Zuerst erstellst du mit dem Media Creation Tool auf einem Windows PC einen bootfähigen USB-Stick.

Dann Steckst du den USB-Stick in den PC, wo du Windows drauf installieren willst und gehst ins BIOS. Dort änderst du die Bootreihenfolge, sodass der USB-Stick an erster Stelle steht und bootest dann von diesem aus

...zur Antwort

Bild zum Beitrag

Arch Linux mit Hyprland. So ziemlich alles ist custom

...zur Antwort

Wie Kelec schon gesagt hat werden Pointer vorallem dann verwendet, wenn man um Pass by Reference zu realisieren. Hier mal ein praktische Beispiel für die Benutzung von Pointern, wenn du den Wert von zwei Variablen tauschen möchtest

#include <stdio.h>

void swap(int *a, int *b)
{
    *a = *a ^ *b;
    *b = *a ^ *b;
    *a = *a ^ *b;
}

int main()
{
    int num1 = 69;
    int num2 = 420;

    /* num1 = 69, num2 = 420 */
    printf("Bevor dem Tausch: num1 = %d, num2 = %d\n", num1, num2);


    /* Hier werden die Speicheradressen der Variablen übergeben */
    swap(&num1, &num2) // pass by reference

    /* num1 = 420, num2 = 69 */
    printf("Nach dem Tausch: num1 = %d, num2 = %d\n", num1, num2);

Da hier die Speicheradressen übergeben werden, werden die Variablen geändert, da direkt auf den Speicher zugegriffen wird und nicht der Wert der Variablen kopiert wird, wie bei einer Funktion die keine Pointer benutzt.

#include <stdio.h>

void swap(int a, int b)
{
    a = a ^ b;
    b = a ^ b;
    a = a ^ b;
}

int main()
{
    int num1 = 69;
    int num2 = 420;

    /* num1 = 69, num2 = 420 */
    printf("Bevor dem Tausch: num1 = %d, num2 = %d\n", num1, num2);


    /* Hier werden nur die Werte der Variablen übergeben */
    swap(num1, num2) // pass by value

    /* num1 = 69, num2 = 420 */
    printf("Nach dem Tausch: num1 = %d, num2 = %d\n", num1, num2);

Hier würde nichts passieren, da der Wert von num1 und num2 nur kopiert wird, von daher ändern sich auch die Variablen nicht, sonder nur die kopierten Werte innerhalb der funktion

...zur Antwort

Das Usenet ist, wie DonkeyShot schon gesagt hat, ein Netzwerk welches sämtliche Newsgroups mit einander verbindet.

Das Darknet, wie das Tor-Netzwerk ist ein Netzwerk welches nur mit bestimmter Software oder Konfigurationen erreichbar ist, wie zum Beispiel dem Tor-Browser. Dies wird verwendet um Anonym im Internet zu surfen.

Das Deepweb ist quasi der versteckte Teil des Internets, welche nicht von herkömmlichen Suchmaschinen aufgelistet wird. Im Deepweb befinden sich vorallem, Private Inhalte, wie zum Beispiel Universitäts Netzwerke oder Web Archive etc.

...zur Antwort

Du musst und solltest auch keinen VPN benutzen, wenn du im Tor-Netzwerk bzw. im "Darknet" unterwegs bist.

...zur Antwort
Ich bin neu.

Kali Linux ist eine Distribution für Professionelle Pentester und Forensiker, wenn du dich für die Materie interessierst solltest du erstmal klein Anfangen, also die Grundlagen kennenleren, wie Linux, Bash, Programmierung, Netzwerke etc.

Gute Einsteiger-freundliche Linux Distributionen wären zum Beispiel Linux Mint.

Bitte sagt mir die Befehle/ und wie die app/command im Terminal installiert werden soll.

Keiner wird dir hier irgendwelche Script Kiddie Anleitungen geben, also Nein.

