Zuerst erstellst du mit dem Media Creation Tool auf einem Windows PC einen bootfähigen USB-Stick.

Dann Steckst du den USB-Stick in den PC, wo du Windows drauf installieren willst und gehst ins BIOS. Dort änderst du die Bootreihenfolge, sodass der USB-Stick an erster Stelle steht und bootest dann von diesem aus

...zur Antwort

Bild zum Beitrag

Arch Linux mit Hyprland. So ziemlich alles ist custom

...zur Antwort

Wie Kelec schon gesagt hat werden Pointer vorallem dann verwendet, wenn man um Pass by Reference zu realisieren. Hier mal ein praktische Beispiel für die Benutzung von Pointern, wenn du den Wert von zwei Variablen tauschen möchtest

#include <stdio.h>

void swap(int *a, int *b)
{
    *a = *a ^ *b;
    *b = *a ^ *b;
    *a = *a ^ *b;
}

int main()
{
    int num1 = 69;
    int num2 = 420;

    /* num1 = 69, num2 = 420 */
    printf("Bevor dem Tausch: num1 = %d, num2 = %d\n", num1, num2);


    /* Hier werden die Speicheradressen der Variablen übergeben */
    swap(&num1, &num2) // pass by reference

    /* num1 = 420, num2 = 69 */
    printf("Nach dem Tausch: num1 = %d, num2 = %d\n", num1, num2);

Da hier die Speicheradressen übergeben werden, werden die Variablen geändert, da direkt auf den Speicher zugegriffen wird und nicht der Wert der Variablen kopiert wird, wie bei einer Funktion die keine Pointer benutzt.

#include <stdio.h>

void swap(int a, int b)
{
    a = a ^ b;
    b = a ^ b;
    a = a ^ b;
}

int main()
{
    int num1 = 69;
    int num2 = 420;

    /* num1 = 69, num2 = 420 */
    printf("Bevor dem Tausch: num1 = %d, num2 = %d\n", num1, num2);


    /* Hier werden nur die Werte der Variablen übergeben */
    swap(num1, num2) // pass by value

    /* num1 = 69, num2 = 420 */
    printf("Nach dem Tausch: num1 = %d, num2 = %d\n", num1, num2);

Hier würde nichts passieren, da der Wert von num1 und num2 nur kopiert wird, von daher ändern sich auch die Variablen nicht, sonder nur die kopierten Werte innerhalb der funktion

...zur Antwort

Das Usenet ist, wie DonkeyShot schon gesagt hat, ein Netzwerk welches sämtliche Newsgroups mit einander verbindet.

Das Darknet, wie das Tor-Netzwerk ist ein Netzwerk welches nur mit bestimmter Software oder Konfigurationen erreichbar ist, wie zum Beispiel dem Tor-Browser. Dies wird verwendet um Anonym im Internet zu surfen.

Das Deepweb ist quasi der versteckte Teil des Internets, welche nicht von herkömmlichen Suchmaschinen aufgelistet wird. Im Deepweb befinden sich vorallem, Private Inhalte, wie zum Beispiel Universitäts Netzwerke oder Web Archive etc.

...zur Antwort

Du musst und solltest auch keinen VPN benutzen, wenn du im Tor-Netzwerk bzw. im "Darknet" unterwegs bist.

...zur Antwort
Ich bin neu.

Kali Linux ist eine Distribution für Professionelle Pentester und Forensiker, wenn du dich für die Materie interessierst solltest du erstmal klein Anfangen, also die Grundlagen kennenleren, wie Linux, Bash, Programmierung, Netzwerke etc.

Gute Einsteiger-freundliche Linux Distributionen wären zum Beispiel Linux Mint.

Bitte sagt mir die Befehle/ und wie die app/command im Terminal installiert werden soll.

Keiner wird dir hier irgendwelche Script Kiddie Anleitungen geben, also Nein.

Nun zu deiner eigentlichen Frage.

kann man Kali Linux als Emulator wie einen rubber-ducky verwenden und ein Handy über USB anschließen und darauf Befehle ausführe

Es wäre möglich, aber ziemlich kompliziert. Man könnte es mit einer HID-Attacke versuchen.

...zur Antwort
Ist schlecht weil

Fürs Programmieren ist viel RAM und eine starke CPU wichtig, je nach dem was du programmierst, ob Spiele oder andere größere Projekte ist auch eine GPU und viel Speicher hilfreich.

Kali Linux ist jetzt nicht die beste Distribution fürs Programmieren, ich würde lieber was leichteres und Einsteiger freundlicheres nehmen, wie Linux Mint.

...zur Antwort

ThePirateBay ist keine vertrauenswürdige Seite, also würde ich da auf keinen Fall etwas herunterladen.

...zur Antwort

Nein, so schnell wird man nicht gehackt. Solange du nichts herunterlädst, fremde Links anklickst oder deine Daten angibst, bist du sicher.

...zur Antwort

Wie oft willst du diese Frage denn noch stellen?

Es gibt kein "bestes" Antivirus oder Rootkitfinder. Wenn du Malware auf deinem PC hast, hilft nur eine komplette Neuinstallation des Betriebssytemes. Dafür gibt es genug Anleitungen im Internet.

...zur Antwort

Das sind Tracking cookies, die geblockt wurden, welche völlig normal sind. Diese werden benutzt um dein Nutzerverhalten auf einer Website zu tracken, um somit die Website zu verbessern. Sie werden auch dazu verwendet, um ein persönliches Profil von dir zu erstellen für personalisierte Werbung und sonstiges.

Also kein Virus

...zur Antwort