mach mit bitlocker eine verschlüsselung rein . die durchlaufen lassen .

danach machste mit einem boot medium eine neuinstallation vom windows .

das geht einfach mit einem USB stick und dem Mediacreationtool von Windows .

beim setup dann alle partitionen löschen und dann den freien bereich auswählen und auf weiter , den rest macht das setup dann .

findet sich alles im netz

...zur Antwort

das kann gut sein das du in dpg ein secure verzeichnis angegeben wurde

oder du hast du hast die quelle des repositorys nicht für das spezielle verzeichnis deiner software angebeben .

nicht vergessen das du meist auch noch den schlüssel laden musst damit die downloads verifiziert werden können .

welche ubuntu version hast du den ?

...zur Antwort

wie wäre es denn wenn du ganz einfach ein lokales konto erstellst .

aber

Can my school see my search history on Microsoft account?
Signed in to your work or school account: Your specific search history isn't shared with your company, school, or third parties. You can clear or download your search history at any time from your search history page.

---

Can my school access my Microsoft account?
The data of each account is independently protected, whether it is a personal Microsoft account or work/school account. For the files stored in personal Microsoft account, no one can access them unless the owner shares the file (grant access to others

--

How can my school see my browsing activity?
So, if you're wondering if schools can see your internet search history at home, they can't. They only have this ability if you're connected to the school's network and if you're browsing through the net using their servers. If you're asking, can my school see my search history at home, the answer is No – they can't.

ich würde es dennoch nur über einen lokalen account nutzen .

...zur Antwort

da das nur ein pointer auf die anfangsadresse ist , muss es keine begrenzung geben .

du sagst quasi nur , da startet diese struktur .

du solltest ggf selber dafür sorgen das ein ende erkannt wird, z.b. wie bei strings wo das \0 dann das ende zeichen ist .

...zur Antwort

ich hab die 6600 und es macht kein unterschied .

...zur Antwort

funktionierte so um 1970 genau so .

Den Spitznamen Captain Crunch gab sich Draper nach einer in den USA bekannten Frühstücksflocken-Marke namens Cap’n Crunch. Den Packungen lag während einer Werbeaktion eine Spielzeug-Flöte bei, die zwei Töne erzeugen konnte. Einer davon hatte die Frequenz 2600 Hertz (In der Musik bezeichnet als e′′′′). Pfiff man diesen Ton in den Telefonhörer, war man – mit zwei zusätzlichen Codes – in der Lage, in der analogen Telefonwelt der 1970er Jahre weltweit kostenlose Telefonate zu führen; damals liefen die Signalisierungsdaten (also wer wohin telefoniert) und das Gesprochene auf derselben Leitung (Inband-Signalisierung). Später trennten die Telefongesellschaften die Signale (Outband-Signalisierung), sodass diese Manipulation nicht mehr möglich war. Draper hatte seine Tipps zum Phreaking von einem Schüler in Kalifornien erhalten, mit dem er beim Test eines Piratenradiosenders in Verbindung kam.

https://de.wikipedia.org/wiki/John_T._Draper

Der blinde junge Mann Joe Engressia alias Joybubbles hatte die Besonderheiten der Telefonfrequenzen entdeckt. Er konnte die benötigten 2600 Hertz ohne Flöte mit dem Mund pfeifen.[1] Draper machte diesen Hack populär. Mit Hilfe von Freunden gelang es ihm, die Methoden des Telefon-Phreakings weiterzuentwickeln: Sie nahmen 2600 Hz auf Tonband auf und konnten so jedes Telefon „manipulieren“ (Blue Boxing). Das Verfahren nutzte eine Schwäche des Doppeltonmehrfrequenz-Systems (DTMF; engl.: Dual Tone Multi-Frequency) aus. Während Draper das weltweite kostenlose Telefonat als technisches Phänomen betrachtete und darüber publizierte, nutzten Kriminelle die Technik der Bluebox rasch für eigene Zwecke aus.

...zur Antwort

bitte mal ein screenshot davon .

es kann gut sein das du dir ein search mirrow bot eingefangen hast, der sendet bei jeder anfrage eine erneute anfrage an gooogle.

meist hilft da wa swie malewarebytes um den störenfried zu eleminieren .

sollte es sich um eine email handeln , irgnorieren . schreiben kann jeder in jedem namen , wie bei post auch .

