Dafür musst du ein Gewerbe, mit Einwilligung deiner Eltern, anmelden.
Grundsätzlich sollte das aber gehen.

Meine Frage ist allerdings.. möchtest du das wirklich? Bist du dir da sicher? Wie erstellst du die Websites denn?

...zur Antwort
Suche einen Kundigen zum Thema Hacking. Was geht, was geht nicht und wie weit kann man gehen, was gewisse Schutzmaßnahmen angeht, welche schwer zu umgehen sind?

Hey, ^^

die Frage mag merkwürdig erscheinen, doch ich versichere euch, sie hat einen ganz soliden Grund und der hat nichts mit irgendwelchen kriminellen Machenschaften zu tun.

Ich recherchiere aktuell für einen kommenden Roman und da ich selbst von Hacken so viel Ahnung habe wie Paris Hilton von ehrlicher Arbeit, dachte ich ich frage einfach mal hier, ob sich jemand zu Wort melden kann, der ein bisschen Ahnung hat. Hier jedoch mal wieder VORSICHT:

Ich suche nur nach ECHTEM Wissen und keinen in 5 Sekunden ergoogleten Antworten die dann auch noch als renommiertes Wissen verkauft werden! Ich selbst habe absolut keine Ahnung und werde auch während dem Buch so wenig Fachwissen einfließen lassen, wie möglich, denn das Fachsimpeln überlasse ich hier ebenso den Profis, bzw geschieht außerhalb der Screentime der betroffenen Protagonisten. Dennoch muss ich beispielsweise wissen, wie viel möglich ist. Beispielsweise gibt es, wie ich mittlerweile in meinem Leben irgendwo aufgeschnappt habe, Verschlüsselungen (unter anderem »VPN«? War es das?), welche durchaus in der Lage sind, die Identität einer Person wirksam vor der Öffentlichkeit und auch vor Hackern zu verschleiern. Doch was müsste man drauf haben, um doch an die Daten zu gelangen? Bzw wäre es möglich, bestimmte Dinge in Erfahrung zu bringen, wie beispielsweise einen Radium des Standpunktes?

Kurz gesagt geht es in dem Punkt für den ich recherchiere, eben um eine Person, die sich genau auf diese Art »versteckt«, doch ein anderer kommt ihm auf die Schliche, was andere seltsamerweise jedoch nicht schaffen. Dabei habe ich schon die ein oder andere Idee, wie das zustande kommt, dazu müsste man jedoch zumindest so etwas wie eine Begrenzung hinbekommen, sprich, einen Radius in dem eine bestimmte Person lebt. Außerdem hackt sich der Suchende in die Datenbanken einschlägiger Bundesbehörden (spielt nicht in Deutschland, mal nebenbei bemerkt - keine Ahnung, ob das etwas ändert, doch ich ging gerade nicht davon aus, als ich die Frage zu formulieren begonnen habe).

Wäre cool, wenn mir jemand hier ein wenig Fachwissen zuflüstern könnte, oder zumindest ein paar Hinweise dalassen, auf die ich auch vertrauen kann, ohne dass es am Ende eine Lachnummer wird, weil mir irgendjemand erzählt, dies und jenes würde so doch gar nicht funktionieren ... dazu sei auch angemerkt, dass man sicherlich kein Hacker und kriminell sein muss, um mir meine Fragen zu beantworten. Jemand, der selbst schon einmal damit gearbeitet hat - auf der Seite, die sich versteckt, was manche eben tun, auch ohne kriminell zu sein - und daher das ein oder andere weiß, sowie jemand der schlichtweg in dem Thema bewandert ist, kann mir schließlich ebenfalls weiterhelfen, wenn er eine Antwort parat hat.

In diesem Sinne bedanke ich mich schon einmal im Voraus, falls ich es später nicht immer schaffen oder zumindest nicht rechtzeitig schaffen sollte und wünsche noch eine schöne neue Woche.

MfG~

...zum Beitrag

Er geht durch hunderte von Proxys aus verschiedenen non EU Ländern (tor bzw. tails, ExitNodes in der config auf die Länder spezifiert) aus dem Netzwerk seines Nachbarn,  hackt die Datenbank seiner Schule mittels einer Error Based SQL Injection (Google ist dein Freund) und sie kommt ihm auf die Schliche, da er vergessen hat seine MAC Adresse zu spoofen bevor er das WLAN Netzwerk mit bspw. einem Pixie Dust Exploit (WPS) hackt. Der Sohn seines Nachbarn hat zufälligerweise auch ein wenig Ahnung. Sein Vater möchte nicht, dass sein Sohn WPS ausschaltet, also überwacht er das Netzwerk. Dem Sohn fällt das auf, er sucht mittels airodump-ng nach Netzwerken in der Nähe und guckt ob er eine MAC Adresse findet, die zu einem bestimmten WLAN Netzwerk in seiner Nähe verbunden ist. Tatsächlich, er findet sie. Da das ganze aber aus dem Netzwerk des Nachbarn passiert ist, haftet er. Der Nachbar und sein Anwalt versuchen jz ihm auf die Schliche zu kommen [....................................] usw.

Ist doch nicht so schwierig. Das lustige an 'nem Buch ist, dass es fiktiv ist. Du musst nichts reales da rein schreiben. 3/4 der Leute versteht nämlich eh nicht, was das alles ist.

...zur Antwort

Nein. Cannabis ist nämlich nicht ungefährlich, wie viele (leider) sagen. Sehe viele Leute in der Kinder- und Jugenspsychiatrie ein und ausgehen, weil sie Abhängig oder drauf hängen geblieben sind (Psychose).

...zur Antwort

Um Gottes Willen, lern bitte Java.

btw. In einem Informatik Studium lernst du nicht programmieren. Das solltest du schon selber machen.

...zur Antwort

Da du eine Nutzereingabe aufrufst und diese einen String überliefert musst du die Rechenoperatoren in Anführungszeichen schreiben, sonst erkennt der Interpreter das nicht.

Also:

if (eingabe == "+") [..]

...zur Antwort

Du hast angefangen? Mit so einer Einstellung wirst du sicherlich nicht programmieren lernen :D

Hetz dich nicht selber, das wird schon.

...zur Antwort

Ist sehr gut. Kommt sehr gut an. Es muss nicht "perfekt" sein, wenn du dich für eine Ausbildung bewirbst. Du zeigst großes Interesse und das ist gut so. Mach dir keinen Kopf :)

...zur Antwort

Ja. Lohnt sich auf jeden Fall. Jede Sekunde ist wichtig.

...zur Antwort

Kleines f bei "False" benutzen. Nochmal vernünftig reintabben, scheint copy & paste zu sein. Eigene Codes sind leichter zu verstehen :) btw. der Code ist totaler Mist. Machs ganz anders.

https://youtube.com/watch?v=aRYAoy3yvgw

...zur Antwort