Contacts

Demandes autorisation d'utiliser votre puissance informatique. Comment vendre les ressources de votre ordinateur. Ce que vous devez travailler

14:47 31.10.2017

Lors de la saisie du site de la "lumière" de l'usine de minsk, l'utilisateur a commencé à ne voir pas un message tout à fait ordinaire. "Cour.. pardemande la permission d'utiliser votre puissance de calcul"," Ça dit.

Et décodes supplémentaires: vous pouvez prendre en charge le site, vous permettant d'utiliser votre processeur pour calculer. Les calculs sont effectués dans un logiciel de navigateur isolé sécurisé. "Vous n'avez rien besoin d'installer", le texte assure.

En outre, les auteurs du message avertissent: Si l'utilisateur est venu sur le site avec appareil mobileCela peut conduire à une décharge rapide de la batterie. Dans le texte, le visiteur est invité à cliquer sur l'un des deux boutons: "Autoriser" et "Annuler".

Lorsque vous cliquez sur la première version, le site démarre le téléchargement d'un processeur informatique de 100%. Lorsque vous cliquez sur le deuxième message, disparaît, mais il apparaît toujours obstinément lors de la saisie d'autres pages.

Comme indiqué sur l'usine elle-même, le message est apparu sur le site n'est pas l'initiative de ses employés, mais probablement le travail du virus. Maintenant, les programmeurs traitent déjà du problème.

Rappel, le processeur de votre ordinateur peut vraiment

Le navigateur de site a découvert comment utiliser les ressources informatiques «Dormeur» - Matériel et réseaux - afin qu'ils ne soient pas inactifs sans affaires.

Une partie importante des ressources informatiques est souvent inactive - le propriétaire s'en va au thé Brew ou participe à des plaques; J'ai acheté un "ordinateur portable" de jeu et le temps pour le troisième mois seulement pour travailler; Déployé une petite ferme de cartes vidéo, mais ils ont jeté un match ou un rendu - oui, vous ne savez jamais quoi d'autre.

Signets

Pourquoi le faire

La puissance de calcul inutilisée peut être nécessaire pour que quelqu'un d'autre - voisin réseau localqui est engagé dans une modélisation en trois dimensions; Les scientifiques des petits centres scientifiques qui n'ont pas de supercalculateurs et seules les ressources volontaires sont disponibles; Les passionnés sont engagés dans la recherche de la vie extraterrestre. Et ils ont vraiment besoin d'un pirate informatique, créant un "réseau zombie" pour l'organisation de l'attaque DDO, mais à ce sujet séparément.

Les fondations idéologiques de l'informatique distribuée ont été posées pendant une longue période. La première expérience d'appel aux ressources des appareils «inactifs» est dès 1973, lorsque les deux employés du Centre de recherche sur Xerox Parc - John Helch et John Shoch - ont écrit un programme que la nuit a été calculée sur des ordinateurs connectés à la section locale. réseau du centre.

Vingt ans plus tard, en 1993, Eric Schmidt, qui a ensuite été travaillé chez Sun Micramsystems, a déclaré: "Lorsque le réseau devient un tel acteur rapide, en tant que processeur, l'ordinateur cessera d'exister, il se propagera sur le réseau." Cette pensée a formé la base des concepts services de cloud Et les grilles, lorsqu'elles interagissent avec lesquelles l'utilisateur ne comptent plus, la rapidité avec laquelle son appareil fonctionne, mais elle ne compte que la bande passante du canal.

Mais le cloud computing est centralisé et axé sur l'informatique sur le côté des propriétaires des propriétaires de serveurs. Il y a un autre chemin qui permet aux utilisateurs individuels d'être unis pour résoudre les tâches mondiales, sans ces processus de grandes entreprises.

Un an après la discours de Schmidt, l'idée d'un projet de calcul distribué volontaire, qui est finalement devenu le plus célèbre d'entre eux - [Email protégé]Je recherche des signaux des civilisations extraterrestres.

L'idée d'abandonner la concentration de capacités informatiques au même endroit a un avantage important sur les supercalculateurs - les systèmes distribués ont le potentiel d'augmentations illimitées pour leur productivité en raison de la mise à l'échelle gratuite.

