Как следить по вебке если комп отключен. Видеонаблюдение для всех – понадобится только веб-камера, программа и компьютер. Законна ли такая слежка

Приветствую уважаемый читатель! Раз Вы на этой страничке моего сайта, то, скорее всего, Вас интересует: как из вебки сделать камеру наблюдения или, возможно ли использовать обычную веб камеру в качестве видеонаблюдения?

iSpy – бесплатная компьютерная программа, которая является мощной системой для видеонаблюдения. Предназначена она для того, чтобы обеспечивать безопасность помещений, и оповещать их хозяев в случае проникновения в дом посторонних. Приложение способно при помощи веб-камер и микрофонов опознавать и записывать любые движения или звуки в наблюдаемом помещении. Также в программе предусмотрена запись только по тревоге, то есть: Съёмка будет начинаться только в момент появления движения в диапазоне видимости камеры, или при появление звуковых колебаний. В общем, если сказать проще, то программа может работать, как датчик движения.

Приложение iSpy позволяет его пользователям не только наблюдать в режиме онлайн за всем, что происходит в зоне обзора веб-камеры, но и одновременно с этим записывать видео, а позже просматривать его. Само видео сохраняется в выбранном формате, который воспроизводятся на любом медиа проигрывателе, а также – в обычном веб-браузере. Записанное видео можно сохранять не только у себя на компьютере, но и на удаленных серверах компании-разработчика приложения iSpy.

iSpy обладает возможностью (из любого места) принимать и передавать полученные данные с одного компьютера на другой, при условии, если они будут подключены в единую систему, и будут иметь выход в интернет. Данная система чем-то напоминает технологию облака – виртуального хранилища файлов. Эта вещь является очень удобной, если вы хотите избежать проблем с хранением данных, и обеспечить их полную безопасность.

Также в приложении имеется функция отправления СМС-сообщений на телефон или писем на EMail: через определенное количество времени (с прикрепленными изображениями), или в случае обнаружения каких-либо движений либо звуков. Это очень удобно, особенно, когда вы уехали в командировку или отпуск.

Одним из главных достоинств приложения iSpy является возможность осуществлять наблюдение с неограниченного количества компьютеров, которые можно объединить в одну сеть.

Преимущества программы iSpy:

· скрытое наблюдение через веб камеру ноутбука или компьютера;

· обнаружение и запись любого движения;

· опознает не только движения, но и звуки;

· может работать с неограниченным количеством аппаратуры для наблюдения;

· возможность объединения нескольких компьютеров в одну систему;

· отсылка уведомлений на телефон или электронную почту (с прикрепленными фотографиями);

· возможность работать удаленно;

· имеет хорошую систему защиты, с помощью различных паролей;

· приложение можно скачать совершенно бесплатно на сайте разработчика или по прямой ссылке с Яндекс диска (). На сайте производителя программа не имеет русского языка. У меня на Яндекс диске версия программы многоязычная, в том числе и на русском.

После установки и запуска программы, для установки русского языка перейдите во вкладку «Options»

Следующим шагом Вам нужно будет выбрать вид подключаемой видеокамеры:

Обезопасить свою квартиру от проникновения посторонних людей достаточно легко, и программа iSpy является достойным вариантом для решения данной проблемы!

Статьи о том, что для защиты от слежки надо заклеивать фронтальную камеру публикуются уже лет 15. Уверена, что вы видели десятки таких текстов. Возможно, их спонсируют производители черной изоленты.

В 2016 году опрос «Лаборатории Касперского» показал, что 23% россиян ведутся на такие статьи и заклеивают камеру на ноутбуке. Скорее всего, эти люди делают не только это, но принимают и другие меры безопасности. Например, они стараются не выходить из дома. Ведь увидеть компьютер с заклеенной камерой в общественном месте - редкая удача.

Но такие люди все же есть. Их окружение недоумевает: «Ты идиот? Кому надо смотреть на твою пропитую рожу?». Увы, но кое-кому все же может быть надо.

Кому?

Если вы работаете за служебным компьютером, то за вами могут наблюдать сотрудники IT-отдела или начальство. Но защищаться от такой слежки не стоит, иначе о вас могут подумать: «Он что-то скрывает? Надо бы присмотреться к нему».

