Ich kenn das Buch und sage nein, wie man Faceacc hackt, wird dir keiner sagen, ich auch nicht! Wieviel hat also deine Schwester gewonnen?

...zur Antwort

Ich ratte dir stell Strafanzeige gegen Unbekannt!

Wenn es enst oder auch nicht ist verstößt er gegen

§ 255 Strafgesetzbuch/ Räuberische Erpressung Wird die Erpressung durch Gewalt gegen eine Person oder unter Anwendung von Drohungen mit gegenwärtiger Gefahr für Leib oder Leben begangen, so ist der Täter gleich einem Räuber zu bestrafen.

wenn er das wirklich macht/ gemacht hat kommt ich Sage nur Hackerparagraf

z.B.

§ 263a Computerbetrug

(1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, daß er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflußt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft.

(2) § 263 Abs. 2 bis 7 gilt entsprechend.

(3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(4) In den Fällen des Absatzes 3 gilt § 149 Abs. 2 und 3 entsprechend.

§ 303a Datenveränderung

(1) Wer rechtswidrig Daten (§ 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft.

(2) Der Versuch ist strafbar.

(3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

§ 303b Computersabotage

(1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er 1. eine Tat nach § 303a Abs. 1 begeht, 2. Daten (§ 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder 3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert,

wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

(2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe.

(3) Der Versuch ist strafbar.

(4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1. einen Vermögensverlust großen Ausmaßes herbeiführt, 2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat, 3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland beeinträchtigt.

(5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt § 202c entsprechend.

§ 202c Vorbereiten des Ausspähens und Abfangens von Daten (1) Wer eine Straftat nach § 202a oder § 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten (§ 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. (2) § 149 Abs. 2 und 3 gilt entsprechend.

1 Trojanner baut eine Verbindung zu einem Rechner im Internet auf! Du solltest dir mal bei start -> Ausführen...

Befehl cmd cd "Eigene Dateien" netstat -b 5 > inet.txt

eine Weile warten

Strg + C

Alles was nicht bei Remoteadresse steht und nicht localhost heißt ist eine Adresse eines anderen Rechners der mit denen Rechner eine Verbindung hat!

wenn du denn Browser zu machst und alle anderen Netzwerkprogramme ausser icq und ausser icq baut er keine Verbindung auf ist die Wahrscheinlichkeit hoch, das er gelogen hat!

Schreib dir den nickname von icq des Users auf un melde ihn mit den Vorfall das er dich bedroht hat ICQ. Die werden dan schritte gegen ihn vornehmen wie Strafanzeige! Weil wenn sie es nicht machen machen Sie sich der mittäterschaft schuldig, was sie sich als seriöses Unternehmen nicht leisten können!

...zur Antwort

Da ich nicht weiß, was ist der Ordner schreibgeschützt oder Laufwerk C: ist voll!

Ich sage aber 1.

den Ordner kriegst du raus über Extras -> Einstellungen...

im Tab Allgemein

da müsste ein Bereich Downloads

der Eintrag "Alle Dateien in folgenden Ordner abspeichern:"

hinter dem Doppelpunkt steht der Ordnername gefolgt von Durchsuchen...

klicke auf Duchsuchen...

den Rest müsstest du von Windows her selber kennen ansonsten Frage weiter!

...zur Antwort

Was ist den das für ein Bekannter? Empfiehlt dir eine russische Seite!

Obwohl du kein russisch kannst, dann soll der dir die doch übersetzen!

Weil die Betreiber auf den russischen Markt aus sind, muss die Übersetzungfunktion nicht unbedingt vorhanden!

Aber wenn du rambler.ru auf deutsch haben willst, nimm doch das hier

http:\translate.google.de/translate?js=n&prev=_t&hl=de&ie=UTF-8&layout=2&eotf=1&sl=ru&tl=de&u=http%3A%2F%2Fwww.rambler.ru%2F

...zur Antwort

Das weis keiner, weil Arktis und Antakrtis sich sehr stark unterscheiden!

