Что случилось, так это то, что работа над Orfox была объединена вверх по течению по существу, в основной проект Tor Browser, который теперь делает сборки для Android, в дополнение к сборкам для Linux, Windos и Mac. Добавить комментарий Если нужно ответить кому-то конкретно, лучше нажать на «Ответить» под его комментарием. JaguarKing, Пока с orfox походи. Сообщение отредактировал JaguarKing - Продолжить. Куку епта 2 года назад Nokia X6.
Зачем это необходимо Google? В компании разъясняют подслушивание необходимостью сбора и анализа инфы, которая потом поможет методу подобрать для вас рекламу соответственно интересам. Звучит не так уж и страшно, но! Во-1-х, личная информация может попасть в чужие руки, ежели кто-то взломает ваш акк. Во-2-х, случись у вас какой-нибудь конфликт либо просто непонимание с властями, ваши дискуссии компания должна будет передать в надлежащие органы.
В-3-х, откровенно говоря, «подогнанная» под интересы юзеров реклама нередко совсем не попадает под эти самые интересы и лишь напрасно раздражает юзера. В этом случае сбор инфы становится просто бессмысленным. Вообщем, к чести компании, Google не прячет факт сбора личных данных, потому каждый может авторизоваться в своём аккаунте и почистить собранную там информацию.
Ежели здесь пока ничего нет, означает, вы ещё не воспользовались голосовым ассистентом, то есть никогда не говорили: «ОК, Google». Посреди остального, здесь есть информация, где и когда вы были поточнее, ваш телефон ; все, что вы находили в интернете; все страницы, которые вы загружали. К счастью, комфортная навигация дозволяет быстро и без следа всё удалить.
It collects the findings of recent research by the UnicornTeam at Technology, and reviews the state-of-the-art literature on wireless security. The book also offers detailed case studies and theoretical treatments — specifically it lists numerous laboratory procedures, results, plots, commands and screenshots from real-world experiments.
It is a valuable reference guide for practitioners and researchers who want to learn more about the advanced research findings and use the off-the-shelf tools to explore the wireless world. Иными словами — это на сто процентов анонимный, децентрализованный сервис микроблогинга который вобрал в себя всё наилучшее от Bittorrent и Bitcoin.
Индивидуальности и состояние сети — По аналогии с Bitcoin — ежели вы потеряете скрытый ключ — вы потеряете доступ к собственному аккаунту без способности восстановления. View all images. Курс по анонимному выводу средств для новичков. Содержание: Глава 1. Базы работы. Методы прокрутки средств. Определенные примеры прокрутки средств.
Методы получения наличных. Доп советы по прокрутке и выводу валютных средств. Tor все еще работает Судя по всему, сеть Tor остаётся невзломанной. По последней мере, согласно внутреннему докладу NSA от года, хотя у данной организации и были способности в определённых вариантах открывать принадлежность определённых нод, в целом они не в состоянии раскрыть всякую ноду по запросу.
Да и раскрытия эти происходили по оказиям типа ошибки в браузере Firefox, который заходил в tor bundle и иным схожим. Ежели употреблять Tor верно, то возможность раскрытия очень мала. Tor употребляется не лишь правонарушителями Вопреки пропагандируемому мнению, Tor употребляется не лишь правонарушителями, педофилами и иными плохими террористами. Это, мягко говоря, далековато не так.
Активисты различного рода, журналисты, просто люди, любящие приватность составляют портрет юзеров Tor. Лично мне чрезвычайно импонирует позиция разрабов Tor, отвечающих на вопросец «а что, у вас есть, что скрывать? А у преступников есть большой арсенал средств, от смены личности до краденных устройств либо доступов в сеть, от ботнетов до вирусов-троянцев. Используя и пропагандируя Tor вы помогаете правонарушителям не наиболее, чем используя веб.
У Tor нет никаких укрытых лазеек и бэкдоров Прогуливаются слухи, что Tor был сотворен военными, и они специально сделали для себя в нём сокрытые лазейки. Хотя Tor вначале финансировался на средства ВМФ США, с тех пор его код находится в открытом доступе, и множество профессионалов по криптографии изучали его исходники. Каждый может изучить их. А на данный момент над проектом работают энтузиасты, поборники приватности и анонимности в вебе. Не было случаев осуждения кого-то за поддержку relay-ноды Правда, в Европе, в этом светоче прав человека и законном рае, а поточнее — в Австрии, практически на днях человека, державшего выходную ноду, обвинили в пособничестве, так как через эту ноду прошёл трафик нелегального содержания.