Pas moins important de comprendre l'importance de l'informatique volontaire et des idées de métacompeubles de crowdsourcing et d'informatique utilitaire. Au cœur de l'UC, c'est l'idée que la possibilité de se référer à des ressources isolées que les utilisateurs sont disposées à se partager de manière significative la productivité globale des ordinateurs du monde.

Par exemple, David Anderson - Chapitre [Email protégé] - voit dans le développement de l'informatique distribuée la possibilité de créer le fait qu'il appelle "Système d'exploitation mondial basé sur Internet" - Système d'exploitation à échelle Internet (ISOS), dans lequel les utilisateurs seront capables de partager leurs ressources, mais aussi pour gagner de l'argent dessus.

Dans le même temps, les calculs distribués ne sont pas une structure horizontale, contrairement à, par exemple, P2P. Il existe une certaine hiérarchie et une certaine subordination avec de grandes tâches communes sur lesquelles les utilisateurs envoient leurs ressources.

Comment prendre un ordinateur "sommeil"

La participation à des calculs volontaires n'est pas le seul moyen de «complètement» utiliser sa puissance informatique.

Vous pouvez simplement composer des torrents avec des raritets bibliographiques ou de vieux jeux et les distribuer activement, combattez les idées de la distribution gratuite du contenu, participant à la transmission du contenu P2P, transmettre leurs ressources à louer ou les Maja sont des cryptocurrences où il est permis.

Même si vous êtes confiant dans votre anomalie de la loi, il ne faut pas non plus faire de pièges ici - par exemple, en mars 2015, l'une des mises à jour μTorrent a installé le logiciel d'échelle épique sur les ordinateurs, sans la connaissance du propriétaire de la mines de Bitcoinine. En Russie, il devrait faire attention et suivre la législation et l'application de la loi.

Toutes les ressources librement inactives sont intéressées par les pirates informatiques créant un «réseau zombie». D'autre part, il existe également un certain nombre de projets utilisant des attaques DDO comme une forme d'actes de désobéissance civile, lorsque les utilisateurs de leur propre initiative ont fourni leurs ressources pour créer des charges artificielles sur certains sites.

Projets de calculs volontaires

Il y en a beaucoup d'entre eux. La partie est organisée à une base entièrement volontaire, la partie offre aux participants une promotion financière sur une forme ou une autre, certaines créées autour de soi une communauté puissante, concurrente «qui plus besoin de besoins», tandis que d'autres sont concentrés sur le fait que leurs tâches sont attrayantes grâce à leur signification pour l'humanité.

Aujourd'hui, la plupart des projets informatiques volontaires se concentrent sur le complexe logiciel BOINC, qui permet aux chercheurs du monde entier de contacter les ressources fournies par les volontaires.

Crosplain de BOINC, relativement simple dans la configuration et nécessite une attention minimale de l'utilisateur. Son client lance "sous l'économiseur d'écran" et ne touche pas les ressources que le propriétaire lui-même, qui se tournent uniquement vers la liberté (ou, si vous le configurez différemment, à ceux qu'il a été alloués).

Pendant six ans, la performance intégrale des projets sur BOISIN a augmenté de 5,2 peflops à 28,7, laissant de loin derrière les indicateurs de performance de pointe des supercalculateurs mondiaux les plus puissants (par exemple, le "ki-k informatique" japonais 8.16 peflops données).

Principaux projets de BOINC

Guide pour protéger contre les bitcoins miniers cachés et autres cryptocurrences.

Caché

L'extraction cachée gagne de l'ampleur qu'elle ne peut que causer certaines préoccupations des utilisateurs d'ordinateurs personnels. Marque récemment, nous avons écrit que les mineurs cachés ont inondé presque tout Internet. Ils ne les cachent pas, les arnaqueurs ont incorporé les scripts des mineurs Web dans le code absolument de sites Web: deportails publics à la queuesites pornographiques!

À chaque fois, assister à un site Web particulier, vous risquez de devenir victime d'intrus qui souhaitent démarrer la capacité informatique de votre ordinateur pour les monnaies virtuelles minières, telles queBitcoin.etMonero.Dans cet article, nous vous indiquerons comment vous pouvez vous protéger et vous protéger de votre ordinateur du "Pest".

Devises virtuelles minières cachées - Un excellent moyen d'obtenir un bénéfice décent avec un effort minimal (sous réserve de disponibilité bon équipement, tarif favorable Sur l'électricité et la croissance des cryptocurrences que vous êtes majeur). De telles activités peuvent devenir une excellente source de revenus alternative, et certains sites Web (et les personnes ayant des intentions plus malhonnêtes) sont heureux de profiter d'une occasion aussi tentante.