Ausserdem weiß keiner was eine Umsiedlung der Umwelt an tut!

Es gibt in der Arktis auch andere Tiere die müssten dann ja auch umgesiedelt werden?

Die Jahresmitteltemperatur ist in der Arktis -18 * C und in der Anarktis -49 * C!

Ich würde sagen selbst dort würden Eisbären frieren!

Was ist mit den Menschen, die die Arktis besiedeln (Eskimos, Lappen, Ewenken, Tschatschken, u.a.)?

Die Arktis schmilzt da nur Packeis! Die Anarktis ist ein fester Kontinent!

Also wie hast du dir das gedacht?

...zur Antwort

schon mal überlegt ob der Name richtig ist! Oder ob die uni bei ihm eine Ausnahme macht von der Form Vorname.Nachname@uni-x.com

jlm@uni-x.com

jl.m@uni-x.om louis.mansard@uni-x.com

mansard@uni-x.com

mansard.jean-louis@uni-x.com alle deine Maldrehen Oder Groß schreibung

wie wird er mit Spitznamen genannt!

Aber irgend wo muss die E-Mail doch stehen, Vorlesungskripte, Uni-Seite, Fachbereichsseite der Uni, ein anderer Schüler, Lehrer oder die Unileitung!

Ansonsten hat er überhaupt eine E-Mail Adresse?

...zur Antwort

Was wäre wenn es keine Revolution in Russland gegeben hätte! Welche die Februarevolution, Oktoberrevolution weil du dich auf ersten Weltkrieg beziehst!

ausserdem was wäre wenn kann keiner Beantworten!

Weil sich auch die resliche Weltgeschichte geändert hätte!

Von einen gewollten Krieg gegen China ist nicht die Rede sein! Weil Russland in ersten Weltkrieg gezogen wurde durch Bündnisse und der Zar eigentlich gar keinen Krieg wollte!

Aber mal gesehen das die Revolutionen durch die sozialen Spannungen, Überbevölkerung und Kriegsmüdigkeit geschehen sind!

Gäbe es ohne Revolution noch das Zarenreich, aber auch in Deutschland wäre es anders geworden! Aber gehen wir mal aus das das Schwein "AH" und die anderen Schweine an die macht gekommen wäre! Übersiehst du das Lenin und Stalin 40 Millionen Russen getötet haben und daduch Russland geschadet haben! Bevor der Gegenschlag gegen das Dritte Reich gestartet haben, den Sie auch mit der Schädigung gewonnen haben! Stell dir nur mal Ein Russland vor was ohne das Fehlen dieser Menschen die man hätte zur Armee ranziehen hätte können! Wobei ich danoch die Kinder die diese Menschen hätten haben können aussen vorlasse!

Das die Sovjetunion das Dritte Reich besiegt hat, hätte ein Russland das noch eine gewaltigere mannstarke Armee das Dritte Reich lockerer besiegt!

Und nochmal wieso hätte Russland und China einen Krieg führen sollen!

...zur Antwort

setzen 6, vBulletin ist kein Datenbankserver! Das müsstest du aber von der Ausbildung her, wenn du PHP und MySQL lernst aber wissen! PHPmyAdmin ist nicht wichtig es ist nämlich nur ein GUI für MySQL!

Nochaml zurück vBulletin ist ein CMS! Ein kostenloses CMS ist z. B. Joomla( Open Source( GPL v2)!

http://www.joomla.org/

Nächstes Mal! Lieber googlen, statt hier! Fragen zustellen die du duch die Ausbildung aber hättest wissen müssen!

...zur Antwort

die Standardkonfiguration steht immer egal welcher hersteller auf router?

ins Routermenü anmelden und ändern?

meißtens gibt es noch ein schalter um auf Standardkonfiguration zusetzen?

schalter kann auch wie ein loch aussehen wo du einfach mal mit einer Nadel den Schalter bedienst!

Oder Rufe bei deinen Anbieter an das er den Router mit Verwartung zurück setzt!