Так что опасность содержания выходной ноды очевидна. Ну а relay-ноды должны быть вне угрозы, так как они по схеме работы сети не знают, ни откуда пришёл запрос, ни куда он ориентирован, ни какой трафик они передают. И доказать проход трафика через relay фактически нереально. Tor прост в использовании.
Почти все задумываются, что Tor — это что-то сложное для взломщиков и компьютерных гениев. На самом деле создатели уже очень упростили его внедрение — довольно скачать Tor Browser, и при его запуске вы автоматом будете применять сеть Tor. Никаких опций, команд в командной строке и остального. Tor не таковой медленный, как вы думаете Ещё пару лет назад сеть была медленной. Сейчас доступ к веб-сайтам происходит с полностью применимой скоростью. Да, торренты качать через Tor нельзя — и медлительно, и вредоносно для сети.
Но вести всякую другую обычную активность можно без раздражения. Tor не является панацеей Используя Tor, всё-таки нужно соблюдать несколько правил и мало разобраться в том, как он работает, что он умеет и чего же он не может, чтоб не сводить на «нет» все его усилия. Ежели вы используете Tor Browser и при этом логинитесь в Facebook, смысла в этом незначительно.
Поймите, как он работает и пользуйтесь им хорошо. Интересующимся проектом рекомендую к чтению недавнее интервью с одним из разрабов Tor. Лично я — приверженец сохранения приватности и анонимности в вебе. Пропагандирую и призываю всех поддержать проект Tor как подходящий и нужный, в особенности в свете грустных событий с новенькими законами «против интернета». Поддержите сеть Tor. Почему я выступаю за приватность и возможность анонимности.
Ведь я же законопослушный гражданин и мне нечего скрывать, так ведь? Ну, на это лично я могу ответ. Ну, на это лично я могу ответить последующими аргументами: мне может и нечего скрывать, но чем я занимаюсь — это не ваше дело времена изменяются, люди изменяются, и законы изменяются. Написал я что-нибудь в комментах, а через пару лет опосля принятия еще одного роскошного закона это вдруг стало можно причислить к экстремистским высказываниям я не верю, что все люди, которые пробуют смотреть за моими действиями — кристально честные и преданные служители Фемиды.
Что никто не попробует применять полученную информацию в собственных запятанных корыстных целях. Анонимное поведение Невзирая на то, что Веб объединяет большущее место, личного места у человека становится всё меньше. Разработка, которая призвана давать людям свободу слова и возможность открыто выражать свои мысли, с годами стала инвентарем контроля и угнетения. Из-за технологических особенностей Сети, за каждым юзером тянется цифровой след из всей его активности.
Тот, кто имеет способности собирать эти данные, получает возможность применять её против юзеров. Свобода слова не может существовать в критериях, когда за слова можно наказать хоть какого. Даже сама по для себя возможность быть наказанным воздвигает стенку из цензуры и самоцензуры, делая неосуществимым общественное открытое обсуждение. Без данной открытости начинается стагнация, что начинают эксплуатировать владеющие ресурсами силы.
Таковым образом, к функции угнетения и контроля добавляется функция пропаганды. Из-за собственной открытой природы, цифровой след доступен третьим лицам, которые могут применять её для вмешательства в личную жизнь. То, что обязано оставаться секретом, может стать общественным достоянием.
В таковой ситуации единственный действенный метод сохранить свою свободу слова и приватность — через анонимное поведение, то есть не давать никому и никогда способности соединить след от деятельности в Сети со собственной настоящей личностью.
Постоянно будут некоторые силы, которые будут пробовать отнять свободу выражения разными методами. Для противоборства сиим силам есть множество средств. Ниже мы приводим более общие способы обеспечения анонимности и увеличения информационной сохранности, разделённые на категории по степени значимости. Способы каждой категории дополняют прошлые. Уровень: Critical Не докладывать о для себя излишней инфы.
