они находятся вне пределов своей страны, не оглашая широкой публике, что они работают с данной организацией.

Понятно, что такое место не могут обойти военные, спецслужбы, правоохранители для обеспечения секретности своих сообщений и задач. Они же и используют Deep Web при поиске террористов, прочих уголовных элементов и их противоправных действий.

Какая валюта используется в Deep Web

Часто используемой валютой в глубокой паутине черных рынков является биткоин, причём в физическом виде они не существуют, а для их приобретения используются компьютеры, а иногда и целые вычислительные центры.
От обычных валют биткойны отличает тот факт, что отследить их обладателей и цепочку транзакций нереально, что и делает их наиболее предпочитаемой формой расчетов для незаконных дел.

Скорее всего данное пространство в ближайшем времени будет подконтрольно надзорным органам, но время не стоит на месте и наверняка следует ожидать появления новых программ и браузеров, так как тайный Интернет позволяет обналичивать огромные деньги.

P. S. это мой первый пост, если что - извините...

Наткнулся на очень любопытную статью, про многоуровневую структуру "Глубокого интернета".

Если кто еще не слышал, что это такое, объясняю: это сеть, состоящая из огромного количества веб-страниц, не индексируемых поисковыми системами. Доступ к этим страницам возможен только через цепочку зашифрованных соединений, узлы (точки входа) которой раскиданы по всему миру. Там находятся веб-страницы, не связанные с другими гиперссылками — например, страницы, динамически создаваемые по запросам к базам данных. Размер глубокой паутины неизвестен и в целом трудно оценим, в первую очередь, в силу размытости самого понятия.

Всемирная паутина сложное многоуровневое сооружение, хранящее в себе тайны и секреты о которых рядовой пользователь даже и не догадывается...

Существуют группы увлеченный профессионалов, которые называют себя - "Нетсталкеры". Они исследуют Сеть, ищут в ней скрытые уголки, засекреченную информацию и другие тайны. Нетсталкеры делят Сеть на уровни.

Социальные сети
Блоги
Новости
Порно
Имиджборды (для тех, кто не знает — что-то типа чатов/форумов, с полной анонимностью участников)
Мелкоборды (почти тоже, что и имджборды, но более тематические и с меньшим количеством участников)
ARG (Игры в альтернативной реальности)
Закрытые сообщества
Жёсткое порно
Сборники странных ссылок

Тор (тот самый TOR... Анонимная сеть-прокси внутри обычного интернета)
Нет-арт
Хакерские сообщества
i2p (Еще одна анонимная сеть-прокси)
Мёртвые форумы (форумы, которые были выключены, но по-прежнему находятся в сети)
Freenet (Еще одна анонимная сеть внутри интернета, пиринговая)
Информация о меметике
Будущие сайты
Две интернет-секты
Результаты поиска по словам из подсознания
Deep Web (Глубокая сеть, изначально термин подразумевал страницы, не индексируемые поисковиками)
Предел возможностей brutforce-нетсталкинга
Dark Internet
Номерные радиостанции
Секретные правительственные радиостанции

Если два верхних уровня еще вполне объективны, то глубже уже начинается паранормальное, сверхъестественное и фольклорное...

Так называемый "Перевал"
Форумы исследователей
Пустые страницы
Несуществующие IP
Void
Несуществующие страницы
Путь наверх, обратно, в последний раз
Несуществующие протоколы
Здесь нужны старые браузеры
Действительно опасная точка
You Tube для уровня B
Случайные числа
Маленькая имиджборда
Тонны бесполезной информации
Тонны полезной информации
Ценная фраза
Предел человеческих возможностей
Управление уровнем D
Holes
Смерть
Резонанс Шумана
Мёртвая зона
Ужасающая правда о зеркалах
Управление уровнем C
Тихий дом

И на самой глубине — Level A
О котором вообще сложно что-то сказать, так же, как о высших планах человеческого бытия.