Ansonsten was soll das alles Hier steht doch auch im Netz!

...zur Antwort

Du hast den Sinn von Tor nicht verstanden!

Exit Nodes sind die jeweils letzten Rechner deiner tor Verbindung. für gewöhnlich ändert sich der exit node ständig, da deine daten pakete auch ständig einen anderen weg durchs tor netzwerk nehmen.( Um anonym zu bleiben) Da du aber nicht auch die anderen nodes Fest legst ist es auch egal ob er schnell ist, weil die anderen die Verbindung abbremsen können! Somit ist der Letzte Node auch egal ich würde dir höchstens eine Regionale Einschrenkung empfehlen!

Das ist der Nachteil der Anonymität das es über mehre Rechner geht und dadurch langsam wird!

Also entscheide dich lagsames Internet und hohe Anonymität! Oder schnelles Internet und die Gefahr von Polizei Besuch zu bekommen oder von Stasi 2.0 überwacht zu werden!( langsame Meinungsfreiheit oder schnelle Zensur!)

...zur Antwort

siehst du die Titelleiste oder nicht?

Wenn nicht dann ist das der Fullscreen! Um in den Fenstermodus zukommen F11 drücken!

Wenn du aber die Titelleiste siehst, und nur die Menüleiste fehlt steht oben links unter der Titelleiste eine Art Combobox auf der "Opera" steht! Mit Mauszeiger draufdrücken, dann siehst du ein Menü bei den ich dir den vorletzten Eintrag empfehle! Weil auf ihn "Menüleiste zeigen" steht! Das ist neuerdings die Standardansicht bei den neueren Opera Versionen! Und kann sich durch Update wieder umstellen!

Andere Leisten wie gewohnt über Ansicht -> Symbolleisten -> *!

Wenn es dir nur die Lesezeichen geht probiere mal "Alt + L" und für den Verlauf "Strg + Umschalt + H"

...zur Antwort

tja, pech gehabt!

Es ist schlimm, weil du nicht weißt was er alles da gemacht hat! Meine Aussage sagt ja auch das du nicht weißt was ergeklaut hat! Weil E-Mails Dateien sind und von Dateien kopieren schon mal gehört! Das heißt er kann auch von jeder Datei die noch da ist eine Kopie haben!

Jetzt ist noch die Frage ob er nicht noch Spam verschickt hat! Und wie dumm er war wenn er dumm war ist das seine IP wenn nicht dann keiner Sagen wer es war.

Password ändern und am besten eine wirkürliche Zeichenfolge Goß- Keinbuchstaben Ziffern und Sonderzeichen! Sowie Support informieren! Wenn du nichts weiter mit denn Machts dann lass das E-Mail Konto ruhen mit neuen Password oder lösche es und lege dir ein Neues zu.

Auf Malware bei Konto und Computer solltes du auch achten!

Ansonsten nimm es als Lehrgeld!

...zur Antwort

Ich habe dein Struktogramm zwar nicht verstanden und glaube auch nicht das es so aus gesehen hat!

Aber die anderen Tipps mit dem Compiler ist gut!

Nur sage ich dir so wie ich das sehe wird dir der Compiler Fehler melden:

PROGRAM Berechnung; 
USES crt;
VAR x,y,z: Integer;

BEGIN
       write( 'Bitte geben Sie die 2 ein: ' );
       read(z);
       IF ( z > 1) THEN 
            BEGIN
                   x:=z;
                   {* ; statt and *}
                   y:=1;
                   {* hier hast du das END vergessen *}
             END 
       ELSE
              BEGIN
                     x:=1;
                     {* wieder ; satt and *}
                     y:=z;
                    {* wieder das END vergessen *}
              END
      { * jetzt hast du ein while do Problem ich schreibe es gleich mal so wie du es bestimmt gemeint hast, statt dich auf deinen Fehler aufmerksam zu machen( BEGIN und END) *}
      WHILE x > y DO
             BEGIN
                     x:=x+y/2;
                     y:=z/x;
              END
       write( 'IL oder Lösungsmenge={',x,'}');
       {* ich glaube du siehst deinen Fehler selber in der letzten write Anweisung *}
END.

