Ransomware fällt unter den Begriff Malware. Entweder, du hast ne infizierte EXE, bekommst infizierte MS Office Dokumente (Stichwort VBA Macro) per Mail oder die Malware schafft es, sich im Netzwerk auszubreiten (Stichwort Emotet und SMB).

Wie man sie entfernt, kommt drauf an. In unserem Unternehmen machen wir die Rechner platt und installieren sie neu. Das kann unter Umständen reichen. Zumindest bei Ransomware. Gibt aber auch Malware, die sich im Bootvorgang des Rechners manifestiert, das ist dann etwas ungünstig.

...zur Antwort

Code kannst du "unlesbar" machen, indem du ihn obfuskierst, packst oder Teile davon verschlüsselst. Allerdings wird es immer mit mehr oder weniger Aufwand möglich sein, diese Mechanismen rückgängig zu machen, gerade bei Scriptsprachen. Bei kompilierten Dateien (wie bspw. EXE) ist alles ohnehin um einiges komplizierter.

Code aus einer EXE auszulesen funktioniert, aber erstens bekommst du nicht den originalen Code (bspw. C, Java oder Python) heraus, und wenn, dann sieht das sehr abstrakt aus. Was du siehst, ist Maschinencode aka Assembly. Und zweitens ist das Nachvollziehen von Assembler Code durchaus komplex und anspruchsvoll.

Allerdings verstehe ich deine Frage ohnehin nicht so ganz. Was genau willst du unlesbar machen? Den ganzen Code? Oder Teile des Codes wie bspw. ein Passwort?

Prinzipiell kannst du mit Python sowas schon angehen. Libraries wie Pydasm oder Bindings zu Disassemblern wie Ghidra helfen da. Aber wie gesagt, solange wir nicht wissen, was du willst, ist das schwierig.

...zur Antwort

Ja, das ist möglich. Gibt einige Artikel dazu im webz.
https://coldstreams.com/appinventor/2015/11/30/scanning-bar-codes-and-qr-codes-with-app-inventor-apps/

EAN Daten kannste uU. hier abfragen: http://opengtindb.org/api.php

...zur Antwort

Also @gonzo1233 und @Bastibrot

Der Raspberrypi verbindet sich über die verlinkte Library mittels dem API Key mit PushBullet.
Je nach angegebenem Device, welche in einem Array vorliegen und über p.getDevices() abgefragt werden können, öffnet sich nach erfolgreichem Senden der Datei, auf dem angegebenem Gerät ein neuer PushBullet Tab, mit dem gesendeten Bild.

#!/usr/bin/env python 
import tkinter as tk 
from tkinter import filedialog 
from pushbullet.pushbullet import PushBullet 

root = tk.Tk()  # erstellt Tk Fenster 
root.withdraw() # beendet Tk Fenster 

apiKey = ""   # Deihttps://www.pushbullet.com/#settings/account/account/account/account 
p = PushBullet(apiKey)  # Erstelle neue PushBullet Instanz mit obigem API Token 

devices = p.getDevices() # Liste mit verfügbaren Geräten 
file_path = filedialog.askopenfilename() # speichern des ausgewählten Dateipfades 
p.pushFile(devices[0]["iden"], file_path, "RaspberryPi sent {}".format(file_path), open(file_path, "rb")) # Senden der Datei

Alles wichtige ist kommentiert.Das Ganze funktioniert unter Linux, also auch auf dem Pi.Installiere einfach die PushBullet Library via folgendem Befehl (Voraussetzung ist, dass python-pip installiert ist):

pip install git+https://github.com/Azelphur/pyPushBullet.git

Dann benötigst du eventuell noch folgende Libraries:

Tkinter und python-magic

Wie die zu installieren sind unter apt musst du selber bitte schauen, da ich momentan kein apt fähiges System hier habe (Arch mit pacman und AUR).

So, ich hoffe, dass das jetzt ausführlich genug war.
Bis auf die Ergänzung mit dem FileDialog von Tkinter, ist das allerdings original die verlinkte README.md...

Schönen Tag euch.

...zur Antwort

Klingt für mich auch nach irgendwas bösartigem.
Schau mal in deinem Autostart, was sich dort so befindet.
Beste Lösung: Laptop plattmachen und alles neu einrichten
Falls es dann nicht klappt wir sich da - wie mein Vorgänger bereits erwähnte - etwas in der Hardware eingenistet haben.

Würde dann ein anderes Betriebssystem (Linux) Abhilfe schaffen?

...zur Antwort

Du hast deine Frage schon beantwortet. Sag es ihm klar und deutlich.

ansonsten ist er es nicht wert

...zur Antwort
Weitere Inhalte können nur Nutzer sehen, die bei uns eingeloggt sind.