Par exemple, le site Web de Salon.com fournit à ses visiteurs la possibilité d'abandonner la publicité en échange de permettre au site d'utiliser la puissance informatique de leurs processeurs pour l'exploitation minière de Monero Cryptocurrence. Il convient de noter que Monero est une monnaie virtuelle qui plus facile pour le Majae que le bitcoin; La capitalisation boursière cumulative actuelle de cette cryptocurrence est de 4,6 milliards de dollars américains.

Bien sûr, cela vaut une option attrayante pour faire un moyen légitime de gagner de l'argent comme cette option commence à "Manham" impune sur la main des personnes.

Malwarebytes Corporation, engagée dans le développement de l'antivirus logiciel, ainsi que les problèmes de sécurité informatique, ESET, ont mis en garde à plusieurs reprises de l'utilisation cachée de fichiers JavaScript qui volent les processeurs de puissance informatique des sites Web des visiteurs de site Web pour la cryptoCourcy minier sans leur connaissance (ou leur permission). Un "schéma criminel similaire" peut être vérifié à l'aide du logiciel malveillant installé sur l'ordinateur de l'utilisateur ou du fichier JavaScript inutile, qui fonctionne dans mode de fond Ou dans le mode mode contextuel, ce qui vous permet de continuer à extraire des devises virtuelles même après la fermeture du navigateur.

Si vous ne savez pas comment déterminer si la puissance informatique de votre ordinateur est «non prescrite» sans votre connaissance ou non, vous devriez certainement vous familiariser avec cet article. Et si tout à coup, c'est vraiment comment vous pouvez arrêter ce processus et vous sécuriser à l'avenir? Dans cet article, nous vous présenterons à quatre manières de sauvegarder la puissance informatique de votre ordinateur à partir des attaques de mineurs cachés.

Dois-je bloquer les mineurs de cryptocurrence cachés?

Pour savoir si vous devriez permettre aux sites Web d'utiliser la puissance informatique de votre ordinateur pour minier Cryptocolut, il n'y a pas de réponse unique, tout dépend de votre désir et de votre point de vue. Dans la plupart des cas, il est absolument sûr, mais il convient de noter, une telle "activité" ne peut que d'affecter les performances de votre ordinateur. Mais le principal problème est de savoir comment utiliser éthiquement les capacités informatiques des autres personnes dans leurs propres intérêts, et non par leur objectif direct.

Lorsque le site Web est absolument honnête devant vos visiteurs et ne cache pas qu'il est engagé dans la cryptoCourcy Web minier, vous pouvez absolument vous rendre tranquillement sur un site similaire et maintenir son contenu ou ses services, ce qui lui permet d'utiliser votre puissance informatique. C'est un excellent compromis pour ceux qui ne sont pas un amant de publicité spécial.

Cependant, même s'il ne causera aucun préjudice à votre ordinateur personnel à l'exploitation Web, cela peut toujours affecter de manière significative la performance de votre ordinateur (et son temps. travail autonome), ainsi que (même légèrement) augmenter votre compte pour l'électricité. Si vous comprenez cela, vous n'avez rien contre et donnez votre consentement, alors il n'y a pas de problèmes. Mais lorsque les sites Web décident de le faire sans votre connaissance, en arrière-plan, il devient déjà contraire à l'éthique.

Comment interdire les sites Web secrètement des cryptoptements principaux en utilisant la puissance informatique de votre processeur?

Nous allons procéder de l'hypothèse que les logiciels malveillants n'ont pas de logiciels malveillants pour une crypto-curcourcencie minière cachée sur votre ordinateur. Dans ce cas, vous avez plusieurs options, comment interdire les sites Web de Cretatovatovat majeur sur votre ordinateur personnel Sans votre consentement.

DésactiverJavascript.sur certains sites

Si vous avez des soupçons que certains sites spécifiques utilisent la puissance informatique de votre ordinateur pour la cryptoCourcy minier sans votre permission, vous pouvez simplement bloquer complètement JavaScript.

