Деньги «вырежь сам»

Вот такие деньги-купоны номиналом от 1 до 10 рублей (весь лист — 75 рублей) были в ходу в нашем военном городке Лебедин-1 на Украине в начале 90-х. Вырезал денежек, сколько нужно, и в магазин 🙂
купоны карбованцы
Альтернативой этим деньгам на Украине тогда были вот такие купоны:
украинский купон

Психокинез и случайные числа

Психокинез (ПК) (psychokinesis (PK)) — это явление, заключающееся в возможности сознания влиять на материальный мир.

Заинтересовало меня это явление после знакомства с  удивительной книжкой Майкла Талбота «Голографическая вселенная» («The Holographic Universe» ) :
Голографическая вселенная

Michael Talbot
Майл Талбот (Michael Talbot)

Одним из проявлений психокинеза является микропсихокинез (micro-PK), а именно — возможность «силой мысли» влиять на системы и явления, подчиняющиеся законам статистики. Примером такого явления служит процесс радиоактивного распада.

Для экспериментальной проверки явления психокинеза можно использовать генератор случайных чисел на основе счетчика Гейгера (генератор случайных событий — random event generator (REG)). Изменение распределения генерируемых случайных чисел при мысленном воздействии подтвердит эту необычную гипотезу.

Впервые счетчик Гейгера в подобных экспериментах использовал физик Хельмут Шмидт (Helmut Schmidt), в конце 1960-х годов, наблюдавший радиоактивный распад стронция-90:
генератор случайных событий
Он заявлял о вариации 1-2% из-за явления психокинеза.

А вот как в книге «Голографическая вселенная» описываются такие эксперименты, проводимые Брендой Дюнн (Brenda Dunne) и Робертом Джаном (Dr. Robert Jahn) в Принстонском инженерном центре по изучению аномальных явлений (Princeton Engineering Anomalies Research (PEAR)):
опыты по психокинезу

Экспериментаторы описали свои исследования в книге «Consciousness and the Source of Reality«:
Consciousness and the Source of Reality

Выпускаются даже специальные наборы для проверки психокинеза:

RNG-01 Random Number Generator

Читать далее

«Охота на лис» — моя первая игра на HTML5/JavaScript

Осваивая создание HTML5-приложений, я решил написать игру, в которую играл еще на советских программируемых калькуляторах МК-61 и МК-52 — «Охота на лис»:
логическая игра на HTML5

«Охота на лис» — это логическая игра, цель которой — найти «лис», спрятавшихся на игровом поле за меньшее число ходов. Игра создана по мотивам спортивной радиопеленгации («охоты на лис» (foxhunting) — ARDF (Amateur Radio Direction Finding). В этом состязании предлагается с помощью радиопеленгатора найти на труднопроходимой пересеченной местности за возможно меньший период времени заданное количество (обычно пять) установленных в произвольных местах радиопередатчиков, которые и называются «лисами».
Читать далее

От винта!!! Мои опыты с авиасимулятором FlightGear

Лет шесть-семь назад я увлекался полетами в популярном в те времена авиасимуляторе «Ил-2 Штурмовик»:
Ил-2 Штурмовик
Прошли годы и я решил опять полетать. Изучив современные авиасимуляторы, я выбрал для себя реалистичный симулятор с открытым (под лицензией GNU GPL) кодом FlightGear (www.flightgear.org), доступный для Windows, Linux, Mac (объем дистрибутива около 1,6 Гбайт).

Я начал обучение на версии FlightGear 2017.2.1 (последняя версия — FlightGear 2018.3.2). Для полноценного ощущения полета я подключил джойстик.
При запуске симулятора нам предлагается по умолчанию полет на самолете Cessna 172P Skyhawk («Небесный ястреб» ):


Cessna 172 — самый массовый (!) самолет в истории авиации.
Особенности этого самолета — шасси не убираются, фиксированный шаг винта.

В полете Cessna управляется элеронами (1), рулем высоты (2) и рулем направления (3):

Итак, мы сидим в кресле левого пилота. Что же дальше?
Читать далее

Как защититься от атаки DNS Rebinding посредством dnscrypt

Сейчас набирает популярность обсуждение (и, скорее всего, использование) эксплуатации Интернет-уязвимости, связанной с DNS      —     атаки «DNS Rebinding » .

Как же отбить такую атаку? Используем утилиту dnscrypt (ее более подробное описание можно посмотреть здесь)!

  1. Включаем в файл настроек утилиты dnscrypt-proxy.toml секцию с указанием имени файла, содержащего блокируемые IP-адреса:
    DNS Rebinding
  2. Создаем в папке утилиты dnscrypt текстовый файл ip-blacklist.txt, в который заносим блокируемые диапазоны адресов:
    DNS RebindДля частных сетей IANA выделены такие диапазоны адресов:
    10.x.x.x , 172.16.x.x – 172.31.x.x , 192.168.x.x.
  3. Перезапускаем клиент с помощью команды service-restart.bat:
    DNSCrypt
  4. Готово!

Читать далее

Странная карта окрестностей Гомеля

Вот фрагмент окрестностей Гомеля из карты  Karta Granic Polski y Russii, … :
старинная карта Гомеля

(Источник — maps.mapywig.org)
карта Гомеля 18 века

Эта карта издана в 1772 году — год вхождения Гомеля в состав Российской Империи по условиям Первого раздела Речи Посполитой:
старая карта Гомеля

Составитель — известный картограф и математик Риччи Заннони (Rizzi Zannoni):
Rizzi Zannoni

Rizzi Zannoni
(источник — pl.wikipedia.org)

Читать далее

Шифруем DNS-запросы или dnscrypt-proxy в действии — НЕТ утечке DNS

Протокол DNS предполагает открытый обмен информацией между клиентами (в число которых входит и Ваш компьютер) и DNS-серверами. Таким образом, «подсмотреть» адреса посещаемых Вами сайтов (утечка DNS, «DNS Leak«) или даже подменить их (!) не составляет особенного труда, даже при использовании VPN.

Например, рассмотрим информацию, передаваемую при запросе IP-адреса сайта ya.ru у DNS-серверов Google 8.8.8.8 и 8.8.4.4 при выполнении команды ping:

Перехватываем сетевые пакеты — происходит обращение к порту 53 по IP-адресам 8.8.8.8 и 8.8.4.4:

Смотрим содержимое запроса:

Имя сайта (ya.ru) содержится в запросе открытым текстом:
0x02 (2 символа) 0x79 (y) 0x61 (a) 0x02 (2 символа) 0x72 (r) 0x75 (u) 0x00 (конец)

Как же скрыть эту информацию от посторонних глаз?
Протокол DNSCrypt (криптографическая защита DNS-трафика) нам поможет 🙂

Читать далее

Освобождение Добруша в 1943 году

Добруш — это близкий мне городок. Меня заинтересовала история Добруша во время  Великой Отечественной войны — захват Добруша вермахтом в 1941 году, пребывание его под оккупацией и освобождение Добруша Красной Армией в 1943 году. Ниже приведена найденная мной информация об освобождении Добруша (она будет пополняться).. О тесно связанном с ним освобождением города Ветка и деревни Хальч и последующем освобождении Гомеля можно прочитать здесь.

Читать далее