Hallo,

naja ich an deiner Stelle würde einfach verschiedene Programme zur Aufnahme benutzen. Da gäbe es OBS, RecordMyDesktop, ...

Mir ist klar, dass mein PC nicht gerade viel Leistung hat.

Also wenn dein Computer zu langsam ist, kann dir auch keine Software oder Betriebssystem helfen. Da hilft dann nur noch der Kauf eines neuen Computers.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

da bestimmt keiner wirklich Lust hat solche mehrfachen Fragen zu beantworten (ich auch nicht), hab ich nach einer guten Erklärung gesucht und das hier gefunden: https://me-a-nerd.tumblr.com/post/158585182918/the-darknet . Wenn dir das nicht alles erklärt kannst du auch einfach auf Google oder der Suchmaschine deines Vertrauens danach suchen.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort
SSD Festplatte mit WInXp & 3,5" Schacht & SATA - geht das?

ahoi!

die frage richtet sich an die, die sich mit der technik echt auskennen oder im idealfall sowas selber schonmal gemacht haben.

ich habe eine neue festplatte (Toshiba P300 1 TB) in meinen silent pc eingebaut aber die ist so viel lauter als die alte... (Samsung Spinpoint)

die muss wieder raus und jetzt werd ich mir ne ssd gönnen und zwar vermutlich die:

Samsung MZ-75E250B/EU 850 EVO interne SSD 250GB (6,4 cm (2,5 Zoll), SATA III) schwarz

nun meine fragen:

1) geht das mit win xp problemlos? also das win xp wird dann komplett neu auf die ssd installiert.

wird die festplatte auch einfach automatich erkannt vom system oder muss man irgendwas einstellen/umstellen?

2) so einen adapterschacht habe ich auf amazon schon gefunden, damit ich die ssd in den 3,5" schacht einsetzen kann..

aber wie ist das mit den kabeln?

kann ich die ssd mit den selben kabeln anschliessen mit denen auch die aktuelle festplatte (Toshiba P300 1 TB - eine ganz normale interne sata festplatte) angeschlossen ist? oder brauch ich da andere anschlüsse?

3) gibt es sonst noch etwas zu beachten dabei?

4) soll/kann man eine ssd auch partitionieren für separate bereiche für windows, programme, dateien etc.?

ist meine erste ssd... "normale" festplatten habe ich schon öfter eingebaut aber bei der ssd betrete ich jetzt neuland :D

vielen dank für eure antworten! ich freu mich schon drauf mit der ssd dann wieder richtig ruhe zu haben ;)

liebe grüße! <3

...zum Beitrag

Hallo,

1. Die SSD wird als Festplatte erkannt. Es ist egal ob HDD oder SSD
2. Solange es kein PATA sondern SATA ist, sollte alles passen
3. Nein, eigentlich nicht
4. Ja, kann man. Ob du das sollst, kommt auf deine Zwecke an

Keine Sorge. SSD's sind eigentlich so was wie USB Sticks per SATA angeschlossen. Deswegen sind sie so schnell und robust.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

"Anonymer Proxy" wird auch bei VPN's angezeigt. Ja, man kann den Standort herausfinden, aber das ist sehr schwierig. Die beste (aber sehr, sehr schwierige) Möglichkeit wäre eine statische Auswertung (auf dieser Website: http://beobachtet.net/beitrag/verschluesselung/ Abschnitt 3 erklärt) oder ein Honeypot, auf dem eine JavaScript Datei liegt. Diese Datei wird abgerufen, ausgeführt und dann verbindet sich der PC z.B. mit einem Server ohne z.B. Tor oder man gibt seine persönlichen Daten preis (sprich Telefonnummer, Adresse, richtige IP, ...). Und da ist ein Fehler in deiner Frage:

Darknet ist nicht nur das Tor Netzwerk

Ein Darknet ist z.B. auch I2P, Freenet oder ein eigenes mithilfe von RetroShare. Es gibt noch viele andere, aber die lasse ich hier weg.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