на этой схеме наглядно показаны уровни из которых по предположениям "Нетсталкеров" состоит Всемирная сеть

А вот, что на эту тему рассказал в своем интервью генеральный директор одной из ведущих фирм занимающихся компьютерной безопасностью в России:

Объемы нелегальной торговли в "глубоком Интернете" сложно оценить, но некоторые эксперты полагают, что они могут исчисляться сотнями миллиардов долларов в год. Там можно купить абсолютно все - от данных держателей пластиковых карт до паролей к адресам электронной почты, от шкур животных, занесенных в Красную книгу, до порнографии. Причем пользуются "глубоким Интернетом" отнюдь не только нелегальные торговцы и хакеры, но и представители крупного бизнеса - для передачи конфиденциальной информации партнерам, журналисты - для связи с "неназванными источниками", дипломаты - для закрытой переписки. "Используются скрытые сети для анонимного, скрытого обмена информацией, и встретить там можно самую разную публику - от религиозных фанатиков до торговцев детской порнографией. Большей частью, конечно, скрытые сети носят криминальный характер, так как они не регулируются никаким законодательством.

Здесь и торговля наркотиками, и продажа поддельных удостоверений личности, и торговля данными доступа к финансовым счетам пользователей различных банков, и детская порнография, и многое-многое другое, что просто не может законно существовать на просторах публичного Интернета". Но, помимо откровенно криминальных сайтов, там есть и те ресурсы, существование которых владельцы не хотели бы афишировать из-за секретности информации или наличия в данных коммерческой тайны. "Закрытые базы, академические, правительственные, военные источники, закрытые базы предприятий и организаций.

©Mikko Lagerstedt

Хотите знать, что такое Dark Web и как получить к нему доступ? Рассказываем подробно, шаг за шагом о самом лучшем и безопасном способе доступа к Dark Web, от настроек TOR и выбора сервиса VPN до того, какие дополнительные усилия нужно приложить, чтобы оставаться анонимным.

На самом деле, доступ к Dark Web получить довольно легко. Но ещё легче быть в нём обнаруженным, если вы не предпринимаете мер предосторожности.

По данным исследований, только 4% всего Интернета видны широкой публике. Это означает, что оставшиеся 96% Интернета приходятся на так называемую «глубокую паутину» (The Deep Web). Но давайте разберёмся с терминологией.

Что такое Surface Web?

Clear Web/Clear Net/Surface Web - это обычный Интернет, «всемирная паутина», где вы зависаете каждый день и делаете повседневные вещи: проверяете почту, заходите в Facebook и Twitter, покупаете на Amazon и т.д. Все сайты и страницы, которые «видит» поисковая система, например, Google, находятся в Surface Web (поверхностный интернет).

Что такое Deep Web?

Deep Web, «глубокая паутина» - это подкласс Интернета, сайты, которые невозможно найти в поисковых системах наподобие Google. Сюда входят все страницы, которые заблокированы для посторонних пользователей окнами для входа в систему, все страницы компаний, созданные для внутреннего использования. Большинство ресурсов Deep Web не представляют собой ничего незаконного.

Что такое Dark Web или DarkNet?

Dark Web - это подкласс Deep Web, содержащий всевозможные сайты, законные и незаконные. Сюда относятся чёрные рынки, где продают наркотики, контрафактные товары и оружие, а также хакерские сайты, страницы для взрослых, биткоин-миксеры и даже сайты для найма киллеров. Разнообразие сайтов в Dark Web порой удивляет. А вот своей поисковой системы, которая работала бы так же, как Google в «обычном» Интернете, в Dark Web нет.

Если вам нужен доступ к сайтам чёрного рынка или ресурсам DarkNet (с доменом.onion), то заходить в Dark Web надо с использованием сети TOR через браузер TOR. Это наиболее часто используемый веб-браузер в Dark Web.

Как получить доступ к Dark Web

Шаг 1

Для начала подключитесь к надёжному VPN, например, и используйте его всё время, независимо от того, работаете вы через TOR или нет. Вы можете подобрать наиболее подходящие VPN для использования с TOR. Вы должны серьезно относиться к своей анонимности и безопасности, если посещаете Dark Net.

Не обманывайте себя и не думайте, что провайдеры интернет-услуг и правоохранительные органы не пытаются отслеживать тех, кто использует TOR для доступа к Dark Web. Более того, у них это довольно неплохо получается, так что не упрощайте им задачу.

