Suchergebnisse

  1. @

    Duplizieren einer Partition mit Clonezilla?

    Danke für die Antwort! Habe gerade viel zu tun und hatte es dann irgendwie vergessen. Ich probiere es demnächst mal aus
  2. @

    Duplizieren einer Partition mit Clonezilla?

    Hi, ich habe hier einen Multiboot-PC (Linux + Windows) und würde gerne den aktuellen Stand des Windows-Betriebssystems sichern, sodass ich in Zukunft jederzeit auf die alte Version zugreifen kann. Die Motivation ist hier das Einfrieren des aktuellen Softwarestandes, auf den ich - so wie er...
  3. @

    Moderner Fernseher ohne Überwachung - noch möglich?

    Naja, das TV-Gerät mit meinem WLAN verbinden wollte ich nicht. Würde sowieso direkt neben dem Router stehen. Nichtsdestotrotz könnte das Gerät über Ethernet die SS-IDs der WLAN-Netze in meiner Nähe senden oder ähnliches. War jetzt vielleicht nicht das beste Beispiel, aber darauf wollte ich...
  4. @

    Moderner Fernseher ohne Überwachung - noch möglich?

    Am meisten vor der missbräuchlichen Nutzung der Daten, die mittels Sensoren des Fernsehers aufgenommen werden können. Damit meine ich z. B. das Mikrofon oder auch die WLAN-Netze in meiner Nähe. Ich vermute mal, du möchtest darauf hinaus, dass die Nutzungsstatistik meiner Streams sowie durch die...
  5. @

    Moderner Fernseher ohne Überwachung - noch möglich?

    Guten Abend, ich überlege seit einiger Zeit meinen uralten Fernseher durch ein neues Modell zu ersetzen. Jetzt stelle ich aber mit Entsetzen fest, dass es technisch zunehmend schwieriger wird sich hier einer weiteren Datenkrake zu entziehen. Im folgenden eine Liste an Möglichkeiten (Streaming...
  6. @

    Website rekursiv herunterladen mit geringem Aufwand

    Das habe ich so schon getan. Nach ein paar Unterrichtseinheiten (ist eine E-Learning-Website) werde ich aber rausgeschmissen (mit 2 Sekunden Wartezeit zwischen den Requests). Wenn ich im Browser viele Kurseinheiten in kurzer Zeit öffne, passiert dies nicht. Naja, ich habe die für mich...
  7. @

    Website rekursiv herunterladen mit geringem Aufwand

    Hallo, ich würde gerne eine Website mit möglichst geringem Aufwand komplett oder zumindest teilweise herunterladen. Die gewünschten Dateien befinden sich in einem Bereich, der nur über einen Login zugänglich ist. Die Motivation ist, dass ich nicht monatlich Geld für Zugang zu Mediendateien...
  8. @

    Änderung des Netzwerkdurchsetzungsgesetzes zu Bekämpfung von Kriminalität

    Ich weiß nicht an wen du denkst, aber ich dachte an den CCC, netzpolitik.org und an liberal eingestellte Politiker, wie sie z.B. in der FDP zu finden sein sollten. Warum soll die Politik sich einmischen in die Umsetzung von Nutzungsbedingungen? Diese können in Zusammenhang mit konkreten...
  9. @

    Änderung des Netzwerkdurchsetzungsgesetzes zu Bekämpfung von Kriminalität

    Ganz besonders schön in der von overflow geposteten pdf finde ich ja den Abschnitt "C) Alternativen: Keine" ? Hat mir den Sonntag morgen versüßt. Ansonsten ist das natürlich eine Katastrophe. Mich ärgert ja am meisten, dass die üblichen Institutionen, die sich gegen das...
  10. @

    Pentesting lernen

    Deine Vorstellung Pentesting ohne konkrete Programmierkenntnisse lernen zu können ist naiv. Das haben hier zwar eigentlich schon alle geschrieben, aber eher indirekt. Ohne solide Kenntnisse im Handwerkszeug (Programmieren, Grundlagen der Informationstechnik, etc.) wirst du nie über das...
  11. @