Есть набор атрибутов, зная которые, можно выделить определенного юзера из множества остальных. Это возраст, пол, образование, место проживания либо часовой пояс, профессия, увлечения, данные о наружности и вообщем любые личные свойства человека. Подобные атрибуты разрешают постороннему наблюдающему отлично отсеивать излишних юзеров по профилю, что равномерно ведёт к деанонимзации. Избежать этого можно, выработав у себя привычку быть усмотрительным при общении.
Кроме этого, необходимо научиться контролировать свои эмоции. В году Б. Мэннинг , в поиске моральной поддержки, сознался незнакомцу в приватном чате в том, что это он передал тыщ военных документов в WikiLeaks. Незнакомец сдал его агентам ФБР, и сейчас Мэннинг отбывает срок в 35 лет. Этого не вышло бы, держи он себя в руках. При использовании ресурсов, на которых необходимо сохранить анонимность, непременно поменять собственный IP-адрес.
Он впрямую связан с именованием в физическом мире через договор с провайдером, а при динамическом IP — через логи подключения. Запись о подключении какого-нибудь клиента к серверу может храниться на этом сервере фактически вечно. Для смены IP комфортно употреблять Tor. Это анонимизирующая сеть, которая, грубо говоря, является цепочкой прокси и помогает просто поменять IP. Юзеры Windows могут установить портативный Tor Browser Bundle.
Юзеры Linux могут установить его из большинства пакетных менеджеров. Смена IP касается не лишь сёрфинга веб-сайтов, но и всех остальных Интернет-подключений к серверам — Jabber, мессенджеры и всё остальное. Тот же Tor может проксировать практически хоть какой вид подключения, довольно указать в настройках прокси хост Некие веб-сайты могут перекрыть Tor из-за вредной активности. Через него также нереально закачивать торренты, так как настоящий IP будет «протекать».
В таковых вариантах можно употреблять VPN. Они бывают платные либо бесплатные. Перечисленные средства для смены IP-адреса следует использовать для всей работы в Сети, либо как минимум для работы, требующей анонимности. Не применять один ник два раза. Ежели употреблять тот же ник, что и на не анонимном ресурсе, сравнить личности не составляет труда. Зная не анонимный ник, может быть достать настоящий IP.
Ежели не хватает фантазии каждый раз выдумывать новейшие ники, можно употреблять онлайн-генераторы, их много. Не употреблять при регистрации на разных ресурсах тот e-mail, который связан с настоящим именованием. Даже ежели он нигде не отображается для остальных юзеров, он всё равно доступен для наблюдающего либо как минимум админу ресурса. Лучше всего употреблять одноразовый e-mail наподобие 10minutesmail.
Он дозволяет получить пароль либо ссылку активации на одноразовый ящик и прямо через браузер. Опосля регистрации постоянно необходимо поменять пароль на наиболее стойкий. Никогда не применять личный номер мобильного телефона для доказательства регистрации. Схожая двухфакторная аутентификация сводит на нет анонимность, так как номер нередко связан с настоящим именованием и дозволяет имеющим ресурсы ведомствам выяснить много всего, в том числе и положение.
При желании для получения кодов регистрации можно употреблять платные сервисы типа SMS REG либо бесплатные браузерные. Но поначалу лучше пошевелить мозгами, нужен ли схожий ресурс вообщем. Уровень: Advanced Непременно удалять метаданные при публикации всех файлов. Метаданные могут содержать записи, на базе которых можно вполне деанонимизировать юзера.
Современные цифровые камеры могут вшивать в фотографию номер модели и производителя данной камеры. Некие телефоны вшивают в фото GPS-координаты места съёмки. Чтоб избежать деанонимизации, необходимо предварительно очищать любые публикуемые файлы.
Для этого есть особые инструментов, к примеру Metadata Anonymisation Tool для Linux и Exiftool для Windows, и множество схожих программ. Как обойти блокировки Украина. Tor Tor — распределенная анонимная сеть. В сети употребляется так именуемая луковая маршрутизация, все данные передаются через несколько нод, но лишь конечная нода, которой передается запрос, может его расшифровать. С помощью Tor вы можете входить как на. По способности, используйте https-версии веб-сайтов и инспектируйте сертификаты.
Opera Turbo Opera Turbo, функция в браузере Opera , перенаправляет запросы введенного в поле адреса на сервера компании Opera. Сервера Opera, принняв запрос от браузера, закачивают разыскиваемую страничку и отдают для вас обратно в сжатом виде.