Обратите внимание, что недавно стало известно об уязвимости TOR, которая раскрывает ваш реальный IP-адрес, а он, в свою очередь, может привести к вашему реальному местоположению. Если у вас уже есть браузер TOR, то немедленно его обновите. Уязвимости, подобные этим, чаще всего случаются как раз в TOR.

При использовании VPN ваши действия в DarkNet будут скрыты от интернет-провайдера и правительственных агентств, поскольку все ваши данные будут зашифрованы. Никто даже не узнает, что вы используете TOR, не говоря уже о том, что вы просматриваете рынки DarkNet.

А ещё лучше, что VPN предоставляет вам поддельный IP-адрес, зарегистрированный вообще в другой стране. Поэтому, даже если TOR подвергнется риску, вас просто отследят до другого места, которое на самом деле с вами не связано.

Ещё одним преимуществом использования VPN является предотвращение атак хакеров, крадущих личность, а также личные файлы и фотографии с вашего компьютера.

Вам нужно использовать хороший VPN-сервис, который не требует авторизации, быстро работает, предпочтительно принимает биткоин к оплате, имеет выключатель для утечек DNS-leak и совместим с TOR.

Шаг 2

Вы не можете получить доступ к Dark Web с помощью обычного браузера наподобие Internet Explorer или Google Chrome. Чтобы войти в Dark Web, вам необходимо загрузить браузер TOR. Но скачивайте его только с официального сайта TOR !

Закройте все окна и приложения, которые подключаются ко всемирной сети, в том числе Skype, OneDrive, iCloud и т.д. Откройте приложение для VPN и подключитесь к другому местоположению, отличному от того, где вы находитесь. Убедитесь, что используете протокол OpenVPN , поскольку он наиболее безопасен.

После этого откройте свой обычный браузер, а затем загрузите установочные файлы TOR.

Шаг 3

Скачайте пакет для браузера TOR на свой ПК или ноутбук. Когда загрузка будет завершена, дважды щёлкните загруженный файл, выберите папку назначения (папку, в которую вы хотите извлечь браузер) и подтвердите установку.

Шаг 4

Запустите браузер TOR. Откройте папку, в которую вы извлекли TOR и запустите его. Начальная страница TOR откроется в новом окне. Подключитесь к сети через TOR, следуя несложной инструкции.

Теперь у вас хороший уровень анонимности и безопасности, и вы можете получить доступ к сайтам Dark Web.

И вот вы захотели зайти на какой-то из сайтов Dark Web…

Ниже можно ознакомиться с рынком Dark Net, чтобы посетить некоторые из сайтов. Только посмотреть! Многие домены существуют короткий период времени или часто "переезжают".

Шелковый путь – http://silkroad7rn2puhj.onion/

Рынок мечты – http://4buzlb3uhrjby2sb.onion/?ai=552713

Имперский рынок – http://empiremktxgjovhm.onion/

Рутор - http://xuytcbrwbxbxwnbu.onion / (российский рынок)

Если вы захотите зайти на определённые рынки Dark Web, вы должны следовать руководству для конкретного рынка, поскольку именно оно в подробностях подскажет вам, что делать, чтобы зарегистрироваться, просматривать предложения и т.д.

Если вы ищете больший список скрытых ссылок «глубокой паутины», то он ниже.

Это один из самых больших списков проверенных darkwebnews.com ресурсов с расширением.onion в DarkNet с функцией поиска, именем сайта, его статусом, описанием, категориями. Но работают они или нет – неизвестно.

Это все необходимые шаги для безопасного доступа к Dark Web, однако есть ещё несколько важных моментов, о которых нужно знать...

Bitcoin и покупки в Dark Web

Если вы зашли в Dark Web, чтобы что-то купить, то для этого вам нужно будет использовать криптовалюту, а Bitcoin - наиболее используемая криптовалюта в Dark Web.

Покупка цифровых валют - это отдельная тема, не будем в неё углубляться, но есть один ценный совет, что делать, чтобы ваш счет тут же не закрыли и вы не потеряли свои деньги.