Nun zu deiner eigentlichen Frage.

kann man Kali Linux als Emulator wie einen rubber-ducky verwenden und ein Handy über USB anschließen und darauf Befehle ausführe

Es wäre möglich, aber ziemlich kompliziert. Man könnte es mit einer HID-Attacke versuchen.

...zur Antwort
Ist schlecht weil

Fürs Programmieren ist viel RAM und eine starke CPU wichtig, je nach dem was du programmierst, ob Spiele oder andere größere Projekte ist auch eine GPU und viel Speicher hilfreich.

Kali Linux ist jetzt nicht die beste Distribution fürs Programmieren, ich würde lieber was leichteres und Einsteiger freundlicheres nehmen, wie Linux Mint.

...zur Antwort

Nein, so schnell wird man nicht gehackt. Solange du nichts herunterlädst, fremde Links anklickst oder deine Daten angibst, bist du sicher.

...zur Antwort

Das sind Tracking cookies, die geblockt wurden, welche völlig normal sind. Diese werden benutzt um dein Nutzerverhalten auf einer Website zu tracken, um somit die Website zu verbessern. Sie werden auch dazu verwendet, um ein persönliches Profil von dir zu erstellen für personalisierte Werbung und sonstiges.

Also kein Virus

...zur Antwort

Python ist eine gute universelle Sprache, welche auch einfach zu lernen ist. Sie wird vorallem für Data Science und Web Development verwendet. Dazu hat sie jede menge Bibliotheken, welche für alles mögliche verwendet werden kann.

...zur Antwort

Hast du genügend Festplatten Speicher? Es könnte sein, dass die Partition zu klein ist und es während der Installation der Speicher aufgebraucht wurde.

Vielleicht ist es auch ein Fehler mit der Iso Datei. Überprüf mal den Hash der Datei.

Du kannst diesen Part auch Überspringen und alles im Nachhinein manuell installieren.

...zur Antwort

Es ist praktisch unmöglich es zu knacken, da es ungefähr mehrere Milliarden Jahre dauern würde.

Ist Bitlocker Verschlüsselung überhaupt sicher? Weil es ist nicht Open Source Software und wer weis...vielleicht hat Microsoft ein Back-Door eingebaut...?

Ja, es ist sicher. Bitlocker benutzt Standardmäßig AES im CBC oder ATX Modus und eine Schlüsselänge von 128 oder 256 bits.

Ob Microsoft eine Back-Door eingebaut weiß keiner, da Bitlocker proprietäre Software. Wenn du Zweifel daran hast, benutze Open Source Software wie VeraCrypt oder programmier deine eigene Software

...zur Antwort

Ich benutze selber Arch Linux und Hyprland und finde es ziemlich gut.

Erstmals ist Hyprland keine Desktop Umgebung, sondern ein Compositor, also kurzgesagt ein Window manager mit integriertem Compositor.

Außerdem benutzt Hyprland ein anderes display server protocol und zwar Wayland, anstelle von Xorg.

Viele sagen das Hyprland bzw. Wayland viel zu verbuggt ist und Probleme mit sich bringt, welches ich bisher nicht bestätigen kann.

Ich weiß jetzt nicht genau, wie man von KDE Plasma zu Hyprland wechselt, da KDE Plasma ja einen Display Manager benutzt und Hyprland nicht offiziel von Display Managern unterstützt wird.

Für mich hat es gereicht einfach das hyprland package mit pacman zu installieren und es dann im TTY mit

Hyprland

zu starten.

Die Konfiguration von Hyprland kann ein bisschen komplizierter sein, als die von KDE Plasma, eine gute Hilfe ist da das Hyprland Wiki.

Es wäre auch gut sich die passenden Einträge zu Wayland, Hyprland etc. im Arch Wiki durchzulesen.

...zur Antwort

Kein Programm der Welt kann Malware sicher finden und komplett entfernen. Es gibt immer Malware die nicht gefunden wird oder nicht entfernt werden kann.

Das Einzige was da hilft ist eine komplette Neu Installation vom Betriebssystem, so kriegt man die meiste Malware weg.

...zur Antwort