Разработка сотворена для ускорения доступа в Веб средством сжатия страничек и картинок с потерей свойства крайних. Возможность обхода разных блокировок - побочный эффект. Этот способ не прячет ваш IP-адрес в сети веб, так как сервера Opera посылают разыскиваемому серверу ваш адресок отдельным полем в HTTP запросе VPN VPN Virtual Private Network, виртуальная личная сеть — обобщённое заглавие технологий, позволяющих обеспечить одно либо несколько сетевых соединений логическую сеть поверх иной сети к примеру, Веб.
Невзирая на то, что коммуникации осуществляются по сетям с наименьшим либо неизвестным уровнем доверия к примеру, по общественным сетям , уровень доверия к построенной логической сети не зависит от уровня доверия к базисным сетям благодаря использованию средств криптографии шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и конфигураций, передаваемых по логической сети сообщений.
Также VPN может употребляться и для обхода ограничений, устанавливаемых государством, компанией либо провайдером, также ограничений на страну использования со стороны веб-сайта напр. Hulu, Yandex. Музыка, Last. Проще говоря VPN это типичная "труба" по которой Вы соединяетесь поначалу с иным удаленным компом VPN сервис , а уже через него с нужным веб-сайтом, при этом вся информация по данной трубе идет в зашифрованном виде.
Ежели вы понимаете, что такое прокси-сервер, то думайте о VPN, как о прокси-сервере, который не необходимо настраивать в каждом приложении раздельно, и который шифрует весь трафик. Типов VPN чрезвычайно много, тут будут перечислены лишь самые популярные из них: PPTP — один из самых старенькых протоколов, поддерживается фактически всеми, ежели не всеми, устройствами. Но, этот протокол обеспечивает недостаточно стойкое шифрование по текущим меркам, и может быть относительно просто взломан, и весь ваш зашифрованный трафик расшифрован.
Не используйте этот протокол, ежели считаете, что кому-то может потребоваться расшифровать ваши данные. L2TP — сам по для себя поддерживает лишь туннелирование, потому, часто употребляется в связке с IPSec для обеспечения шифрования. Обеспечивает стойкое шифрование, может быть применен для передачи скрытых данных. При правильной настройке без заморочек преодолевает NAT.
Поддерживается большинством десктопных и мобильных ОС без доп ПО. OpenVPN — довольно новенькая разработка VPN, обеспечивает стойкое шифрование и непревзойденно преодолевает NAT, может преодолевать корпоративный брандмауэр при определенных настройках. Просит установки доп ПО, работает на фаворитных десктопных и мобильных ОС. Логи не сохраняются. Можно выбрать британский либо южноамериканский сервер.
Toyvpn - Бесплатный VPN-сервис. Пароли доступа находятся на главной страничке. Они обновляются каждые 2 часа, так что придется время от времени создавать новое соединение. При использовании выдается айпи от шведского провайдера thepirateisp. Как следует из описания на веб-сайте, логи не ведутся. В итоге заместо настоящего ip адреса "запрещённого" веб-сайта DNS сервер провайдера выдает ip адресок сайта-заглушки. Никакой опции не просит, является одним из самых обычных методов обхода блокировки.
Используя API веб-сайта antizapret. Потом расширение получает от proxy-ip-list. Опосля этого веб-сайты из Одного реестра запрещенных веб-сайтов будут раскрываться через прокси, тогда как другие — через ваше обыденное интернет-подключение. Данное расширение не ориентировано на обеспечение полной анонимности и сохранности, оно только дозволяет обойти цензуру. Помните, что хозяева прокси-серверов могут просматривать ваш трафик, ежели вы входите на веб-сайт не через HTTPS.
Анонимайзер Это особые веб-сайты, которые пропускают трафик чрез свои сервера. Традиционно это смотрится так: юзер входит на веб-сайт анонимайзера, вводит url нужного ресурса и работает с ним через посредничество анонимайзера. Анонимайзер дозволяет получить доступ к интересующему ресурсу и скрыть истинные пользовательские данные от этого ресурса.