Никогда не отправляйте криптовалюту прямо со своего счёта (где вы покупаете токены) куда-то в DarkNet, и также никогда не отправляйте токены напрямую из любой точки DarkNet на ваш счёт. Иначе можно будет сразу сказать, откуда пришли монеты. Нужно отправить токены через биржу в кошелёк, а из кошелька уже в Dark Web, и наоборот.

Дополнительные шаги безопасности в DarkNet

Шаг 5

Не изменяйте размер окна браузера TOR, если только вам не нравится щекотать себе нервы. У спецслужб есть специальные программы, которые могут определять по размеру окна, какой браузер использует человек. Разный размер окна TOR по умолчанию позволяет вам сохранять инкогнито.

Шаг 6

Помните, что TOR не обязательно на 100% будет анонимным. Вам понадобится отключить JavaScript в настройках браузера.

Шаг 7

Отключите веб-камеру или заклейте её чёрной лентой. Иначе потом вы можете удивиться, что ваши интимные фотографии используют для шантажа или вымогательства.

Шаг 8

Также отключите микрофон или закройте его лентой, чтобы заглушить.

Шаг 9

Никогда не используйте свое настоящее имя, фотографии, электронную почту и даже пароль, который вы использовали ранее в Dark Web. Это самый быстрый способ отследить вас. Пользуйтесь анонимной учетной записью электронной почты и псевдонимами, которые не имеют никакого отношения к вам и которые вы никогда раньше не использовали.

Шаг 10

Если вы используете TOR в Dark Web для чего-то, кроме , вы должны серьёзно задуматься о своей конфиденциальности и безопасности.

Что такое нетсталкинг?

Для тех, кто еще не в курсе: deepweb, darknet, invisible internet - эти термины означают скрытые части интернета, в которые невозможно попасть через обычные поисковые системы.

Поиск в интернете сейчас можно сравнивать с закидыванием сети в океан - некоторую нужную для обывателей информацию легко найти через гугл, но это всего лишь крошечная часть всего интернета. Помимо индексируемых документов есть еще гигантский пласт непроиндексированной информации.

В российском интернете нетсталкингом стали называть процесс исследования дипвеба. Зародилось движение "нетсталкеров" в 2009-2010 годах на одном из анонимных имиджбордов. Там же был написан простой сканер портов YOBA и нетсталкеры пытались найти что-то интересное с его помощью. К слову, в иностранном интернете слово netstalking имеет совершенно другой смысл, так называют процесс преследования и травли людей в интернете.

Со временем, в связи с отсутсвием организованности среди несталкеров, термин приобрел множество других значений.

Что же полезного можно найти в глубоком интернете?

Самая популярная часть глубокого интернета - это darknet, представленный в основном анонимными сетями. Обычные поисковые системы не могут проиндексировать сайты в сети TOR и I2P, хотя этих сайтов огромное множество и они несут в себе много различной информации. В анонимных сетях можно найти файлы, распространение которых уголовно наказуемо в обычном интернете. Это запрещенные книги, фильмы, музыка и прочее. В дипвебе есть торговые площадки, где предлагают нелегальные товары и услуги. Там так же много мошенников, агентов ФБР, террористов и полицейских.

Даркнетом так же являются источники информации, которые используют устаревшие протоколы. Ни один поисковик не индексирует консольные BBS или GOPHER сайты. С бурным развитием WEB технологий эти старые способы обмена информацией стали не актуальны, но, тем не менее, некоторые люди до сих пор ими пользуются.

В обычном вебе больше копипасты, пропаганды и развлекательного контента. В даркнете контент несет больше смысла, он более полезный, узконаправленный и уникальный.

Менее популярная, но не менее интересная часть глубого интернета - это deepweb, то есть неиндексируемые страницы и подключенные к интернету устройства. Ежедневно в сети появляются новые IP камеры, роутеры, принтеры, сетевые хранилища. Часто эти устройства настраиваются таким образом, что их легко обнаружить и получить к ним полный доступ. Была даже создана специальная поисковая система, Shodan, которая помогает исследователям дипвеба найти эти устройства.

Особую ценность для предприимчивых людей представляют закрытые порталы и информация, хранящаяся на защищенных серверах. Самая дорогая на черном рынке информация - данные о кредитных картах, копии паспортов, украденные базы данных крупных компаний.