Сноуден и его единомышленники пропагандируют теорию о том, что популярные операционные системы время от времени делают фотографии пользователя и передают их на свои серверы. Но это часть глобальной системы слежения, от которой сложно спрятаться. Если вы простой порядочный человек, то вам нет нужды от нее защищаться.

Но есть люди, которые целенаправленно устанавливают программы для слежки и извлекают из этого выгоду. О них и поговорим.

RAT-еры

Все фото из галереи выше взяты из старого треда ☆ ShowCase ☆ Girl Slaves On Your RAT на hackforums.net. Хулиганы взломали камеры этих женщин, сделали фотографии и выложили, чтобы похвастаться достижениями перед товарищами. Скорее всего, жертвы никогда не узнают об этом.

RAT (Remote Administration Tools или Remote Access Trojan) - это софт для скрытого от пользователя удаленного управления компьютером. Первая такая программа появилась еще в 1998 году и называлась BackOrifice.

Термин RAT-ер ввели в обиход журналисты BBC несколько лет. Так в СМИ принято называть хулиганов, которые устанавливают RAT на компьютеры «жертв» и собирают на них «компромат». Чаще они делают это просто ради прикола, но некоторые зарабатывают на этом.

На что способен RAT?

В галерее выше скрины программы DarkComet RAT. Это махровая классика жанра, самый известный инструмент для скрытого управления чужим компьютером, появился еще в 2008 году. Его имя иногда даже попадает в новости. Ходят слухи, что именно DarkComet использовался сирийскими властями для слежки за оппозицией.

Таблица в левой части экрана - список пользователей, компьютерами которых можно управлять. Справа список доступных действий для каждого. Как видите, компьютеры полностью в руках мошенников. Можно даже загружать файлы и запускать bat-скрипты. Отдельного внимания заслуживают разделы Spy Functions и Fun Functions .

«Шпионские функции» позволяют наблюдать за «рабом»: записывать звук и видео, делать что-то на рабочем столе (что-то вроде TeamViewer), записывать все нажатия клавиш. А «забавные функции» могут напугать жертву: отключить мышь/клавиатуру, выдвигать дисковод, отправлять сообщений в виде диалоговых окон или чата на экран компьютера. Уточню на всякий случай: когда работает RAT, на Windows огонек возле камеры в большинстве случаев не горит.

Опасно ли это для Mac?


Да. Есть некоторые разновидности RAT работают под MacOS. Вот например, кроссплатформенный Blackhole, который изображен на картинке выше. Стандартных функций у него поменьше, но можно запускать сценарии на Apple Script и Shell-скрипт.

В RAT для Mac разработчики часто не включают функции для записи видео, так как в OS X и MaсOS они не могут бороться с включением огонька, который позволяет пользователю обнаружить работу программы. Даже у совсем нового RAT, который появился конце 2016 года, Backdoor.OSX.Mokes.a есть только функции для записи видео с экрана и звука. К вебкамере у него доступа нет.

Опасно ли это для смартфонов?

Да, для Android. Например, очень часто упоминаемый DroidJack. После установки это программы на смартфон жертвы, злоумышленник получает доступ к ее камере, микрофону, контактам, SMS, звонкам, местоположению, установленным приложениям. Для запуска не требует root-прав.

Как RAT попадает на компьютер жертвы?

Сначала RAT-ер создает файл с расширением exe, так называемый «стаб», в котором прописывает необходимые настройки. После этого ему надо сделать так, чтобы жертва запустила его на своем компьютере.

Первый путь - замаскировать файл под что-то полезное и убедить человека открыть его. Например, упомянутой выше сирийской оппозиции шпионы засылали DarkComet под видом «шифровальщика сообщений для Skype» и убеждали установить его для защиты от правительственной слежки.

RAT-программы распространяются как индивидуально: «парень передает однокласснице ГДЗ по химии в виде exe-файла» или массово: выкладка на торренты или файлобменники под видом полезных программ, спам в соцсетях, почте, форумах. BlackHole, например, распространялся под видом антивируса для Mac.

Второй путь - тупо пристроиться к чужому компьютеру с флешкой, пока его хозяин отошел. Жертвами RAT-еров часто становятся их близкие люди. В Tor сети можно наткнутся на сайты с зазывной надписью на главной «Прямая трансляция с фронтальной камеры моей 13-летней сестры Джози. Заплатите 0.01BTC ($10) и наблюдайте за ней круглосуточно».