Данная схема работы чрезвычайна уязвима к прослушиванию траффа анонимайзером и, соответственно, может повлечь "угон" ваших паролей и содействовать раскрытию вашей личности. Примеры: anonymouse. В случае, ежели компания оплачивает трафф а это не уникальность либо терпит убытки из-за того, что основной канал компании занят злоумышленником а вы в данной нам ситуации автоматом перебегайте в разряд правонарушителя, неправомерно пользующимся ресурсами компании , то есть шанс что компания может подать заявление в полицию.
Для органов же, вычислить того, кто употребляет открытый прокси в качестве меры сохранности - очевидная задачка. Всераспространено и полностью обусловлено также мировоззрение, что часто такие сервера являются "подставными", специально запущенными взломщиками для перехвата ваших паролей либо властными структурами - для сбора компромата о гражданах. Сеть предоставляет приложениям обычной транспортный механизм для анонимной и защищённой пересылки сообщений друг другу.
Хотя сеть I2P строго нацелена на определение пути передачи пакетов, благодаря библиотеке Streaming lib реализована также и их доставка в сначало данной последовательности без ошибок, утрат и дублирования, что даёт возможность употреблять в сети I2P IP-телефонию, интернет-радио, IP-телевидение, видеоконференции и остальные потоковые протоколы и сервисы. Снутри сети I2P работает свой каталог веб-сайтов, электронные библиотеки, а также торрент-трекеры.
Не считая того, есть гейты для доступа в сеть I2P конкретно из Веба сделанные специально для юзеров, которые по различным причинам не могут установить на комп программное обеспечение «Проекта Невидимый Интернет». Снаружи сеть I2P похожа на веб и различается невыполнимостью цензуры благодаря использованию устройств шифрования, P2P-архитектуре и переменным посредникам хопам. Внедрение таковых устройств дозволяет очень прирастить сложность деанонимизации, MITM-атак и сделать вполне неосуществимой прозрачную для юзера замену пакетов.
В реальный момент единственным централизованным элементом сети является типичная реализация обыденных DNS-серверов. Так как сеть является одноранговой и децентрализованной, скорость и надежность сети впрямую зависит от роли людей в передаче чужого трафика. Официальный роутер по умолчанию сконфигурирован на его раздачу. Для доступа в I2P нужно установить на собственном компе программу-маршрутизатор, которая де шифрует, раз сжимает трафик и направляет его пирам в I2P.
Для работы с локальными веб-сайтами нужно настроить браузер для направления HTTP-пакетов роутеру, слушающему определенный порт. Для обращения к наружному вебу через I2P нужно употреблять прокси-серверы изнутри I2P outproxy , которых на настоящее время не достаточно. Также внутренние веб-сайты в сети I2P доступны из наружного веба через прокси, ведущие вовнутрь inproxy. Весь трафик в сети шифруется от отправителя до получателя. В сумме при пересылке сообщения употребляется четыре уровня шифрования сквозное, чесночное, туннельное, а также шифрование транспортного уровня , перед шифрованием в каждый сетевой пакет автоматом добавляется маленькое случайное количество случайных б чтоб ещё больше обезличить передаваемую информацию и затруднить пробы анализа содержимого и блокировки передаваемых сетевых пакетов.
В сети I2P все пакеты зашифровываются на стороне отправителя и расшифровываются лишь на стороне получателя, при этом никто из промежных участников обмена не имеет способности перехватить расшифрованные данные и никто из участников не знает, кто на самом деле отправитель и кто получатель, так как передающий пакеты узел может быть отправителем, а может быть таковым же промежным узлом, а последующий узел, которому необходимо этот пакет выслать, может быть получателем, а может быть тоже таковым же промежным узлом, выяснить конечные точки отправителя и получателя промежный узел никак не может, так же как не может выяснить, что вышло с лишь что переданным последующему узлу пакетом — обработал ли тот его, либо передал куда-то далее, узнать нельзя.
Есть и остальные проекты анонимных сетей, но наибольшее распространение получил конкретно этот. Для этого подступает Google Translator и кэширующие сервера Google. Google Translate Заходим на страничку перевода Вставляем в строчку url подходящего веб-сайта и жмем enter. Избираем метод просмотра "Оригинал". Кэширующие сервера Google Заходим на поисковую страничку гугла Вставляем в поисковую строчку "cache:needed url" без кавычек и жмем enter.
