Lista pseudonauk. Jeżeli jeszcze się tym interesujesz i myślisz, że to prawda.
To warto przejrzeć, może się nagle dowiesz, że wierzyłeś w czary.
1 comment paranormalne courso rationalwiki.org 0
Czas pudełek ze stali i szkła: jak powstały i dlaczego runęły wieże WTC.
Czyli nowy odcinek Architecture is a good idea
preview 0 comments Architektura szarak youtube.com 0
Przywracanie życia martwym psom.
Był to eksperyment przeprowadzony przez Rosjan. Potwierdzono jego skuteczność.
preview 1 comment paranormalne courso youtube.com 0
Piramidy na Antarktydzie. Trwają badania, czy jest to natura, czy człowiek.
Kilka grup antarktycznych natrafiło na obiekty przypominające egipskie piramidy na Antarktydzie. W 2014 wysłano ekspedycję by zbadać te znaleziska.
preview 0 comments paranormalne courso youtube.com 0
Pies używający toalety
This dog uses a toilet better than most humans.
0 comments Zwierzeta dotevo youtube.com 0
PSY - HANGOVER feat. Snoop Dogg M/V
[PSY - HANGOVER feat. Snoop Dogg M/V] #PSY #HANGOVER
preview 0 comments muzyka banmar youtube.com 0
Pociągi to magiczna rzecz. Być jak to dziecko choć jeden dzień...
Dzień na targach Model Railroad na Union Station w Ogden w stanie Utah.
preview 0 comments Hobby Avaria vimeo.com 0
Bieszczady - widok od strony ukraińskiej
Fot. Grzegorz Leśniewski dla Bieszczadzkiego Parku Narodowego
0 comments Polskie_krajobrazy newinuto fbcdn.net 0
[SQL] sqlite3 komenda mode - raczej jako ciekawostka
Pomocna komenda .mode dla osób pracujących przy lokalnych bazach danych SQLite3
0 comments Informatyka akerro pastebin.com 0
Dramat rodziny. Lekarz powołuje się na klauzule sumienia
Szpital Św. Rodziny w Warszawie, popularnie zwany szpitalem na Madalińskiego. Jest kwiecień tego roku, niespełna 38-letnia pacjentka dowiaduje się, że...
0 comments Polska jkl wprost.pl 0
Stoner Rock Band Name Generator
Use the Stoner Rock Band Name Generator to produce your very own Stoner Rock Band Name :)
1 comment StonerMetal 5h2 cheezus.com 0
Rooting SIM cards
Through over-the-air (OTA) updates deployed via SMS, the cards are even extensible through custom Java software. While this extensibility is rarely used so far, its existence already poses a critical hacking risk.
0 comments Security akerro srlabs.de 0
Algorytm GSM A5/2 - dokumentacja, opis, problemy
Algorytm szyfrowania wciąż używany w wielu krajach Azji, został złamany w 1999
How to Determine Subscriber’s Location
Określanie geograficznej lokalizacji użytkownika telefonu przy pomocy "SMSów"
0 comments Security akerro ptsecurity.com 0
Decrypting GSM phone calls
Łamanie szyfrów i zabezpieczeń GSM w domowym zaciszu
0 comments Security akerro srlabs.de 0
GSM Security Map
Mapa pokazująca poziom zabezpieczeń i szyfrowania w sieciach komórkowych, dane zbierane przez niezależną grupę
0 comments Security akerro gsmmap.org 1