Продавцы магазинов бытовой техники могут устанавливать программы для слежки на компьютеры покупателей.

Сложно ли достать RAT?

Саму программу для удаленного доступа скачать проще простого. Ее можно найти в открытом доступе или купить в любом Tor-магазине цифровых товаров. Визуально, четверть вредоносных программ, которые там представлены - различные разновидности RAT.

По одной (комплект: проверенная программа + очень подробная инструкция) они продаются по цене от $0.5 до $2 долларов. Либо можно купить сразу 20-30 разновидностей RAT в виде Hacker Starter Pack за $10-$50, в который будет входить еще куча других программ, средства их распространения, маскировки от антивирусов (криптования) и обучающая литература. Документированные исходные коды RAT могут стоить несколько сотен долларов.

Упомянутый выше DarkComet уходит в прошлое, ведь разработчики закрыли проект еще в 2012 году. Но у него есть сотни аналогов и клонов. По данным исследования портала DarkReading, ТОП-3 RAT в конце 2015 года это - Sakula, KjW0rm и Havex. Но DarkComet пока еще держится на пятом месте в рейтинге.

Как RAT-еры зарабатывают на девочках?

Жертвами RAT’еров в большинстве случаев оказываются девочки 10-18 лет. Ведь за такой жертвой наблюдать интереснее всего. Девушки часто совмещают прием ванны с просмотром кино на ноутбуке, переодеваются несколько раз в день, ходят по дому в полуобнаженном виде, обсуждают с подругами подробности своей интимной жизни.

В 2013 году журналисты из BBC News писали, что доступ к компьютеру женщины стоит $1-$2, а мужчины всего лишь пару центов. Но на продаже доступов много денег не поднять, так как смотреть в камеру за незнакомцами быстро надоедает. А вот на эротическом видео заработать можно.

«Забавные функции» есть в RAT неслучайно. Они помогают психологически надавить на жертву и вынудить делать что-то, что может возбудить зрителей-педофилов. На картинке выше видно пронизанное ужасом и беспомощностью лицо малолетней девочки, которую шантажируют через веб-камеру и заставляют раздеваться.

Подобные видео очень нужны сайтам для педофилов и садистов. В даркнете, ресурсы «для взрослых» с действительно «специфическими» видео, берут несколько сотен долларов за подписку с одного посетителя и у них есть возможность неплохо платить поставщикам контента.

Как RAT-еры зарабатывают на мальчиках?

Нередко целью RAT-еров часто являются владельцы прокаченных аккаунтов в популярных онлайн-играх. Типичная история с форумов:

Я отошел попить чай. Когда вернулся, то увидел, что КОМП САМ перетаскивает игровые предметы и обменивается ими с кем-то.

Иногда таким образом взламывают владельцев посещаемых сайтов, блогов и страниц в соцсетях.

Как понять, что компьютер заражен?

Хулиганам не нужно, чтобы вы догадались о том, что вашим компьютером пользуется кто-то еще. Множество жертв RAT-еров не осознают своей участи. Анализ форумов выявил признаки, которые могут говорить о том, что вы стали «рабом»:

  • Даты последнего открытия файлов не совпадают с моментами, когда вы их открывали. Если у вас есть текстовый файл с паролями на рабочем столе, то обратите на него внимание в первую очередь;
  • Когда вы отходите от компьютера, то после находите курсор не в том месте, где вы его оставили;
  • Окна и вкладки в браузере внезапно открываются/закрываются;
  • Сразу с нескольких ваших аккаунтов в мессенджерах и соцсетях внезапно начал рассылаться спам;
  • Вы недосчитались денег на вашем электронном кошельке.

Что делать?


Камеру надо заклеивать в последнею очередь. Для избежания такой проблемы следует соблюдать всем известные правила безопасности: не скачивать всякую фигню из левых источников, не открывать подозрительные файлы из почты, не поддаваться на уговоры «поставить программу для накрутки лайков VK», не давать никому работать за своим личным компьютером.

Как проверить, камера следит за пользователем или нет?

Здравствуйте, сегодня мы поговорим о том, как проверить, работает ли сейчас веб-камера вашего ноутбука или компьютера, и камера следит сейчас за вашими движениями, или же вы можете преспокойно себе ковырять в носу?

