Das hier ist kein Hausaufgabenservice. Wo genau besteht das Problem? Welche Lösungsansätze wurden bereits versucht? Wo scheiterten diese?

So kann man nur ein paar Links rein werfen...

https://www.youtube.com/watch?v=qE4mEwHL62c

https://brilliant.org/wiki/huffman-encoding/

https://de.wikipedia.org/wiki/Huffman-Kodierung

...zur Antwort

So, wie du dir das wünscht oder gar selbst umsetzen willst, kann das nicht funktionieren. Das fängt schon beim Datenschutz an: Die Zugangsdaten für den Mailserver müssen irgendwo gespeichert werden. Und wenn der Client nicht lokal bei dir läuft sondern auf irgendeinem fremden Server, müssen die Zugangsdaten entsprechend dort gespeichert werden. Irreversibel kryptografisch verschlüsseln (hashen) kann man diese nicht - sonst kann sich der Mailclient ja nicht mehr verbinden. Daher müssen die Kennwörter entweder völlig unverschlüsselt, oder aber symmetrisch verschlüsselt (und dadurch auch reversibel), hinterlegt werden. Wie du das einer Datenschutzaufsichtsbehörde erklären willst, ist mir ein Rätsel.

...zur Antwort

Jede Masse übt Gravitation ("Anziehungskraft") aus. Auch dein eigener Körper wirkt Gravitation auf andere Körper aus. Zwischen dir und einem anderen Menschen zwar nur mit wenigen Nano-Newton, aber doch vorhanden.

Da der Mars logischerweise auch Masse hat, wirkt auch auf diesem Gravitation. Da er aber weniger Masse als die Erde hat, ist die Gravitation nicht so groß wie hier.

...zur Antwort

Bei Kavaliersdelikten und kleinen Verbrechen gar nicht. Der Aufwand steht in keinem Verhältnis zum Nutzen. Außer natürlich, der Kriminelle hat einen größeren Fuck-up gemacht, bspw. auf Facebook Hate-Mails versendet, wo er sich die Woche zuvor noch mit seiner echten / unverschleierten IP angemeldet hat.

Bei größeren Sachen sind die Optionen da schon vielfältiger. Zahlreiche Geheimdienste, v.a. die NSA, sind bekannt dafür, einen nicht kleinen Teil der Nodes im dezentralen TOR-Netzwerk zu kontrollieren. Wird eine solche als Exit Node verwendet (da, wo der verschlüsselte Teil des TOR-Netzwerkes aufhört), kann die Person identifiziert werden. Das Ganze kann aber auch soweit gehen, dass wenn bspw. ein Verdacht besteht, in welcher Region sich der Gesuchte befindet, dass dort nach und nach an verschiedenen Punkten die Netzgeschwindigkeit um ein paar Prozent gedrosselt wird. Ist dann auch die Geschwindigkeit des gesuchten TOR-Teilnehmers plötzlich gedrosselt, kann man das immer weiter einkesseln. Nur ein Beispiel...

Im Prinzip kommt es aber einfach auf die OpSec des TOR-Nutzers an, ob er/sie identifiziert werden kann, oder nicht.

...zur Antwort
Ist das nicht risikoreich, weil Hacker es so viel einfacher haben, die App und ihre Schwachstellen kennenzulernen?

Nein! Genau das Gegenteil ist der Fall. Offener Quellcode kann von tausenden Augen betrachtet werden, Sicherheitslücken können so noch auffallen, bevor ein böser Finger sie entdeckt und v.a. weitaus schneller und effizienter behoben werden. Hacker können Sicherheitslücken auch finden, ohne sich den Quellcode anzuschauen. Volunteers, die diese Sicherheitslücken vielleicht stopfen wollen, können das aber hingegen nur, wenn der Quellcode offen ist.

Viele closed-source Projekte (also Projekte ohne offenen Quellcode) sind ein sicherheits- und datenschutztechnisches Desaster (vgl. einige der Corona-Projekte). Muss nicht so sein, gutes Projektmanagement vorausgesetzt, ist aber eben sehr oft der Fall.

...zur Antwort

League of Legends läuft auch auf nem Toaster (nicht ganz, aber große Anforderungen hat das nun wirklich nicht).

Da reicht ein stinknormaler Business Laptop, ggf. vom Campus Program von Lenovo. Da du dein Budget nicht nennst, kann man nur blind vorschlagen - ggf. ein ThinkPad E14 für rund 600€? ThinkPads sind gefühlt die Nokia 3310 der Laptopbranche, und für Studium und LoL ist das Teil fast schon overpowered. Ansonsten evtl. ein IdeaPad 3-14ALC, kostet rund 100€ weniger und ist von den Specs her für beides in Ordnung.

Sonst muss halt schon mal das Budget genannt werden.

...zur Antwort

Ist richtig, ja. Boarden darf nur, wer auf dem Ticket steht. Bei einem Tippfehler bist das halt nicht mehr du.

Bei sowas wendet man sich vor Abflug an die Fluggesellschaft um den Namen - gegen Gebühr - zu ändern. Am Gate können die nichts mehr machen.