jein. Es ist schon möglich dich zurückzufolgen (meistens weil manche persönliche Daten freigeben). Im Tor Netzwerk gibt es eine ernst zunehmende Gefahr, nämlich Honeypots. Auf diesen Servern liegt meistens ein JavaScript, das in einen Browser mit aktivierten JavaScript ausgeführt wird. Diese Datei nimmt direkten Kontakt mit einem anderen Server auf und dann steht die IP in den Logs. Es gibt auch noch eine abstraktere Gefahr und zwar eine statische Auswertung. Dazu muss man einen Großteil an Tor Nodes besitzen bzw. unter seiner Kontrolle haben. Man analysiert den Traffic am Exit Node oder am Entry Node auf spezifische Merkmale (sprich Zeichenketten im Paket/Stream, die Größe, ...) und schaut dann bei allen anderen kontrollierten Nodes, ob ein Paket/Stream mit den gleichen Merkmalen unterwegs ist. Irgendwann hat man dann die ganze Kette und wenn dann jemand auf eine illegale Seite geht, kann man damit die Pakete zurückverfolgen und dann hat man den Benutzer. Es gibt noch viele mehr, aber die hab ich jetzt einfach mal (so dreist wie ich bin) weggelassen.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

es ist nicht richtig und damit meine ich zwei Aspekte. 

1. Aspekt, "das" Darknet:

Es gibt nicht "das" Darknet, es gibt viele. Mit z.B. Freenet oder RetroShare kann man sein eigenes erstellen. Aber das Bekannteste ist Tor.

2. Aspekt, die Größe:

Mit der Größe ist meistens das sog. Deepweb gemeint. Darin ist sind auch z.B. Webseiten enthalten, die von der robots.txt geschützt werden und auch wissenschaftliche Datenbanken die aus technischen Gründen nicht indexiert werden können. Auch sind damit z.B. deine persönlichen Facebook-, Twitter- oder Gutefrage.net-Einstellungen gemeint. Die kann ja auch niemand anders sehen (ohne dein Passwort). Mit all diesen Aspekten kann man schon wirklich mal auf so eine Größe kommen.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

naja, es gibt nicht das "Darknet". Es gibt viele. Ein bekanntes Beispiel sind die Hidden Services bei Tor. Zudem kann sich jeder ein eigenes aufbauen mithilfe von z.B. Retroshare.

Es gibt eigentlich bei solchen Beschreibungen drei Grundbegriffe (jeder nennt sie anders):

Clearweb:

Das sog. Clearweb beschreibt den gesammten Teil des Internets, der ohne Passwort oder anderer Authentifikation erreichbar ist und auch ohne spezielle Software.

Deepweb:

Das Deepweb ist eigentlich nichts anderes als z.B. deine Facebook Einstellungen. Das Deepweb beschreibt alles, was man nur mit zuhilfe eines Passworts oder einer anderen Authentifikation erreichen kann. Du kannst z.B. auch nicht einfach in meine Benutzereinstellungen.

Darknet:

Der Name ist eigentlicht ziemliche Aufmache. In den Darknet funktioniert alles wie im Clearweb nur eben verschlüsselt. Bei Tor benutzt man die Hash Werte von Public Keys als Domains und z.B. in I2P "normale" Domains, die über eine verteilte Hash Tabelle (in diesem Fall heißt dieses System "SusiDNS") aufgelöst und abgerufen. Man braucht eben (meistens) eine spezielle Software oder benutzt sog. In-Proxies.

In den Darknets ist nicht alles dunkel, wie der Name suggeriert. Zum Beispiel hat auch Facebook seinen eigenen Hidden Service im Tor Netzwerk (facebookcorewwwi.onion).

Es gibt natürlich auch die Schattenseiten in den Darknets. Es gibt Waffen, Drogen und anderes scheußliches. Aber nicht nur Anwender sind gegen diese Angebote, sondern auch die Entwickler selbst. Ein Zitat eines Tor Entwicklers lautet (mehr oder weniger):

Ach, scheiß auf diese Verbrecher! Tor ist nicht dafür gemacht worden!

Abschließend ist zu sagen, dass es dort durchaus illegale Dinge gibt, aber eben auch Gute. Auch wenn es durchaus legale Dinge gibt, verteufeln es die meisten einfach als böse, böse Orte (irgendwer/irgendwas muss ja immer schlimm sein).

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

ja, eigentlich recht es wenn man eine Datei herunterlädt. Außer es ist unter Linux. Unter Linux muss man der Datei noch erlauben sich auszuführen und muss sie dann starten. Unter Windows können sich manchmal auch ohne zutun des Benutzers Dateien ausführen. Solange unter Windows nichts in den Systemdaten verändert wird und/oder man nichts mit der Registry macht, ist es dem System eigentlich sch**ß egal. 

Es könnte deine Daten von deinem Benutzerprofil löschen oder Sir einfach nur auf den Geist gehen, indem es z.B. während du tippst, Tasteneingaben simuliert oder einfach mal spontan den Mauszeiger bewegt (Danke Windows API!). 

