Старый код вставки видео с YouTube

Старый код вставки видео с ютуба. Инструкция: 1.Находим на ютубе необходимое видео, нажимаем "поделиться". Копируем код, например https://youtu.be/FTF1SDFKGL4. Но нам нужна вот эта часть, а именно та, что идет после косой черты /, т.е. FTF1SDFKGL4.  2.Далее берем этот шаблон и вместо звездочек вставляем ранее скопированный текст <object width="640" height="360"><param name="movie" value="https://www.youtube-nocookie.com/v/*****?version=3&hl=ru_...

Читать полностью...>>

Pulp Fiction / Криминальное чтиво (1994)

Pulp Fiction / Криминальное чтиво (1994) 22.09.2005г. Совместил и прислал Александр Васильев ( Санкт-Петербург ). Источники: Оригинальный текст находится – http://sfy.ru/scripts.html   и http://www.writemovies.com/scripts_p.htm и http://www.simplyscripts.com/full_movie.html и  http://www.movie-page.com/scripts_n-z.htm; Перевод на русский язык -  http://shpolbder.tripod.com/pulpfiction/  и на персональном сайте фильма: http://www.pulpfic...

Читать полностью...>>

Как скачать Mp3 бесплатно с Bandcamp, Soundcloud и других сайтов

Привет всем! Мне стало интересно, наебывыет bandcamp или нет. Почему моментально мой релиз оказался на торрент трекере? Решил проверить можно ли скачать на шару с данных и подобных ресурсов. Оказалось можно. Инструкция. Работает, сам проверял. Открываешь страницу с треком, потом открываешь правой кнопкой мыши - посмотреть код элемента, там кликаешь на вкладку network. Далее нужно включить воспроизведения нужного трека, во network появится строка с соответсвующим расширением. Д...

Читать полностью...>>

Пускаем на VPN-сервере весь трафик клиентов через сеть TOR

Для большей анонимизации можно пускать трафик с VPN-сервера в сеть TOR. Такая же схема подходит для ситуаций, когда сеть TOR у вас заблокирована государством (про обход блокировок средствами TOR без участия VPN можно прочесть тут). ННемного теории Существует множество схем построения сетей, но самыми популярными являются: Клиент -> VPN Out -> TOR -> Internet Клиент -> VPN In -> VPN Out -> TOR -> Internet Для обоих вариантов сначал...

Читать полностью...>>

Обход блокировок TOR

Существует огромное кол-во способов блокировки сети TOR, но самая популярная - когда блокируют все общественно доступные exit-ноды сети TOR. Например, именно такая блокировка существует в Республике Беларусь (и скоро по всей видимости ждёт тоже самое и жителей Российской Федерации). Но на каждый лом найдётся свой приём :) ИИспользование torbrowser Если вы используете torbrowser, то всё вообще просто - выбираем в настройках соединения obfs3 как представлено в инстр...

Читать полностью...>>

На счет резонансных техник

Александр Сыромятников  1 февраля 2014 г.  Относительно инвазий…  По прежнему придерживаюсь мнения, что их не существует… Однако тема получает дальнейшее развитие. Существует резонанс относительно влияния постороннего воздействия.  Диагностика движений явления\пространственного участка в пространстве после прохождения ряда линейных и нелинейных траекторий – перцепция продвинутого уровня, иногда проходит через специалиста. – Круг замыкается – помещение внимания специалиста...

Читать полностью...>>

Выполняем поиск руткитов на Linux

Руткиты (rootkit) — это вредоносные программы, созданные для получения доступа уровня рута, при этом они прячут своё присутствие от антивирусных программ. Обычно руткиты устнавливаются на вашу систему троянами, содержащимися вместе с загруженными файлами, через известные системные уязвимости, подозрительными приложениями к письмам, при веб-сёрфинге или просто после взлома пароля. Для Linux есть несколько инструментов сканирования руткитов, которые помогают противостоять известным или потен...

Читать полностью...>>

Вирусы

Есть несколько основных категорий: 1. трояны делятся на: 1) sender - отправки информации создателю вируса 2) mailsender - рассылки с ваших почтовых ящиков 3) backdoor - удалённое администрирование вашего компа 2. downloader'ы предназначены для скрытной загрузки на зараженный компьютер постороннего программного обеспечения с его последующей регистрацией в реестре или запуском. в некоторых случаях Trojan-Downloader может выступать в роли "первой ступени" почтового вируса - в этом случае...

Читать полностью...>>

УПРАЖНЕНИЯ ДЛЯ РАЗВИТИЯ МОЗГА И УЛУЧШЕНИЯ ПАМЯТИ.

Достаточно простые упражнения, которые служат для развития вашего мозга и повышения его функциональных возможностей  Упражнения выполняются пальцами обеих рук и поэтому называются «пальцовки».  Упражнения «Пальцовки»:  улучшают память,  развивают согласованную работу полушарий мозга,  повышают скорость мышления, скорость принятия решений, скорость реакции,  выстраивают новые нейронные связи в коре головного мозга.  С помощью этих упражнений можно значи...

Читать полностью...>>

ТРИ СЛОЯ ФАСЦИЙ

1. Поверхностный или подкожный слой.  Поверхностный фасциальный слой содержит ткани двух типов: (1) жировую прослойку (особенно развитую у людей с избыточным весом); а также (2) внутреннюю прослойку поверхностного фасциального слоя. Последняя является наиболее эластичной фасциальной группой, поскольку она отвечает за образование различной толщины жировых прослоек, набухание при местных воспалениях или мышечной активности и растяжения при увеличении объема мышц после интенсивной рабо...

Читать полностью...>>