То, что любое мобильное устройство сейчас снабжено камерой, чертовски удобно. А вы не задумывались, что камера может снимать и без вашего разрешения? Ведь она своим только существованием нацелена на того, кто устроился напротив монитора. То есть вас.

Следуем далее. Если камера встроена, то помигивающий рядом с ней светодиод часто «выдаёт» процесс работы. Такой же «глаз» расположен и на монтируемом на мониторе стационарного ПК устройстве. Ну… хорошо, если так, и вы вдруг обратили на это внимание. А если нет, и камера следит за вами прямо сейчас? Она может это делать и не помигивая…

Сразу о неприятном.

Вариантов, когда хакер может включить камеру на расстоянии, очень много. Обычно это делается с помощью двух вариантов:

  • троянской программы, причём она будет скомпонована не только ради того, чтобы транслировать изображение с камеры. Ведь картинка сама по себе значения не имеет. Иногда включение камеры и последующая запись идёт вкупе с другим, огромным количеством программ, которые позволяют, в том числе, и отключать большинство функций безопасности Windows. Типичный и самый элементарный пример такого трояна – .
  • кто не знает, (он же метер ), советую с ним хоть поверхностно, но познакомиться. И если в первом пункте ловкость хакера может сойти на нет благодаря хорошему антивирусному пакету, то от этого панацеи нет – антивирус открытую сессию метера не вычленяет. А в числе запущенных служб там может быть запущена и запись скриншотов с экрана или вебкамеры. Читайте статью по ссылке.

Камера следит? Вариант на скорую руку.

Давайте-ка проверим …

Но для начала я попрошу вас скачать очень хорошую программку под названием Process Explorer . Она очень полезна для тех, кто интересуется природой тех или иных процессов, которые протекают в Windows , позволяя отследить программы и , запущенные в системе. С её помощью легко выявлять вирусы и прочую дрянь, которая удачно маскируется под популярные процессы. Программа Process Explorer будет фигурировать в моих статьях не раз, вам давно пора ею обзавестись. Она на английском, установки не потребует, простой исполнительный файл.

Но вернёмся к “нашим баранам” и проверим, за кем камера следит.

Качаем программу Process Explorer с сайта Microsoft в zip-архиве

Чтобы проверить подробности работы вашего устройства (да любого!), вам понадобится его полное название. Диспетчер устройств в Windows выдаст его с потрохами. Компьютер (через Пуск ) – правой мышкой Свойства Диспетчер устройств .

Теперь найдите устройства обработки изображений. Разверните пункт. И щёлкните правой мышкой Свойства . Скопируйте название устройства во вкладке Описание устройства :

Теперь запускаем Process Explorer . Напоминает она Диспетчер задач windows. Слева в панели инструментов найдите значок с биноклем. Щёлкните по нему и вставьте скопированное. Нажмите Search

Если вас уже что-то насторожило, убейте процесс с помощью двух кнопок выше, начинающихся с Kill . Посмотрите, что произойдёт с работоспособностью камеры и программы для работы с камерой. Если не произошло ничего – вариант задуматься о том, что кто-то ещё знает, как выглядит ваше лицо перед монитором. А то, что камера следит за вами, считайте уже доказанным фактом.

  • чтобы верно определить свою камеру среди прочих устройств компьютера и ноутбука, вам понадобится её полное имя в списке оборудования. Лучше Диспетчера Windows этого вам никто не скажет. Жмём WIN + R , набираем команду
devmgmt.msc

Скопируйте имя из вкладки Сведения под пунктом Описание устройства и введите его в открытом окне поиска Process Explorer (CTRL + F). Как действовать дальше, вы знаете. Проверьте и удостоверьтесь.

Как предотвратить?

Скажу по секрету – хорошо спрятанный троян спрячет “процесс” так, что никто его уже не заметит. Следовательно, проследите чтобы зараза в компьютер не попадала. Если хорошего антивирусного пакета нет – ваш компьютер открыт для наблюдения. А он решит большинство проблем. Обойти защиту антивируса, а иногда даже на уровне Difender -а от Windows 10, может далеко не каждый “хакер”. Профессионалов, которые будут посягать на вашу камеру, немного найдётся. И без антивируса в сети вообще делать нечего. Проблема ведь иногда в том, что хакеры нередко имеют вполне конкретные звания и должности.