Oftmals braucht es nicht mal Admin Rechte. Die bekommt das Programm schon von selbst (siehe Metapreter-Aufruf "getsystem" (Damit bekommt man (oftmals) Systemrechte.)).

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

also. Tor ist NICHT der Browser. Der Browser ist ein angepasster Firefox.
Falls du also ein ähnliches Netzwerk meinst, kommt I2P eher ran. I2P ist halt wirklich in sich geschlossen.
Falls du Tor für das "normale" Surfen benutzt, könntest du auch ein VPN benutzen. Zwar kann ein VPN geloggt werden, falls du das VPN nicht für z.B. Torrenting (ist das eigentlich ein Wort?) benutzt, ist es eigentlich egal. Wenn du Torrents laden willst, aber es egal ist woher, könntest du auch I2P verwenden. I2P ist für Torrenting ausgelegt und hat sogar einen eigenen Client. Die Tracker findest du dann auf der Startseite. Wichtig ist aber, dass du keine Torrents aus dem "normalen" Internet benutzen kannst, da es (fast)* ganz in sich geschlossen.

Die VPNs von hier können kostenlos benutzt werden (keine Ahnung ob die wirklich nicht geloggt werden): http://www.vpnbook.com

I2P gibt's hier: http://www.geti2p.net

Falls es nur um den Browser geht, empfehle ich die einfach Firefox.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

wahrscheinlich war es die Endung .onion.to. Diese .to Domain gehört zu tor2web.org. Dieser Service ist so was wie ein Proxy. Dieser zeigt den Content von den Hidden Services an. Eigentlich sollte dort ein Disclamer sein. Wenn da aber keiner ist, könnte es auch ein anderer Service sein.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

um die Variable zu verwenden, musst du noch ein "%s" eingeben und die Bedeutung für den Platzhalter eingeben. Ungefähr so:

name = input("Gib' deinen Namen ein: ")
print("Hallo, %s!" % name)

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

unter Java kann man mit Math ganz einfach eine zufällige Zahl generieren:

int zufall = ((int) Math.random() + 100);

Dieser Code generiert eine Zufallszahl zwischen 1 und 100.

Für eine Zahl zwischen z.B. 1 und 100, muss man nur die 100 im Code durch eine 1000 austauschen.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

Gehen wir mal davon aus, du meinst das Tor Netzwerk. Dann lass es mich mal so versuchen: Das Tor Netzwerk ist so konzipiert, dass man (eigentlich) anonym ist.

So, jetzt kommst du mit: "Wieso verhaften die nicht die bösen Menschen?".
Das ist im normalen Leben so, als würde man fordern, dass man jemanden festnimmt, von dem man weiß, dass er existiert, aber nicht wer er ist und wo er ist.

Wenn jetzt jemand sagt, dass manche auch festgenommen wurden, dann kann man sagen, dass es eigentlich (fast) nie ein Fehler der Tor Software war. Eine der größten Lücken waren, war die "Magneto Lücke". Diese Lücke war aber eine Lücke im Firefox (Stichwort: JavaScript) oder sie haben ihre Identität irgendwo preisgegeben.

Ich weiß, das war schon wieder so ein kleiner Roman, aber es ist ja endlich vorbei.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

man kann es auf viele Weisen lösen, aber, für mich, ist das die einfachste (unter Raspbian):

Befehl:

crontab -e

Dann öffnet sich ein Editor. Dort gibst du ein:

* * * * * python /Pfad/zur/Datei

Jetzt beendest du den Editor noch. (Nano: Strg+X, j und j; vi: ESC, :qw).

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

tor legal oder illegal?

Tor ist legal und man kann es hier herunterladen: https://www.torproject.org

muss ich meine ip verschleiern?

Genau diese Funktion übernimmt Tor für dich.

Weiter erkläre ich Tor jetzt nicht, da deine Frage schon beantwortet ist.              Noch eine Frage meinerseits:

Warum willst du Tor benutzen?

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

für alle Szenarien, vorallem das Szenario mit Linux, kannst du mit dem
Grand Unified Bootloader (kurz: GRUB) lösen. Dieser Bootloader unterstützt das Multiboot und (fast) alle Betriebssysteme.

Link zur Website von GRUB: https://www.gnu.org/software/grub/

Ich glaube man kann den Bootloader nur installieren, wenn man ein Linux System hat. Allerdings kann man den Bootloader auch installieren, wenn man nur ein Live System benutzt.