ПРЕДУПРЕЖДЕНИЕ!

Некоторые вещи, которые вы найдете в глубоком интернете могут вас шокировать или навредить вам. Стоит быть предельно осторожным и обеспечить свою безопасность перед посещением дипвеба. Используйте VPN и TOR, отключите JAVA, FLASH, заклейте вебкамеру изолентой. Не кликайте на все ссылки подряд, там может быть расчлененка или honeypot.

Ответы пользователей The Question

Редакция сайт публикует самые интересные ответы пользователей The Question . В этом выпуске - заметки о том, как использовать криптовалюты, какие ресурсы есть в «закрытом» интернете и как можно получить доступ к данным чужих часов Apple Watch.

Как получают цветные изображения далеких галактик

Андрей Ларионов, программист

Галактики - очень слабый для фотографирования объект, но свет от них поступает, и поступает не в градациях серого. Так что вопрос только в длительности выдержки, механизме часового ведения телескопа (так как Земля вращается) и хороших фотоматериалах. Цветные снимки получали задолго до фоторедакторов еще на фотопластинки.

Небо кажется почти черно-белым лишь потому, что за зрение в сумерках у нас отвечают «черно-белые» рецепторы, которые зато обладают большей чувствительностью, чем «дневные».

В астрономии стандартной работой является регистрация сигнала в разных фильтрах. Как вы понимаете, при этом мы и получаем соответствующие фильтрам цвета (или за видимой частью спектра). Стандартный метод исследования в астрономии - спектральный анализ . Это тоже данные о цветах.

То, что для СМИ делают картинки в Photoshop, не означает, что только так и можно делать. Вот пример цветных снимков туманностей и галактик на пленку. А на сайте «Искусство астрофотографии » можно почитать рассказ автора этих фотографий Павла Бахтинова о технологиях.

Это пленка, а цифровая обработка (не раскрашивание в фоторедакторе, а сложение кадров за очень долгое время) позволяет получить настоящие качественные цветные фотографии.

Если я куплю биткоины, что мне с ними потом делать

Александр Гаркуша, математик

1. Купить на них другую криптовалюту. Сделать это можно из разных соображений:

  • Из инвестиционных. Купить валюту, изменения курса которой, как вы считаете, принесут вам бóльшую доходность, - к примеру, вложиться в одно из ICO.
  • Из образовательно-предпринимательских. Например, вы хотите создавать программируемые контракты - тогда вам нужна такая валюта, как эфир. Биткоин не содержит никаких наворотов, это первая из криптовалют и самая простая.

Если вам дороги ваши деньги и вы не понимаете, какие факторы влияют на курс, - не покупайте отличные от биткоина криптовалюты в инвестиционных целях. Вообще, никогда всерьез не инвестируйте в то, в чем не разбираетесь детально. Чтобы разобраться, нужно долго читать раздел «анонсы новых альткоинов» форума Bitcointalk, а также потерять некоторое количество собственных средств, поверив вдохновляющим записям финансово заинтересованных авторов о перспективности той или иной валюты.

2. Хранить. Нет, серьезно. Вот график курса биткоина за все время его существования.


Спрос на криптовалюту, по-видимому, будет расти: это бесплатная или очень дешевая замена всех платежных систем и систем денежных переводов, включая SWIFT, и банки это хорошо понимают.

Вместе с тем биткоинов не может быть напечатано больше, чем 21 миллион - предложение ограничено математически. Благодаря криптовалютам впервые в истории можно совершить платеж из любой точки планеты в любую другую точку на любую сумму за несколько десятков минут с нулевой комиссией. Это способ производить любые трансграничные платежи, замечательно ввозить деньги в страну и вывозить из страны.

Препятствовать этому невозможно, так как позволяющий тратить средства приватный ключ можно просто выписать себе на бумажку (для элегантности справа налево) и спокойно себе лететь.

Единственное, что биткоин-транзакции необратимы. Нет никакой инстанции, в которую можно было бы пожаловаться на кражу средств. Как только платеж попал в блокчейн, он произошел, и отменить его нет никакой возможности.