Есть возможность – отключите. И включайте только на время сеанса. Камера встроенная? В наверняка есть возможность отключить камеру оттуда. Пляшите от слова camera в настройках CMOS. Этим и воспользуйтесь. Если же пользуетесь часто – подойдёт следующий вариант.

Неизвестный хакер несколько дней подряд устраивает интернет-шоу, подглядывая за людьми с помощью веб-камер. Это не первый раз, когда за пользователями следят через их же компьютеры и смартфоны, - этим занимались многие злоумышленники и сотрудники западных спецслужб. «Лента.ру» выяснила, можно ли защитить веб-камеру от взлома.

Любитель подсмотреть

Во вторник, 26 апреля, анонимный участник имиджборда «Двач» создал ветку форума, где анонсировал необычное интернет-шоу. Он пообещал, что в течение пары часов проведет YouTube-трансляцию и в прямом эфире будет следить за случайными пользователями сети. Более того - неожиданно запускать на компьютерах жертв различные приложения, включать порно и выкладывать их данные в сеть.

Чтобы зрители не заскучали, самопровозглашенный шоумен анонсировал «полный интерактив» - зрители смогут присылать ему в чат свои просьбы, которые он тут же исполнит. Через некоторое время в записи появилась ссылка на сервис Synchtube, где, помимо встроенной видеотрансляции с YouTube, был организован чат и налажен сбор пожертвований. Для гарантированного исполнения своих просьб пользователям предлагалось отправить хакеру символическую сумму в два-три рубля на «развитие проекта».

В самом начале трансляции стало ясно, что злоумышленник действует через систему LuminosityLink. Обычно она используется сетевыми администраторами для управления компьютерными сетями на расстоянии. Однако в интернете есть множество пиратских версий программы, которые можно настроить для слежки за пользователями, заражения их вирусами и организации DDoS-атак. Соответствующие инструкции легко найти на YouTube.

За два с лишним часа трансляции хакер успел подключиться к нескольким десяткам компьютеров. Обычно он пару минут наблюдал за тем, что делает жертва, а потом неожиданно выводил человеку на экран различные видео или фотографии. Так, молодая пара из России вынуждена была лицезреть гей-порно, а украинский полицейский - кровавый бой смешанных единоборств.

На следующий день хакер освоил еще одно развлечение: включать музыку во «ВКонтакте». Умудрился разбудить ею одного из пользователей. Злоумышленник всячески пытался разозлить людей, ведь этого и ожидали зрители шоу. Обычно жертвы тут же начинали сканировать свой компьютер на вирусы, но шоумен просто вносил антивирусы в список запрещенных программ.

Особенно бурно зрители отреагировали на нескольких пользователей, от страха отключивших интернет, и на молодого человека, решившего вызвать полицию. Посмеялись и над тем, кто вступил с хакером в переписку, думая, что ведет диалог со службой поддержки интернет-провайдера. До этого автор трансляции в течение десяти минут выводил ему на экран информацию о кожных заболеваниях.

Самое любопытное, что злоумышленника крайне нелегко вычислить. «Двач» издавна славится гарантированной анонимностью для всех пользователей, а сам хакер наверняка пользуется VPN и другими сервисами для маскировки своего IP-адреса. В сети, правда, предположили, что трансляции организовывает известный YouTube-обозреватель различных хакерских программ Дмитрий Шалашов, поскольку похож голос.

Сайт для камер

Хакер с «Двача» - далеко не единственный злоумышленник, подглядывающий за людьми через веб-камеры. В 2014 году «Би-би-си» сообщала о российском сайте, позволявшем следить за трансляциями веб-камер по всему миру. На ресурсе было доступно более двух с половиной тысяч каналов из США, двух тысяч - из Франции и полутора тысяч из Нидерландов.

Попали на этот портал и веб-камеры российских пользователей. Издание Threat Post обнаружило около 70 работающих камер из Москвы, Королева, Краснодара и других городов.

Журналисты «Би-би-си» связались тогда с владельцем ресурса. Он заявил, что не имеет отношения к России, и отказался признавать себя хакером. По его словам, доступ ко всем трансляциям он получил после ввода простого пароля к камерам, который сами пользователи не сменили со стандартного. Тогда же сайт Networkworld посчитал, что паролем по умолчанию защищено около 73 тысяч веб-камер в 256 странах мира.