...zur Antwort

Das ist die höchste abstraktion die praktisch nichts mit funktionalen bereichen zu tun hat , so kann man sich überlegen ob ein system komplett modular aufgebaut wird um es später besser zu warten , also alles unabhängige module die auf qualität getestet werden können und somit für sich sicher sind und einfach nur genutzt wird wenn gebraucht, oder eben eingebunden wird, erweitert wird durch den benutzer etc .

ein betriebssystem wie windows wäre unbrauchabr wenn nur microsoft diese programmieren könnte , schlauer wäre wenn das OS so gebaut ist das einzelne komponennten auch von anderen gebaut werden können . diese auch die komplette verantwortung haben etc .

z.b. gibt es posix , was auf sicherheit der einzelnen komponenten architektiert wurde, so das jede einheit für sich schon ein sicherheitskontext hat der das gesamt system nicht unsicherer machen kann , sollte es eine komponente geben die probleme verursacht, wird nicht das ganze system angegriffen .

hier mal das wiki dazu

https://de.wikipedia.org/wiki/Softwarearchitektur

es hat also nur imaginär mit code zu tun , eher mit einer , wie soll es überhaupt aufgebaut sein .

ein hausarchitekt kann auch modulbau anwenden oder halt das haus im ganzen planen , sollte eine komponente fehlen kann man im schlechtesten fall nciht weiter machen , oder sollte etwas hinzukommen, wird das nicht ohne probleme integrierbar sein .

in sofern , kann man auch im kleinen etwas architektur machen , aber der begriff wird eigentlich eher auf etwas größere zusammenhänge angewant .

...zur Antwort

Ohne eine wLAN einheit kannm an natürlich auch kein WLAN haben .

Vorher denken beim kauf wäre schon angesagt . ist ja kein smartphone .

...zur Antwort

wenn es ein dect telefon ist dann musst du in der routerkonfirguration (webseite deines routers) das gerät hinzufügen und im gerät den code eingeben (und natürlich in den einstellungen das gerät auf anmelden an station stellen . dann hast du meist 1 minute zeit zum code eingeben .

p.s. das geht natürlich nur wenn der router auch eine DECT Basisfunktion bietet .

...zur Antwort

moin es gibt daten typen , auch bei PHP

vom Formular erhälst du erstmal nur textketten = strings

um damit zu rechnen dürfen es aber keine zeichen sein , sondern werte

somit musst du die zeichen erstmal umwandeln .

parse Float bei kommazahlen (achtung es werden nur punkte in der programmierung verwendet ) oder parse Int bei ganzzahlen .

in PHP nennt sich das parsen eines dezimal wertes floatval

$zeichenkette = str_replace(",",".",$_POST["wert1"]);
$dezimalwert = floatval($zeichenkette);
oder in einem
$dezimalwert = floatval(str_replace(",",".",$_POST["wert1"]));

willst du das der benutzer komma statt punkt schreibt muss du das komma erstmal uimwandeln


if(isset($_POST['senden']) )
{
 $wert1=floatval(str_replace(",",".",$_POST["wert1"]));
 $wert2=floatval(str_replace(",",".",$_POST["wert2"]));
...zur Antwort

ich nutz da Macrium Reflect die free Version

...zur Antwort

entweder du machst das mit

if (isset($_SESSION("loginok"))) {
   include('deineuserseite.php');
}

oder du machst eine weiterleitung (achtung es darf vorher keine ausgabe erfolgen auch kein leerzeichen ) auf

if (isset($_SESSION("loginok"))) {
  header('Location: deineuserseite.php');
  exit;
}

und in beiden fällen sicherst du die deineuserseite.php

mit

if (!isset($_SESSION("loginok"))) {
  echo "achtung user bereich -> bitte einloggen";
  exit;
}
...zur Antwort

Das sieht mir wie HP Server/Workstation derivat aus, was ein propietäres Power System nutzt .

Leider kann ich die Seriennummer/Produktnummer schlecht erkennen . Dafür wird wohl ein Extra Netzteil verbaut.

...zur Antwort

wenn windows 10 noch läuft , im Windows

SHIFT+NEUSTART dann im folge Menü ins UEFI

...zur Antwort