Это накладывает совершенно другие требования к безопасности. Убедитесь, что вы храните монеты не на бирже и не на онлайн-кошельке (их регулярно взламывают), а на своем лишенном вирусов компьютере, пользуясь программным обеспечением с официального сайта . Убедитесь, что ваша девушка не догадывается, что вы храните существенную сумму в биткоинах. Убедитесь, что ваша девушка не имеет возможности поставить кейлогер. Как правильно сказал Дима Стародубцев, без биткоинов найти новую девушку будет значительно сложнее.

3. Платить зарплату. Программисты охотно принимают к оплате биткоины, а трансграничная природа валюты позволяет избавиться от геморроя с обменом при оплате услуг, например, украинских разработчиков. Для тех, кому лень потом переводить битки в гривны, есть BitPay, Bitwage, Plutus: плательщик тратит биткоины - получатель получает валюту по вкусу.

4. Платить за услуги. Биткоины принимают к оплате Microsoft, Amazon, Overstock, Dell и многие другие ИТ-компании. Почти любой VPN и VPS можно купить за биткоины. Нетехнологические бизнесы (бургерные, кофейни) во всех прогрессивных странах тоже отличненько принимают битки к оплате. А с помощью BTCTrip можно путешествовать, расплачиваясь только биткоинами. Coinmap.org поможет детально узнать, как обстоят дела в вашем регионе.

Какие есть сайты или базы данных, чтобы найти информацию о человеке

Семен Расторгуев, студент, асессор «Яндекса»

Кроме очевидных способов поиска информации по соцсетям, популярным поисковикам и телефонным справочникам, можно попробовать:

  1. Pipl - отличный сайт для поиска человека по номеру телефона, никнейму или электронному адресу. По имени тоже можно искать, но находится много лишних людей.
  2. Можно проверить , не находится ли человек в розыске.
  3. Проверить наличие у человека судебных разбирательств.
  4. Найти все связи человека с наукой в «Академии Google » или в библиотеке диссертаций . Я так читал кандидатские преподавателей, а потом невзначай удивлял их знанием предмета.

Ну и как бонус, вдруг еще кто-то не знал: используйте кавычки для поиска конкретной фразы. Если взять в кавычки имя и фамилию человека, то отсеется множество лишних результатов.

Какие профессии могут появиться в ближайшие годы на стыке ИТ и журналистики или PR

Леонид Делицын, сотрудник группы компаний ФИНАМ

Можно ли психически травмировать человека с помощью шлема виртуальной реальности

Евгений Кузьмишин, кандидат исторических наук, религиовед, эзотеровед

И даже очень просто. Для лечения шизофрении, реабилитации и работы с родственниками больных широко используется шлем виртуальной реальности, симулирующий симптомы болезни.

Разрабатываются и симуляторы других психических заболеваний. Если не использовать их по назначению, а предлагать здоровым людям под видом простой компьютерной игры - наверное, можно постепенно свести их с ума.

Стоит ли вкладывать деньги в недвижимость в ближайшее время

Константин Перов, специалист по недвижимости

Вкладывать, конечно, стоит. И прямо сейчас, ведь осенью цены традиционно растут.

Так как любая инвестиция подразумевает получение прибыли, рекомендую присмотреться к первичному рынку - рынку строящегося жилья. Доходность такого вклада составит порядка 30% в год, нужно только разобраться в рынке и застройщиках - благо специалистов достаточно в каждом городе.

Я рекомендую выбирать среди добросовестных застройщиков, зарекомендовавших себя на рынке, строящих по закону 214-ФЗ и заключающих с покупателем договор долевого участия. Это обеспечивает ответственность застройщика за соблюдение сроков сдачи, а также страховку для каждой квартиры. Это сведет риски к минимуму.

После покупки «вторички» вы не получите такой доходности, как с новой квартирой, - просто сохраните деньги. Варианты сильно дифференцированы: стоимость вторичного жилья определяют ремонт, удаленность от метро и другие факторы. Многие продавцы не спешат продавать объекты по рыночной цене, выставляя их дороже.

Например, в Петербурге, располагая 2 миллионами рублей, вы можете купить комнату в трешке в центре и сразу в нее заехать или сдавать, или же купить однушку в новом доме на окраине у метро, но поселиться в нее через год-два. Выбор есть всегда.

