Внимание! Сайт не гарантирует того, что представленный текст разрешён по возрасту. Не рекомендуется пользоваться сайтом, если вам меньше 18 лет.
" ... Биткоин, как, впрочем, и любая другая криптовалюта, основан на принципе использования одноранговой сети. Эмиссия «коинов» или «токенов», что в грубом переводе означает «монета», происходит путем вычисления зашифрованных блоков. Обращаются BTC с помощью собственной сети, так что транзакции полностью прозрачны для всех участников проекта: даже если файл с биткоинами размещен в «холодном» хранилище – в виде файла на компьютере, копирование этого файла ни к чему не приведет, то есть простым путем подделать криптовалюту невозможно. Бытует мнение, что вмешаться в функционирование сети и создать монеты из ниоткуда если и можно, то для этого потребуется приложение титанических усилий взломщика. Плюс взлом можно будет почти мгновенно отследить. Почему? Эмиссия биткоина, в отличие от печати бумажных денег, строго ограничена размером самой сети: всего в ней существует 21 млн токенов. Компенсируется потенциальная нехватка токенов тем, что монету можно дробить почти до бесконечных значений: например, вы можете переслать как 1, так и 0,01 и даже 0,00001 BTC. То есть масштабирование криптографических токенов как платежного средства происходит не за счет эмиссии новых денежных знаков, а за счет дробления уже существующих, ведь размещены они исключительно в цифровом пространстве и не ограничены физическим исполнением. Криптографические токены можно хранить не в онлайне, а в качестве отдельного файла на каком-либо носителе. Подобный подход накладывает и некоторые ограничения. Например, если накопитель информации («холодное хранилище») с файлом биткоинов вышел из строя, то эти монеты будут утеряны навсегда и восстановлению не подлежат. Эта система вкупе с заранее известным числом имеющихся в обороте BTC (или любой другой криптовалюты) делает его более защищенным от подделки или, например, от недобросовестной политики условного Центробанка. ... "
" ... В первую очередь, хакеры заражают многомилионную аудиторию взломанных web-сайтов. Заходя на такой сайт, человек скачивает себе вредоносных агентов троянских бот-сетей. Бот-агенты без всякого сопротивления со стороны антивирусов устанавливаются на зараженном компьютере и начинают сбор информации. «Если хакерам становится понятно, что бот установлен в банковском компьютере, то атакующий захватывает управление и далее проникает в сеть до рабочего места оператора клиента Банка России (АРМ КБР)», — говорит Бейбутов. Суть атаки на АРМ КБР в том, что осуществляется подмена файла с межбанковскими денежными транзакциями: с корреспондентского счета атакуемого банка деньги пересылают на счета в других банках, откуда выводятся. ... "
" ... Дальше — больше. Судя по некоторым патентам, Apple готовит новую, расширенную систему жестов, позволяющую вырезать из текста выделенный фрагмент (сведение трех пальцев «щепотью», как бы выщипывая нужный кусок) и вставить его в другое место (обратное расходящееся движение). Будут также жесты для открытия и сохранения файла, отмены и повторения сделанной операции и т. п. Кроме того, Apple разрабатывает систему, которая даст пользователю возможность вводить собственные управляющие движения для своего гаджета. ... "
" ... Для Эва это могло оказаться выигрышным, ведь он был более опытным компьютерным графиком, чем большинство конкурентов. «Моя работа качественна и эффективна, — объясняет он. — Я мог сделать то же, но в два раза быстрее. Это означало, что я мог увеличить объем в два раза». Вдруг Эва охватило возбуждение. Не оставалось сомнений, что он мог делать то, что любил, и получать внушительную прибыль. Он продолжал изучать свой бизнес, надеясь найти дополнительные возможности. «Я проверил все, что связано с инфраструктурой, — объясняет он. — Изучил поток работы, обработку и выставление счетов и обнаружил, что трачу впустую много времени. Чтобы добиться большей эффективности, я изменил планировку офиса, а затем понял, что следует вложить деньги в компьютерное оборудование. Перемещение файла в 500 Мб занимало у меня сорок пять минут, тогда как более мощный компьютер делал это за три. Ознакомившись с цифрами, я понял, что могу снизить расходы и увеличить прибыль путем модернизации оборудования». ... "
" ... Мы склонны недооценивать последствия хаоса на рабочем столе или в почтовом ящике. Это происходит, так как люди рассматривают альтернативы в краткосрочной перспективе. Приведение рабочего стола в порядок займет около часа, а поиск конкретного файла в хаосе «всего» две минуты. О том, что мы теряем эти минуты несколько раз в день пять дней в неделю, мало кто задумывается. На самом деле временные затраты на приведение рабочего стола компьютера и почтового ящика в порядок окупаются за несколько недель. И не забудьте, что вы не будете больше злиться и терять мотивацию, пытаясь найти файлы. ... "