...zur Antwort

Da es ja über WLAN funktioniert, fungiert irgendetwas in der LAN-Verbindung als Bottleneck. Ein System kann immer nur so schnell sein wie der langsamste Teil. Da könntest du also auch ne 10 Gbit Anbindung ans Internet haben, wenn irgendwas nur 100 Mbit durchlässt, kommen auch nur die an.

Das heißt: Netzwerkkarte des PCs prüfen und die Einstellungen, Kabel zur LAN-Buchse (CAT-Kategorie?) prüfen und ggf. ein anderes probieren, dann zum Router, dort die Einstellungen prüfen (teilweise lassen sich LAN-Ports künstlich drosseln), dann schauen was für Patchkabel am Router angeschlossen sind (was meist die Verlegekabel sind). Wenn irgendein Teil davon nicht auf Gbit ausgelegt ist, kommen halt auch nur 100 Mbit durch (+/- paar Zerquetschte).

...zur Antwort

Nein. Kein Betriebssystem der Welt speichert in irgendwelchen Bildern Passwörter. Wäre auch selten dämlich.

Vor zig Jahren war es mal so, dass, wenn man unachtsam war bzw. darüber nicht Bescheid wusste, technikaffine Personen aus manchen Fotos bestimmte Daten ziehen konnten, wie bspw. den GPS-Standort, an dem das Foto geschossen wurde. Nennt sich EXIF-Daten. Heute allerdings kein Problem mehr, da fast jede Webseite beim Upload diese Daten aus den Fotos entfernt und wirklich sensible Daten wie eben exakte GPS-Standorte auch von neueren Kameras und Smartphones nicht mehr im Foto gespeichert werden.

...zur Antwort

Vermutlich WLAN? Kabel verwenden. Wenn das nicht geht, bestenfalls auf 5 GHz WLAN wechseln wenn nicht schon geschehen (und der Abstand zum Router nicht so groß ist). Gegebenenfalls an den Kanaleinstellungen des Routers schrauben. Was genau bei dir nicht passt, kann man aus der Ferne nicht sagen.

Prinzipiell ist WLAN aber halt keine super stabile Verbindung.

...zur Antwort
Anderes

Bitcoin ist kein klassisches Kapitalmarktgeschäft, sondern ein Spekulationsgeschäft. Der Freibetrag liegt bei 600€ p.a. Wenn dieser überschritten wird, wird alles darüber natürlich zu 100% versteuert.

Ich gehe aber mal davon aus, du willst nicht wissen, wie viel versteuert wird, sondern was der Steuersatz ist. Auch hier nicht so einfach zu beantworten: Die pauschale Kapitalertragssteuer von 25% gilt für Spekulationsgeschäfte nicht. Auf diese gilt dein persönlicher Steuersatz, den wir hier nicht kennen.

...zur Antwort

Den Herausgeber der Kreditkarte (zumeist deine Bank) informieren und um Rückbuchung der Transaktion bitten. Du musst allerdings nachweisen können, dass du betrogen wurdest. Kontaktverläufe etc.

...zur Antwort

Hängt davon ab, ob im 2. OG Ethernet-Buchsen vorhanden sind. Wenn ja, die Geräte einfach dort anschließen und wenn die Buchsen nicht reichen, einen Netzwerk-Switch dran klemmen. Falls WLAN benötigt wird im 2. OG kann man auch an diese Ethernet-Ports WLAN Access Points anbringen. Das ist dann weit stabiler als Repeater.

Wenn keine Ethernet-Buchsen vorhanden sind und auch keine neu verlegt werden können (notfalls ggf. auf der Wand in Kabelkanälen), wäre vielleicht DLAN eine Option. Da kann das Netzwerksignal über die Stromleitung geschickt werden. Kannst also im EG an den Router einen DLAN-Adapter klemmen, im 2. OG auch, dort hast du dann entsprechend einen Ethernet-Port, wo du wiederum einen Switch dran hängen kannst. Ob DLAN funktioniert hängt aber vom Stromkreislauf ab (die beiden Steckdosen die "verbunden" werden müssen optimalerweise an der selben Sicherung aber mindestens auf der selben Phase hängen), muss also notfalls getestet werden.

Wenn auch das nicht fruchtet, bringt dir auch ein zweiter Router nichts. Der muss ja auch irgendwo angeschlossen werden, und die Wahrscheinlichkeit ist hoch, dass der einzige DSL-/Kabelanschluss halt der im EG ist. Wenn weder Ethernet noch DLAN machbar ist, sind Repeater die einzige Option. Da kann man zumindest auf Mesh-Technologie und strategische Platzierung der Repeater setzen...

...zur Antwort

Achtung Schock, einer meiner Kommilitonen mit denen ich damals angefangen habe zu studieren war frisch gewordene 70 in seinem ersten Semester.

Klar sind die meisten Erstsemester so 19-21 und werden dann meist innerhalb von 3-5 Jahren fertig, heißt aber nicht, dass das alle so machen. Gibt auch Leute, die aus Interesse und Leidenschaft zur Wissenschaft studieren, das sogar in mehreren Fächern.

...zur Antwort