Есть ли в Deep Web что-то интересное для рядового пользователя и как туда попасть

Антон Нестеров, программист

Deep Web - это неиндексируемая поисковыми машинами часть интернета. Это может быть ресурс, доступный только по приглашениям зарегистрированных пользователей, как популярный в рунете коллективный блог «Лепрозорий» или пиратский онлайн-кинотеатр «Турбофильм». Таким же образом работает множество торрент-трекеров. На некоторые из них можно попасть, пройдя собеседование в IRC: на нем спросят про основы работы BitTorrent и попросят показать статистику с какого-нибудь еще трекера.

Это могут быть сайты, индексирование которых запретил владелец, прописав директиву в файле robots.txt, или на которые никто не ссылался. Попасть на такие сайты можно, зная ссылку. Например, система для отслеживания того, блокируют ли провайдеры определенные сайты (ее использует Роскомнадзор), доступна по адресу 46.61.217.144/ .

Это может быть ресурс, доступный только через какую-нибудь оверлейную (работающую поверх интернета) сеть - например, скрытые сервисы Tor или ипсайты I2P.

Чтобы попасть на скрытый сервис Tor, достаточно скачать Tor Browser Bundle с сайта Torproject.org и запустить его. Это специальная сборка браузера Firefox с доступом в Tor и некоторыми улучшениями анонимности.

Вот некоторые из интересных ресурсов:

Чтобы попасть в I2P, нужно скачать клиент с Geti2p.net и настроить веб-браузер на использование HTTP-прокси 127.0.0.1:4444.

Как взломать Apple Watch

Юрий Наместников, руководитель российского исследовательского центра «Лаборатории Касперского»

Есть несколько способов получить доступ к данным на Apple Watch.

Первый способ - физическая кража девайса. Обычно пользователи используют для блокировки устройства код доступа, но устройство разблокировано, пока оно на руке. При снятии с руки часы автоматически блокируются (на их тыльной стороне есть специальные сенсоры, которые отслеживают, на руке ли часы).

При краже у злоумышленников есть несколько способов получить данные:

  • При настройке часов можно вообще не вводить код, и в таком случае все данные будут доступны. Надеемся, что совсем не устанавливает этот код минимальное количество людей.
  • При снятии часов с руки можно закрыть пальцами датчики, то есть часы останутся разблокированными на какое-то время, и с них можно будет получить данные или управлять телефоном.
  • Если пароль - это четыре символа, то его можно подобрать или подсмотреть.

Подбор пароля - отдельная тема, так как в часы встроена защита от перебора. Однако у Apple Watch есть специальный диагностический порт, через который можно подключиться к часам. Это дает теоретическую возможность проводить атаки по подбору пароля в автоматизированном виде.

Второй способ - это вредоносные программы, позволяющие получить данные без физического доступа к часам. Пока таких программ для умных часов не было обнаружено, но создать их возможно. Однако надо понимать, что злоумышленники скорее будут атаковать смартфон, нежели связанные с ним часы, ведь это делает вредоносную программу более универсальной. В случае атак на смартфоны под управлением iOS можно выделить три основных вектора:

  • Заражение компьютера, с которым синхронизируется устройство. При следующем подключении злоумышленники делают джейлбрейк и устанавливают вредоносную программу-бэкдор.
  • Установка из App Store программ с функциями, которые можно использовать для снятия информации. Например, программы, которые позволяют следить за родными.
  • Использование коммерческих программ для взлома устройств. Например, для iPhone в конце августа была обнаружена вредоносная программа Pegasus.

Учитывая, что watchOS базируется на iOS, все эти способы с большой долей вероятности успеха можно повторить для часов. Что это даст злоумышленникам? Во-первых, они получат доступ к информации, которая есть на часах: сообщения, почта, контакты и так далее. Если же часы будут заражены специальной программой, можно получить доступ ко всему, что дает операционная система, - например, включать запись с микрофона.

Почему в магазинах с фиксированной ценой вроде Fix Price все такое дешевое

Аркадий Боровский, студент

Подобные магазины используют жесткую ценовую политику и являются так называемыми дискаунтерами (цены на товары в них приближены к оптовым). Если внимательно присмотреться к ассортименту, ничего сверхъестественного вы не увидите. Просто магазин делает минимальную наценку на товар и зарабатывает за счет объема продаж.