Cette option n'est définitivement pas idéale et non dévastable. Le problème dans ce cas est qu'il s'agit d'un moyen très agressif de bloquer le travail du Web, ce qui peut affecter le travail de nombreux sites Web. Par exemple, le site est social réseau Facebook Non chargé sans JavaScript activé.

Bloque les mineurs Web Cryptocurrence

Si vous ne souhaitez pas utiliser le bloqueur d'annonce ou que vous souhaitez simplement bloquer des mineurs exclusivement Web, voici une liste des blocs disponibles des mineurs Web Cryptocurrence:

  • Pas de monnaie (pour chrome, firefox, opéra);
  • mINERBLOCK (pour Chrome, Firefox, Navigateurs Web Opera);
  • Anti-mineur (pour les navigateurs Web chromés);
  • Coin-Hive Blocker (pour le navigateur Web Chrome).

Ces bloqueurs "font leur propre" en entrant une liste noire de domaines bien connus et de scripts miniers. Cette option est très pratique et offre un certain nombre d'avantages par rapport aux autres alternatives. D'une part, ces bloqueurs mettent régulièrement à jour leurs bases de données et constituent l'une des meilleures options pour résoudre le problème des monnaies virtuelles minières cachées. D'autre part, si vous souhaitez "soutenir" le site Web, laissez-lui résoudre la cryptocurrence avec votre pouvoir de calcul, vous pouvez simplement transférer ce site de la liste noire en blanc.

Logiciel antivirus

Lorsque les navigateurs ne sont pas encore adaptés pour bloquer les scripts miniers (ou au moins ne peuvent pas le faire pour que cette "fonction" soit incluse uniquement selon votre consentement), certains programmes antivirus Peut vous aider à résoudre le problème des mineurs cachés CryptoCourcy. Les logiciels logiciels malwarebytes, par exemple, offre la possibilité de bloquer les monnaies virtuelles de mineurs Web dans son abonnement Premium.

Vous êtes équipé d'un ordinateur quotidiennement pour travailler, surveille un film, discutez sur Facebook, Polystay News Tape dans Vkontakte ou lire livre éléctronique. Dans ce cas, une partie des ressources du bureau n'est pas utilisée. Et périodiquement, il vaut juste en mode actif, bourdonnant, pousse la poussière et consomme de l'électricité. Et vous pouvez rendre le PC à ce moment-là gagner de l'argent. Comment? Environ une façon dont vous apprendrez après 3 minutes.

Traitement: qu'est-ce que c'est et d'où il vient de

Traitement (de l'anglais. Pour traiter - Calculer) est le traitement des données utilisant une alimentation informatique. La condition préalable à son événement était le problème de la croissance des informations avec des opportunités de ressources limitées pour sa collecte, son analyse et sa systématisation. Pour travailler avec de grandes quantités d'informations, des serveurs puissants et coûteux sont nécessaires. Leur achat, leur location et leur contenu sont un coup tangible au budget. Toutes les entreprises ne sont pas capables de transporter de tels coûts.

Avec de telles difficultés à la fin du siècle dernier, des organisations individuelles privées et gouvernementales aux États-Unis ont été rencontrées. En conséquence, une solution sans précédent a été proposée - attirer le traitement des données d'entreprise "La main-d'œuvre" de l'extérieur.

La mise en œuvre de l'idée était possible en raison du développement de l'Internet et de l'armée multi-million6 de ses utilisateurs. La tâche en vrac est divisée en petits fragments et est répartie entre les participants du réseau informatique. Cette méthode d'exécution de calculs complexes est beaucoup moins chère et simple d'un point de vue technique.

Où est-ce que le traitement appliqué?

John Shoch et John Heurt du Centre de recherche Xerox Parc (Californie) sont des pionniers dans le domaine de la transformation. En 1973, les gars ont écrit un programme que la nuit a été connectée au réseau local du parc et les ordinateurs de travail forcés pour effectuer des opérations mathématiques. Massatant cette approche acquise en 1994 et depuis lors, elle est améliorée et vulgarise.

Aujourd'hui, les calculs distribués sont utilisés dans diverses industries:

  • recherche scientifique,
  • créer des jeux
  • rendu des projets architecturaux,
  • traitement du génome humain,
  • Étude de l'espace
  • la physique,
  • astronomie,
  • biologie et autres.

Comment est le réseau de traitement?