    JPEG vergleichen auf identische Übereinstimmung, oder Ähnlichkeit

    Stimmt genau. Allerdings bin ich davon ausgegangen, dass ByteSurfer nur Bilder mit unterschiedlicher Belichtungszeit trennen möchte. Also Winkel und Skalierung bleiben gleich. Offenbar sollen Bilder nicht in eine Datenbank aufgenommen werden, wenn es in dieser nicht schon Ähnliche gibt. Das...
  12. @

    JPEG vergleichen auf identische Übereinstimmung, oder Ähnlichkeit

    So wie ich das herauslese, möchtest du erkennen, ob zwei Bilder - bis auf eine unterschiedliche Belichtungszeit - dasselbe Objekt zeigen. Ist das korrekt? Im einfachsten Fall, müsste der Zusammenhang zwischen zwei Bildern mit unterschiedlicher Belichtungszeit linear sein. Bild_A = c * Bild_B...
  13. @

    Was ist der bösartige Nutzen von Hardware-Hacking?

    Dem Angreifer bringt es, dass er danach - wie du schon richtig festgestellt hast - die Firmware hat ;) Durch Analyse der Firmware kann man sowohl Industriespionage betreiben (wie hat Konkurrenzfirma XYZ die Software implementiert?), als auch Sicherheitslücken finden. Manchmal gibt es auch...
  14. @

    Gepackte .dll files - welche Kompression wird verwendet?

    Kannst du das Programm, welches die Dateien entpackt und die Dlls in den Speicher lädt, debuggen (z.B. mit WinDBG, IDA, OllyDbg)? Im einfachsten Fall könntest du die Dlls dann einfach entpackt im RAM finden und auf die Festplatte dumpen.
  15. @

    TP-Link Archer C9 V5 Firmware aufspielen

    So wie ich das sehe, gibt es doch hier die Original-Firmware zum Download: https://www.tp-link.com/de/download/Archer-C9.html#Firmware Hier steht wie man in DD-WRT neue Firmwares über SSH flashen kann. Ich verstehe die Frage glaube ich nicht ganz.
  16. @

    Der Bitcoin und andere Krypthowährungen

    Mal ein Nachrichtenartikel zum Thema: https://www.heise.de/newsticker/meldung/Verhaftungen-in-Sachsen-Mutmassliche-Stromdiebe-schuerften-Bitcoin-4300312.html Bitcoin schürfen kann sich unter bestimmten Bedingungen also doch in Deutschland lohnen ;) Imho ist das Bitcoinsystem keine wirkliche...
  17. @

    Einen Bot Programmieren.

    Am einfachsten ist es sicherlich den Browser mit einer selbstgeschriebenen Anwendung zu steuern. Früher ging das zB. mit dem Firefox-Addon MozlRepl. Das scheint es nicht mehr zu geben, aber für Java scheint jetzt Selenium üblich zu sein. Ansonsten kannst du auch eine Library für direkte...
  18. @

    Systemzeit (+ Hardwarezeit) für ein einzelnes Program ändern

    Hallo, ich würde gerne für ein einzelnes (closed-source) Programm die Zeit ändern (also am besten System-, aber auch Hardwarezeit). Prinzipiell gibt es dafür ja das Package `faketime` unter Ubuntu, nur blöderweise läuft das Zielprogramm teilweise in einer Java-VM und gerade diese wird von...
  19. @

    Spezielle Frage zu WLAN Sicherheit

    https://wiki.wireshark.org/HowToDecrypt802.11
  20. @

    Telekom ICE Netzwerk

    Hab letztens in der Bahn mal spaßeshalber Airodump gestartet und habe ne merkwürdige Liste von APs gefunden (siehe Anhang oder hier). Ich wollte da auch gar nicht weiterrumforschen, weil ich mitten am Gang saß und jeder auf meinen Bildschirm starren konnte :wink: Jemand nen educated guess oder...
Zurück
Oben