Пример: cache:grani. Вы можете просмотреть лишь текстовый контент веб-сайта. SSH туннели Ежели у вас нет времени разбираться с настройкой VPN, но уже есть собственный свой физический либо виртуальный сервер за границей, то SSH-туннелирование может оказаться хорошим решением для вас.
Поднятие SSH тунеля Все чрезвычайно просто - откройте консоль на вашем компьтере и введите: ssh -D localhost:порт юзер сервер , где порт - порт на вашем локальном компе. Например: ssh -D localhost [email protected] установит соединение с сервером example. Адресок - localhost, порт - который вы избрали к примеру,
But make sure to request the IP, not by localhost or another hostname, as the browser my still try to DNS-resolve those through Tor and fail. Alternatively, you can set a whitelist via e. Finally, needless to say that tampering with your proxy and security settings should only be for testing as it may compromise your anonymity. By far the easiest and safest is to start a local.
Note: Do take care not to get cute and try to expand the range too much. Sign up to join this community. Stack Overflow for Teams — Start collaborating and sharing organizational knowledge. Create a free Team Why Teams? Learn more about Teams. How to access local host through tor browser Ask Question. Asked 6 years, 3 months ago.
Modified 1 year, 1 month ago. Viewed 13k times. Improve this question. Add a comment. Sorted by: Reset to default. Highest score default Date modified newest first Date created oldest first. Improve this answer. Arminius Arminius 3 3 bronze badges. Create an empty folder somewhere, e. Can you help us with the steps to follow on ios — Anjayluh.
How to Fix: Type in to the address bar "about:config" - ignore the quotes! Type "network. CharlesMouse CharlesMouse 1. Sign up or log in Sign up using Google. Мы также можем применять порт 80 ежели он еще не запущен , но для этого потребуются права root sudo php -S Мы также можем употреблять сервер python, сервер apache либо хоть какой иной веб-сервер для размещения сайта localhost.
Чтоб узреть. Сейчас мы можем получить доступ к этому веб-сайту. Применение в корыстных целях карается законодательством РФ. Перейти к содержанию. Search for:. Основная » Мануал. Создатель cryptoparty На чтение 4 мин Размещено В нашей статье о Tor мы узнали, как работает сеть Tor и как ее использовать.
Этот файл находится на нашем рабочем столе, потому мы запускаем php-сервер localhost на нашем рабочем столе с помощью последующей команды:. Мы также можем употреблять порт 80 ежели он еще не запущен , но для этого потребуются права root sudo php -S Мы также можем применять сервер python, сервер apache либо хоть какой иной веб-сервер для размещения сайта localhost.
Чтоб узреть. Сейчас мы можем получить доступ к этому веб-сайту. Применение в корыстных целях карается законодательством РФ. Перейти к содержанию. Search for:. Основная » Мануал. Создатель cryptoparty На чтение 4 мин Размещено Connect and share knowledge within a single location that is structured and easy to search. Save questions or answers and organize your favorite content. Learn more. It is the way protocol is designed. When you send a request, it is transported to another machine on Internet with Socks5 envelope.
So actual request is made from external server, thus accessing You can use Tor proxy with php in localhost. Using cURL. Exammple Stack Overflow for Teams — Start collaborating and sharing organizational knowledge. Create a free Team Why Teams? Learn more about Collectives. Learn more about Teams. Why Tor cant access localhost pages Ask Question. Asked 9 years, 11 months ago. Modified 6 years, 4 months ago.
Viewed 7k times. I have Tor running and a python script to get web pages: socks. Thank you. My guess would be that it goes through loopback interface, rather than via normal ways. Add a comment. Sorted by: Reset to default.
для того чтобы с браузера можно было обращаться к локалхосту при включенном TOR или другом виде прокси надо в настройках прокси файрфокса в пункт "Не использовать прокси для:" дописать ", localhost". Now you can connect to your Onion Service using Tor Browser, and you should get the html page you setup back in Step 1. If it doesn't work, look in your logs for Download Tor Browser to experience real private browsing without tracking, surveillance, or censorship. Download Tor Browser. Our mission: To advance. Установка и настройка Tor. Создание и размещение веб-сайта на локальном хосте. Подключение службы Tor к нашему Localhost. Теперь мы можем получить доступ к этому dom-trava.ru с помощью браузера Tor из любого места и с любого устройства. ¯\_(ツ)_/¯ Примечание: Информация для исследования.