Falls du ein Live Betriebssystem verwenden willst, dann musst du diese Befehle ausführen:

Installation in den MBR:

sudo grub-install /dev/sda

Installation auf eine Partition:

sudo grub-install /dev/sdaXX

Egal welche Methode du von den beiden benutzt hast, du musst diesen Befehl ausführen:

sudo update-grub

Zu guter letzt: Bitte übertreib es nicht mit der Anzahl der Betriebssystemen. Sonst kannst du dir den Bootloader zerschießen. Es ist zwar nicht schwierig GRUB wieder zu installieren, aber nervig.

Falls du dir doch mal den Bootloader zerschossen hast, dann kann dir Super-GRUB helfen.

Link zur Website von Super-GRUB: http://www.supergrubdisk.org/

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

seit wann gehört YouTube zum Deepweb/Darknet?

Soweit ich beurteilen kann, ist der erste Screenshot von YouTube, der zweite aus einer Gallerie und der dritte ist für mich undefiniert (aber ich glaube auch YouTube). Ja, es ist nicht immer das Deepweb/Darknet, wenn man etwas verstörendes sieht (obwohl Nummer drei doch nicht verstörend ist: Spiderman und Deadpool (oder ein Sternenflotten-Offizier) haben ein Kind).

Wegreißen kannst du da garnichts. Du kannst vielleicht allen internetfähigen Geräten von ihr, den Port 80 und 443 am Router sperren. So kann sie auf keine Website besuchen, was eigentlich nichts nützt, wenn sie über Tor, I2P, ... surft (was ich nach den Screenshots bezweifele).

Und zuletzt: Du hast nicht das Deepweb gesehen und auch nicht das Darkweb. Du hast YouTube gesehen.

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort

Hallo,

Hackersprache? Was meinst du mit Hackersprache? Meinst du Binärcode?

Hier ist meine Antwort in Binärcode:

01000100 01110101 00100000 01101011 01101111 01101101 01101101 01110011 01110100 00100000 01101001 01101110 01110011 00100000 01000100 01100101 01100101 01110000 01110111 01100101 01100010 00101100 00100000 01101001 01101110 01100100 01100101 01101101 00100000 01100100 01110101 00100000 01100100 01100101 01101110 00100000 01000100 01101111 01101101 01100001 01101001 01101110 00100000 01100101 01101001 01101110 01100101 01110010 00100000 01010111 01100101 01100010 01110011 01101001 01110100 01100101 00100000 01101000 01100101 01110010 01100001 01110101 01110011 01100110 01101001 01101110 01100100 01100101 01110011 01110100 00101100 00100000 01100100 01101001 01100101 00100000 01101110 01101001 01100011 01101000 01110100 00100000 01110110 01101111 01101110 00100000 01000111 01101111 01101111 01100111 01101100 01100101 00100000 01101001 01101110 01100100 01100101 01111000 01101001 01100101 01110010 01110100 00100000 01110111 01110101 01110010 01100100 01100101 00101100 00100000 01100100 01100101 01101110 01101110 00100000 01000100 01100101 01100101 01110000 01110111 01100101 01100010 00100000 01101001 01110011 01110100 00100000 01100101 01101001 01101110 00100000 01001111 01100010 01100101 01110010 01100010 01100101 01100111 01110010 01101001 01100110 01100110 00100000 01100110 11000011 10111100 01110010 00100000 01100001 01101100 01101100 01100101 00100000 01010011 01100101 01101001 01110100 01100101 01101110 00101100 00100000 01100100 01101001 01100101 00100000 01101110 01101001 01100011 01101000 01110100 00100000 01110110 01101111 01101110 00100000 01010011 01110101 01100011 01101000 01101101 01100001 01110011 01100011 01101000 01101001 01101110 01100101 01101110 00100000 01101001 01101110 01100100 01100101 01111000 01101001 01100101 01110010 01110100 00100000 01110111 01110101 01110010 01100100 01100101 01101110 00101100 00100000 01100100 01101001 01100101 00100000 01100001 01110101 01100011 01101000 00100000 01100100 01100001 01110011 00100000 00100010 01000100 01100001 01110010 01101011 01101110 01100101 01110100 00100010 00100000 01101110 01101001 01100011 01101000 01110100 00100000 01101001 01101110 01100100 01100101 01111000 01101001 01100101 01110010 01110100 00100000 01101001 01110011 01110100 00101100 00100000 01100001 01101100 01110011 01101111 00111010 00100000 01000100 01100101 01100101 01110000 01110111 01100101 01100010 00101110 00100000 01010111 01100101 01101110 01101110 00100000 01100100 01110101 00100000 01100001 01100010 01100101 01110010 00100000 01100100 01100001 01110011 00100000 01000100 01100101 01100101 01110000 01110111 01100101 01100010 00100000 01101001 01101101 00100000 01010011 01101001 01101110 01101110 01100101 00100000 01110110 01101111 01101101 00100000 01010100 01101111 01110010 00101101 01001110 01100101 01110100 01111010 01110111 01100101 01110010 01101011 00101100 00100000 01001001 00110010 01010000 00101101 01001110 01100101 01110100 01111010 01110111 01100101 01110010 01101011 00101100 00100000 01100101 01110100 01100011 00101110 00100000 01101101 01100101 01101001 01101110 01110011 01110100 00101100 00100000 01100100 01100001 01101110 01101110 00100000 01101101 01110101 01110011 01110011 01110100 00100000 01100100 01110101 00100000 01100001 01110101 01100011 01101000 00100000 01100100 01101001 01100101 01110011 01100101 00100000 01000100 01101111 01101101 01100001 01101001 01101110 01110011 00100000 01110010 01100101 01100011 01101000 01100101 01110010 01100011 01101000 01101001 01100101 01110010 01100101 01101110 00101110 00100000 01000001 01100010 01100101 01110010 00100000 01100101 01110011 00100000 01100111 01101001 01100010 01110100 00100000 01100001 01110101 01100011 01101000 00100000 01100101 01101001 01101110 00100000 01110000 01100001 01100001 01110010 00100000 01010011 01110101 01100011 01101000 01101101 01100001 01110011 01100011 01101000 01101001 01101110 01100101 01101110 00100000 01100100 01100001 01100110 11000011 10111100 01110010 00101100 00100000 01100100 01101001 01100101 00100000 01100101 01101001 01101110 01100101 01101101 00100000 01100100 01101001 01100101 00100000 01010010 01100101 01100011 01101000 01100101 01110010 01100011 01101000 01100101 00101101 01000001 01110010 01100010 01100101 01101001 01110100 00100000 01100001 01100010 01101110 01100101 01101000 01101101 01100101 01101110 00101110 00100000 01000001 01100010 01100101 01110010 00100000 01110100 01110101 00100000 01101101 01101001 01110010 00100000 01100010 01101001 01110100 01110100 01100101 00100000 01100101 01101001 01101110 01100101 01101110 00100000 01000111 01100101 01100110 01100001 01101100 01101100 01100101 01101110 00111010 00100000 01010111 01100101 01101110 01101110 00100000 01100100 01110101 00100000 01110011 01101111 01110111 01100001 01110011 00100000 01110011 01100011 01101000 01101111 01101110 00100000 01101001 01101110 00100000 01100101 01101001 01101110 01100101 01101101 00100000 01000110 01101111 01110010 01110101 01101101 00100000 01100110 01110010 01100001 01100111 01100101 01101110 00100000 01101101 01110101 01110011 01110011 00101100 00100000 01100100 01100001 01101110 01101110 00100000 01100010 01101001 01110011 01110100 00100000 01100100 01110101 00100000 01100001 01110101 01100011 01101000 00100000 01101110 01101001 01100011 01101000 01110100 00100000 01100111 01100101 01100101 01101001 01100111 01101110 01100101 01110100 00101100 00100000 01001000 01101001 01100100 01100100 01100101 01101110 00100000 01010011 01100101 01110010 01110110 01101001 01100011 01100101 01110011 00100000 01111010 01110101 00100000 01100010 01100101 01110011 01110101 01100011 01101000 01100101 01101110 00101110 00100000 01000010 01101001 01110100 01110100 01100101 00100000 01101100 01100001 01110011 01110011 00100000 01100101 01110011 00100001

Übersetzung ins Deutsche:

Du kommst ins Deepweb, indem du den Domain einer Website herausfindest, die nicht von Google indexiert wurde, denn Deepweb ist ein Oberbegriff für alle Seiten, die nicht von Suchmaschinen indexiert wurden, die auch das "Darknet" nicht indexiert ist, also: Deepweb. Wenn du aber das Deepweb im Sinne vom Tor-Netzwerk, I2P-Netzwerk, etc. meinst, dann musst du auch diese Domains recherchieren. Aber es gibt auch ein paar Suchmaschinen dafür, die einem die Recherche-Arbeit abnehmen.

Aber tu mir bitte einen Gefallen: Wenn du sowas schon in einem Forum fragen muss, dann bist du auch nicht geeignet, Hidden Services zu besuchen. Bitte lass es!

Ich hoffe ich konnte helfen

linuxmensch12

...zur Antwort