Le système informatique est composé de PC séparés exécutant le système d'exploitation distribué. Les éléments coopèrent les uns avec les autres pour utiliser efficacement les ressources du réseau. Des machines distinctes peuvent travailler sur plusieurs ou uniquement un système d'exploitation. Par exemple, tous les ordinateurs de bureau utilisent UNIX Platform. Mais l'option est plus réaliste lorsque des ordinateurs ont des complexes logiciels différents: une pièce fonctionne NetWare, le second sous Windows NT, le troisième est sous Linux, le reste est sous Windows 10.

Les systèmes d'exploitation agissent indépendamment l'un de l'autre. C'est-à-dire que chacun d'entre eux prend indépendamment des décisions sur la création et la fin des processus internes et la gestion des ressources locales. Mais dans tous les cas, un ensemble de protocoles convenus mutuellement est nécessaire. Ils servent à organiser des processus de communication fonctionnant sur des machines ordinaires et la distribution des ressources de pouvoir entre les utilisateurs individuels.

Comment obtenir des revenus dus aux capacités de PC?

Revenus sur blocage du système Ne nécessite pas d'investissements supplémentaires et l'argent "goutte à goutte" automatiquement, sans la participation de l'utilisateur. Tout ce dont vous avez besoin est un ordinateur avancé (de préférence) et un accès au Web.

Pour participer à une telle pêche, vous devez passer quatre étapes:

1) Inscrivez-vous sur le site Web de la société, spécialisé dans le traitement;

2) Téléchargez et installez un logiciel spécial qui enverra la puissance informatique de votre voiture à la bonne voie;

3) Ouvrez un portefeuille Web PayPal ou WebMoney (le paiement est effectué principalement par les entreprises occidentales et en monnaie électronique);

4) Exécutez le bureau et connectez-vous.

Le reste du programme le fera vous-même.

Quel projet de traitement choisir?

Concentrez-vous brièvement sur les ressources de travail offrant de gagner de l'argent sur le traitement. Les exemples sont:

  • Gomezpeerzone,
  • Wmzona,
  • Minerate
  • Ltcraft,
  • Userator.

La plupart des projets sont ouverts aux citoyens de tout État. Peu importe la méthode de connexion à Internet (accès commutée, connexion ISDN, DSL, etc.) est appliquée.

Comme les développeurs déclarent, l'utilisation des ordinateurs partenaires est effectuée aux fins de la recherche. bande passante Canaux en ligne, vérifie les erreurs des codes de navigateur, des sites et d'autres logiciels du réseau mondial.

Lors de l'installation de l'application, vous devez entrer le nom d'utilisateur et le nom du bureau. Il est nécessaire de le faire très attentivement que l'argent gagné a été répertorié pour le but recherché.

Combien pouvez-vous gagner?

Le côté financier de la question semble pas trop attrayant. En d'autres termes, l'État ne fonctionnera pas. Mais aussi un petit gain sert un bonus agréable, car pratiquement rien ne devra faire.

Un jour de travail - 10 cents;

1 dollar pour chaque référence active dans le programme d'affiliation;

Le paiement minimum du mois est de 5 dollars;

Montant de sortie maximum - 45 USD.

Distribué système d'exploitation Ils combinent des dizaines de milliers de personnes de différentes parties de la Terre. Les plus actifs ont pu tuer plusieurs milliers de dollars. Mais tant que le montant sur le compte du leader absolu n'est exprimé que par un numéro à quatre chiffres.

Avantages et inconvénients de la transformation

Enfin, parlons des "plus" et des "minus". Les avantages sont les suivants:

  • L'artiste n'exige aucun actions complexes ou des compétences spéciales.
  • Calendrier de travail gratuit: vous allumez le programme quand il y a du temps et du désir.

Les inconvénients sont exprimés en trois moments:

  • Certains programmes "traînent" trop de ressources informatiques, ce qui provoque son suspension et son ralenti.
  • Il y a un danger pour ramasser le virus pendant la connexion au serveur distant.
  • Paiement modeste.

Les nuances discutées. Et le choix final est à vous.

Comme vous le savez, la concurrence est un moteur pour le développement de tout secteur, fournissant l'allocation la plus efficace des ressources. La concurrence parfaite dans le monde moderne a été préservée, peut-être, seulement à un endroit - sur les bourses.