ich schreibe dir aber nicht den Source Code zu dem Struktogramm! Ich verstehe nicht dein Struktogramm, aber ich habe aber die Vermutung von dem wie ich dein Struktogramm interpretiere ist dein Source Code, den ich hier korrigiert habe, nicht mit dem Struktogramm identisch und somit falsch!

schau mal hier, ob wo du das selber hättest googlen können!

<a href="http://www.wirthi.at/w/Pascal-Tutorial" target="_blank">http://www.wirthi.at/w/Pascal-Tutorial</a>
...zur Antwort

Verstehe ich das richtig du willst eine E - Mail versenden! So mit den normalen E-Mail - Clients nicht! Aber wenn du den E-Mail Server konfiguieren kannst, dann stell die Weiterleitung über einen Remailer ein! Aber schau mal hier nach:

de.wikipedia.org/wiki/Mixmaster-Remailer

Ich persönlich nutze für sowas Susimail von I2P

de.wikipedia.org/wiki/I2P

und das würde ich dir auch empfehlen weil einfach installieren und E - Mail - Adresse holen.

Aber wenn du nur eine E-Mail für den Empfang brauchst die nur eimal benotigt wird( du willst etwas downloaden oder bestellen kannst das aber nur wenn du deine E-Mail -Adresse angibst, damit dir das Unternehmen oder seine Kunden dir spam schicken können), hol dir eine Wegwerf E-Mail Adresse, der Chaos Computer Club bietet sowas

https://anonbox.net/index.de.html

suche dir das passende raus!!!

...zur Antwort

rekursiv Zahl Modulo Basis bis 0!!!

zum beispiel 52 zur Basis 10 in Hexadezimal

52 % 16 = 3  Rest 4

 3 % 16 = 0 Rest 3

den Rest von unten gelesen 0x34!

Das wäre zum Beispiel eine Methode!

...zur Antwort

Wir rechnen als Europäer mit der Basis 10. Und ein paar Südamerikanische Indianer zum Beispiel mit der Basis 16. In Israel gibt es Menschen die rechnen mit Buchstaben.

Keiner weis warum die Chinesen das System mit der Basis 2 erfunden haben.

Aber man hat indeckt das sich das System mit der Basis 2 gut für technische Dinge eignet!

Es gibt nämlich nur 2 Zustände Strom an, Strom aus oder hoch und tief, beziehungsweise Lochkarte (Loch oder kein Loch)!

Maschinen kann man damit optimal bedienen, bei größer Basis gibt es technische Probleme die berücksichtigt werden müssen, was bei der Basis 2 nicht der Fall ist!

...zur Antwort

Na ja,  negative Dualzahlen, hier ist ein Fehler, das Minus gibt es in binär nicht, das wird mit einen Überlauf( das erste Bit darf nicht bei positiven Zahlen verwendet werden ausser man hängt einen 0er Block davor ) realisiert.

0000 1000 B - 0000 1111 B = 1111 1001 B

 und nicht  - 0000 0111 B

das Erste bit bleibt bei positiven Zahlen immer eine 0 wenn das erste bit eine 1 ist wird automatisch von einer negativen Zahl ausgegangen!

 

Mal hin weis

1111 1111 B = -1

1111 1110 B = -2

und soweiter

 

die Größte positive Zahl mit acht bit ist

0111 1111 B = 127

die kleinste positive ist 

0000 0000  B = 0

 

die größte negative Zahl ist 

1111 1111 B = -1

die kleinste negative ist

1000 0000 B = -128

 

jetzt siehst du vielleicht warum!!!

 

du musst von der

-1  = 1111 1111 B

+6 = 0000 0110 B

------------------------- abziehen

-7 = 1111 1001 B

 

...zur Antwort