Этот принцип в торговле вывел еще Сэм Уолтон (основатель Wal-Mart):

Скажем, я покупал какой-то товар по 80 центов за штуку и обнаруживал, что если продам его по доллару, то смогу продать в три раза больше, чем назначив цену в 1,20 доллара. Да, на одной штуке я зарабатывал лишь половину своей прибыли, но так как я продавал этого товара втрое больше, то валовая прибыль была намного выше.

- Сэм Уолтон

Чем больше будет покупателей у того же Fix Price, тем более низкую цену на товар они смогут предложить, но до определенного времени. К тому же необходимо постоянно искать поставщиков, которые предложат наилучшую цену на товар, сокращать операционные издержки и многое другое.

P. S. Иногда можно заметить, что на один товар цена в таких магазинах действительно необычно низкая, а на другие - чуть выше. За счет этого происходит «сглаживание», и средняя выручка оказывается достаточной для нужд компании. Такая же история и в супермаркетах. Если кратко, то более состоятельный сегмент покупателей частично оплачивает покупки менее состоятельных людей. Дорогие конфеты могут продавать с наценкой 20%, а для менее платежеспособного населения - и 2%.


Правда ли, что не существует вирусов для систем Apple

Анатолий Шулика, студент МИРЭА, начинающий программист

К сожалению, это миф года эдак 2008-го. Вирусы на компьютере Mac есть, но их очень мало, и вероятность подцепить хотя бы один крайне мала. Но есть много функций системы безопасности, которые помогают защитить компьютер.

Чаще всего вирусы под Mac маскируются под другие программы. Но, чтобы любая программа, превышающая обычные полномочия на Mac, заработала, она должна получить разрешение от пользователя (обычно это ввод пароля от аккаунта-администратора). А если программа новая (только что установленная), она никак не сможет самостоятельно запуститься, пока ее не проверит встроенная программа безопасности Gatekeeper и, опять же, пока на это не даст разрешение пользователь.

Также Gatekeeper проверяет, есть ли у программы цифровая подпись и сертификат. Если у программы ничего этого нет или она скачана из непроверенного источника, то Gatekeeper откажет в запуске. Если программу все же нужно запустить, найдите нужную настройку в разделе «Системные настройки» - «Защита и безопасность».

Другая важная мера безопасности Mac: все программы, скачанные из App Store, запускаются в «песочнице». Это значит, что программа может получать на вход или выдавать на выход файлы, которые ей направляет пользователь, но все операции происходят строго внутри этой виртуальной «песочницы». Программа ни с чем на компьютере не может взаимодействовать без разрешения.

Все необходимые исправления системы безопасности владелец Mac получает через бесплатные обновления в App Store. В заключение скажу, что на Mac подцепить вирус, просто сидя в интернете, почти нереально. Просто не устанавливайте сомнительные программы и не используйте Adobe Flash (он очень дырявый с точки зрения безопасности).

Есть ли сейчас новые луддиты, которые противятся технологиям

Григорий Пророков, журналист, автор YouTube-канала Blitz and Chips

Разумеется. Несколько лет назад на The Verge была интересная история: журналист Пол Миллер год не пользовался интернетом. Вместо этого он каким-то сложным способом отправлял материалы в редакцию, передавал их на флешки, то есть компьютером пользовался, но интернетом - нет. Он написал про это большой текст. Потом случилось так, что он ушел из The Verge, так как абсолютно выпал из потока и не понимал, что происходит. Кстати, сейчас он вернулся.

Смысл в том, что в 2012 году была большая волна людей, которые выступали за digital detox, за то, чтобы ограничивать использование интернета. Я бы не сказал, что их корректно назвать луддитами: это не те люди, которые боятся технологий. Они просто старались сознательно к этому подходить, отключаться от интернета.

Что касается меня, я предпочитаю не демонизировать интернет и технологии. Технология сама по себе - нейтральная вещь; важно, как ты с ней обращаешься. Злоупотреблять можно, в общем-то, чем угодно.