À propos de quelle est la bourse et ce qu'elle est différente du marché habituel, beaucoup a beaucoup raconté à Habré. Lire, par exemple, une série d'articles IPO pour les nuls. Je note que la bourse se concrétise dans un produit standardisé, des acheteurs et des vendeurs ne sont concurrents qu'à un prix.

Les marchandises sur la bourse peuvent être n'importe quoi: céréales, métaux, monnaie, titres, etc. sous la forme d'un échange, comme le commerce le plus juste et pratique commercial avec des liens de référencement, des spectacles de bannière, une monnaie électronique. Alors, pourquoi ne pas échanger dans ce qui est basé sur l'industrie informatique - ressources informatiques.

Qu'est-ce qui sera accepté pour l'unité de marchandises? Voici plusieurs options. Cela peut être une opération de point flottant (1 flop). Ensuite, le processus de vente de ressources informatiques ressemblera à ceci: le vendeur fournit au client un environnement de mise en œuvre virtuel dans lequel une certaine quantité de mémoire est disponible, le noyau de processeur, éventuellement des ressources de carte vidéo. Dans ce cas, il existe une interface par laquelle les données source sont téléchargées et les résultats des calculs sont renvoyés. Les calculs peuvent suivre n'importe quel algorithme enregistré sous la forme de commandes d'assembleur. Une autre option implique une plus grande unité de commerce, par exemple 1 hachage. C'est-à-dire que l'algorithme pour lequel le hash sera pris en compte, difficile demandé aux clients de l'échange. Seules les données pour les calculs et les résultats changent. Cela ne signifie pas que le client devra transmettre grande quantité informations. Après tout, 1 lot sur la bourse peut être de 1 MHash, les données source sont transmises comme une plage de valeurs et le résultat indique si une certaine chaîne d'échantillon est trouvée parmi la brume calculée. Cela suffit, par exemple, de mettre en œuvre l'exploitation minière de ces très bitcoins.

La question se pose ici: qu'est-ce que le réseau informatique a construit la concurrence et, par exemple, le réseau Bitcoin? La réponse peut être comme celle-ci: un concept plus large ne contredit pas plus étroitement, mais comprend en soi, prend en compte comme un cas particulier. Ainsi, si le parcours du réseau informatique mondial est faible, ce qui le fera rentable pour la mainage bitcoin-S, il y aura plusieurs effets qui rétablissent l'équilibre. Premièrement, la croissance de la demande de calcul dans le réseau informatique mondial entraînera une augmentation du cours, deuxièmement, l'augmentation de l'offre Bitcoin-S entraînera une baisse du coût des pièces de monnaie et, troisièmement, un purement technique. Le mécanisme prévu par le réseau Bitcoin augmentera la complexité du réseau et pour les mines, plus de ressources de calcul seront nécessaires. Et que si le parcours du réseau informatique mondial sera tel que le Maine Bitcoin-S ne bénéficiera pas? Cela ne signifiera qu'une chose: de nouveaux projets plus intéressants sont apparus et tous commutaient leurs ressources. Il en va de même pour les AWS existants, qui, contrairement au modèle proposé, constitue une simple vente aux enchères dans laquelle seuls les acheteurs rivalisent et que le vendeur n'est qu'AnMoSon.

Ainsi, le système sur le plan économique est durable et dynamique. Cependant, il peut y avoir deux autres problèmes qui ont un caractère socio-éthique.

Le premier est que le système créé peut être utilisé par les attaquants pour la sélection de mots de passe, des clés RSA, etc. Mais la pratique du monde montre que la présence de la possibilité d'une utilisation illégale de tout système ne peut pas être une raison de refuser son développement. Après tout, il y a une hébergement sur Internet, des serveurs dédiés, etc. Leurs administrateurs contrôlent l'utilisation de leurs ressources. Et le projet distribué réseau informatique Fait semblant de décentraliser et d'anonymat absolus. L'échange est un intermédiaire pour les transactions et peut vérifier la bonne foi des participants.

Le deuxième problème éthique est que la prestation matérielle peut remplacer ceux qui ont participé à des projets libres d'informatique distribuée, tels que [Email protégé], BOINC, [Email protégé] et al. Mais, d'autre part, certains de ces projets ont des avantages douteux. Dans le même temps, il existe de nombreux exemples dans l'histoire lorsque des projets purement commerciaux ont continué à bénéficier de la société.



Avez-vous aimé l'article? Partagez-le