Никакого взлома действительно не происходило. Пользователи, не изменившие заводские настройки и пароли, по сути сами предоставили злоумышленникам доступ к своим веб-камерам.

Появление агрегатора незащищенных веб-камер было лишь вопросом времени. Создателям портала не нужно было искать уязвимость программного обеспечения или запускать фишинговый сайт для кражи паролей. Незащищенные камеры обнаруживались с помощью несложного поискового запроса.

После широкой огласки сайт был отключен. Производители беспроводных камер Foscam тогда заявили, что после инцидента изменили программное обеспечение, и их камеры теперь заставляют пользователей устанавливать сложные пароли, не позволяя работать на стандартных заводских настройках безопасности.

Правда Сноудена

О том, что веб-камеры используются для слежки, рассказывал и бывший сотрудник Агентства национальной безопасности США Эдвард Сноуден. В своих разоблачительных материалах он поведал, что американские и британские спецслужбы прослушивают телефоны, отслеживают переписку в социальных сетях и мессенджерах, денежные транзакции и покупки билетов. Кроме того, АНБ имеет доступ к миллионам веб-камер и может следить через них за пользователями. Стало понятно, что абсолютно не взламываемых технологий не существует.

Подробности того, как спецслужбы следили за видеочатами, Сноуден представил в феврале 2014 года. Согласно опубликованным материалам, для этого использовалась специальная программа Optic Nerve, способная распознавать человеческие лица. Изначально она была создана для борьбы с преступностью, и с ее помощью планировалось искать террористов, однако в итоге превратилась в инструмент массовой слежки.

Optic Nerve разработала британская разведка. По словам Сноудена, каждые пять секунд программа автоматически делала скриншоты из произвольно выбранных видеочатов и сохраняла их в специальной базе данных. Среди этих изображений нередко попадались кадры эротического характера. Optic Nerve была запущена в 2008 году, и за шесть месяцев разведка получила снимки 1,8 миллиона пользователей сети.

Для слежки британская разведка использовала только видеочаты компании Yahoo! Inc, а данными делилась исключительно со своими американскими коллегами. В Yahoo! Inc. ничего об этом не знали.

Каждому по труду

Однако уйти от ответственности хакерам удается не всегда. Например, в 2013 году в США было заведено дело против 19-летнего Джареда Джеймса Абрахамса (Jared James Abrahams). Молодой человек получал незаконный доступ к компьютерам девушек и делал их откровенные снимки посредством веб-камер. Затем он угрожал своим жертвам опубликовать эти материалы, если они не пришлют ему еще больше эротических фото.

Абрахамс пытался и свою бывшую одноклассницу Кассиди Вульф (Cassidy Wolf), обладательницу титула Miss Teen USA 2013 года. Девушка отказалась выполнить требования Абрахамса. Он выполнил свою угрозу и выложил в сеть снимки, сделанные с веб-камеры. В итоге его

 
Статьи по теме:
Куда ехать за исполнением желаний в Курской области
Отец Вениамин служит в одном из храмов Коренной пустыни. Несколько раз в неделю священник проводит молебны, на которые съезжается множество людей. Летом службы часто проходят на улице, так как все желающие не умещаются в крохотной церквушке. Прихожане уве
Когда включают-отключают фонтаны в петергофе Включили ли фонтаны на поклонной горе
Фонтан Дубая: музыкальный и танцующий фонтан Дубая, часы работы, мелодии, видео. Туры на Новый год в ОАЭ Горящие туры в ОАЭ Предыдущая фотография Следующая фотография Дубайский музыкальный фонтан - поистине феерическая композиция из светы, звука и вод
Уральский федеральный университет им
schedule Режим работы:Пн., Вт., Ср., Чт. c 09:00 до 17:00Пт. c 09:00 до 16:00 Последние отзывы УрФУ Анонимный отзыв 11:11 25.04.2019 Учусь на 3 курсе в Высшей школе экономики и менеджмента – все нравится. Преподаватели хорошо объясняют изучаемый матер
Джозайя уиллард гиббс биография
] Перевод с английского под редакцией В.К. Семенченко.(Москва - Ленинград: Гостехиздат, 1950. - Классики естествознания)Скан: AAW, обработка, формат Djv: mor, 2010 СОДЕРЖАНИЕ:Предисловие редактора (5).Джосиа Виллард Гиббс, его жизненный путь и основные