Bin mir nicht sicher ob man hier auch Schiffe steuern konnte - aber U-Boote und Windows XP da kommt mir nur die Silent Hunter Reihe in den Sinn.

...zur Antwort

Adressierbarer Hauptspeicher richtet sich eher nach der OS Architektur des Systems nicht nach dem Prozessor. Da 99,99999% der CPU's heute entweder 64bit sind oder 64bit Support haben - bietet sich hier ein Adressraum aus 2^64. In 32bit Architekturen ist der Maximale Arbeitspeicher bei 4GiB - im 64bit Raum kannst du bis in dem TiB Bereich gehen - hier limitiert dich nur ein jeweiliges OS -> Windows 10 Home Unterstützt bis zu 128GB Ram -> Windows 10 Pro for Workstation bis zu 6TB RAM.

Natürlich ist auch immer die Frage wieviele Ram-Bänke das Mainboard hat - allerdings lässt sich mit gängigen Mainboards immer ein vernünftiger Arbeitsspeicher einbauen.

...zur Antwort
Nein

Mathe wird einfach falsch gelehrt - Mathe soll dir nicht vermitteln wie man die Fläche eines Dreiecks o.ä berechnet. Es geht um Logik und Herangehensweise an Problemstellungen.

Ich habe Mathe in der Schule auch nie als wichtig erachtet - bis ich dann ein Studium Cyber Security angefangen habe. Die Denkweise die hier vermittelt wird - ist ungemein wichtig/nützlich im späteren Leben.

...zur Antwort

Öffne die CMD als Admin und gib ein "diskpart"

Dannach "list volume"

Nun werden dir alle "Platten" in deinem PC angezeigt.

Du suchst nun die Volume ID deines USB Sticks.

Nun gibts du ein "select volume $" ($ = ID deines Volumes")

Zu guterletzt gibst du nun

"attributes volume set readonly" ein.

Wichtig ist deine Daten davor auf den Stick zu ziehen.

Alternativ einfach "volume" mit "disc" ersetzen in allen Befehlen - je nachdem wie dein Stick gemacht wurde.

Zum Rückgängig machen nutzt du

"attributes disk/volume clear readonly"

...zur Antwort

Wenn man sich etliche Studien in diversen Ländern (EU) anschaut, sieht man, dass das Geschlecht maximal 0,75% Gehaltsunterschied ausmacht. Die Aussage ist also Grundlegend falsch. In Amerika ist es beispielsweise so, dass in 90% der Großstädte Frauen zwischen 20-39 sogar bis zu 15% mehr verdienen als Männer.

Gehaltsunterschied wird von anderen Faktoren viel mehr Beeinflusst als dem Geschlecht. So ist z.B bei Frauen ein Nachteil das Sie psychologisch mehr agreeable sind in Gehaltsverhandlungen als Männer. Heißt, sie aktzeptieren schneller Angebote, auch fragen Sie weniger oft nach Gehaltserhöhungen an sich.

Was ich nicht leugnen will ist, dass es sicherlich Matschos gibt welche absichtlich weniger Zahlen. Aber die Grundaussage ist einfach nichtmehr zeitgerecht und eine typsisch feministische Falschaussage.

...zur Antwort

Das Dark*NET basiert größtenteils auf Onion Links. Es gibt ein paar Websiten welche ForenLinks enthalten, direkt suchen nach Website-Inhalten kannst du nicht. Es gibt viele DarkNET Seiten welche ebenfalls eine DeepWEB Version haben, auf welcher du dann den Onion Link findest. DeepWEB Seiten findet man mit allen möglichen Suchmaschinen.

...zur Antwort

Hast du Zugriff auf einen Computer mit WLAN-Zugriff? Dann gibt es einen einfachen Trick um an das Clear-Text Kennwort zu kommen.

...zur Antwort

Am besten realisierbar über eine Softwarebased Firewall. Diese auf einem Client installieren, den DHCP umkonfigurieren -> StandardGateway ist der Client mit der Firewall. Dann in der Firewall folgendes Ruleset anlegen.

1: Src:Vista Client IP Dst:Dein Lan Subnet Port Any Action Allow.

2: Src:Vista Client IP Dst:Any Port: Any Action: Deny

Und fertig.

...zur Antwort

Du solltest dich vorallem mit Daten-Forensik (e.G Speicher Zugriffe -DataIntegrety -NetworkForensik) & Reverse Engineering befassen.

Über die Polizeiärztliche Untersuchung kann ich dir leider nichts erzählen.

...zur Antwort

Das geht (bei 256bit VPN's) fast ausschließlich über den Provider des VPN. Bedeutet, wenn dieser Aktivitätslogs an die Behörden ausliefert, lässt sich damit nachvollziehen, welche unhidden IP welche Datastreams erzeugt hat. Ist das nicht der Fall, macht sich keine Behörde wegen ein paar Songs den Aufwand die Encryption zu knacken. Wähle außerdem einen Provider außerhalb der europäischen Gerichtbarkeit, dann scheißen die auf Mahnungen etc.

Natürlich gibt es noch andere Faktor. Wenn du z.B mit eingeschaltetem VPN auf YOUTUBE gehst, verrraten dich die Plugins etc etc.

...zur Antwort

Über nen Externen Stick booten, laufwerk mounten, hash rausnehmen 2x Sudo sync, reboot.

Geht natürlich nur wenn du es nicht encrypted hast.

...zur Antwort

Ich rate ganz klar von Cyber Ghost & NordVPN ab.

CyberGhost weil die Ihren Firmensitz in Deutschland haben, und damit verpflichtet sind gewisse Informationen vorzuhalten wenn die Behörden anklopfen.

NordVPN würde ich mittlerweile nichtmehr empfehlen aufgrund der enormen Popularität. Hier steigt immer die Wahrscheinlichkeit der Kooperation(freiwillig oder unfreiwillig) mit Behörden (NSA, BND etc) da der Informationspool Wertvoller wird.

Der VPN Encapsulated nur deinen Datastream, bedeutet nicht das du vor einem Hacker (XSS,CryptoRansom etc) geschützt bist, hier empfiehlt sich viel mehr ein AV Proxy Server vorgeschalten vor den VPN.

...zur Antwort

TCP/IP Fundamentals - sehr empfehlenswert

IT-Handbuch für Fachinformatiker (Rheinwerk Verlag) - sehr empfehlenswert.

Computer-Netzwerke (Rheinwerk Verlag) - sehr empfehlenswert

...zur Antwort