Hacker haben es heute, solang man nicht auf Social Engineering oder Phishing reinfällt oder sich dubiose Programme installiert, nahezu unmöglich schwer sich sonst irgendwie auf einem Rechner von Privatpersonen einzunisten.

Außerdem interessieren sich die meisten Hacker nicht für Privatpersonen.

Mach dir da keine Gedanken.

...zur Antwort

Das ist etwas umständlich am Handy zu schreiben, daher schaue dir VLSM an. Ich denke, wenn du Cisco Packet Tracer Aufgaben machst, musst du auch schon das Thema Ip-Adressberechnung mittels VLSM angeschnitten haben, ansonsten ist die Aufgabe schwer lösbar.

Es existiert das „Grundnetzwerk“ 172.31.1.0/24

Der Präfix, quasi das, was nach dem Slash (/) steht, ist die Größe des Subnetzes bzw. die Subnetzmaske in kurzer Form. Wie dir sicherlich bekannt sein sollte bestimmt die Subnetzmaske wie viele Hosts in ein Netzwerk passen und wo der Anfang und das Ende des Netzwerkbereichs ist.

Die /24 zählt alle Bits (von links nach rechts), welche auf „1“ (binär) stehen. Also: 3x8 Bits, die auf „1“ stehen =24 oder anders gesagt:

11111111.11111111.11111111.00000000 = 255.255.255.0 = /24 (Subnetzmaske).

Die Aufgabe ist nun das Netzwerk 172.31.1.0 mit der Subnetzmaske 255.255.255.0 (/24) in weitere kleinere Subnetze einzuteilen. Dafür muss man wissen wie VLSM geht.

Um das erste Netzwerk auszurechnen beginnt man meistens mit dem Netzwerk mit den meisten Hosts. Bei VLSM versucht man alle Hosts eines Netzwerks mit der kleinstmöglichsten Subnetzmaske abzubilden.

Gehen wir mal vom Netz 1 aus. Dieses hat 27 Hosts. D.h. wir müssen eine Subnetzmaske finden, die gerade so alle 27 Hosts einschließt. Nun könnte man das wieder so machen, dass man sich zuerst die festen Bits, also die einsen, aufschreibt. Aber eine einfachere Methode ist, die Hostbits (rechts nach links), direkt auszurechnen.

Wie viele Hostbbits braucht man um 27 Hosts abdecken zu können? Da Bits im binären System geschrieben sind können wir einfach 2 ^ X rechnen, wobei „X“= Anzahl der zu verwendenden Bits sind.

Wie viel 2^X benötigen wir um „27“ abzudecken?

  • 2^1= 2
  • 2^2= 4
  • 2^3= 8
  • 2^4= 16
  • 2^5= 32

wir brauchen 5 Hostbits, um 27 Hosts einzuschließen. Das sieht dann wie folgt aus (Subnetzbits):

11111111.11111111.11111111.11100000 = 255.255.255.224 = /27 (8+8+8+3)

Die 5 Nullen sind die Hostbits!

WICHTIG: bei VLSM ist es ein MUSS immer 2^X-2 zu rechnen. Die „-2“ stellt die Adresse für den Router und die Broadcastadresse dar, welche NICHT von Hosts benutzt werden können!

Wenn du also bspw 31 Hosts abbilden musst, dann wäre 2^5 falsch!

Das Netzwerk fängt bei 172.31.1.0 an. Wir haben nun bestimmt, dass dieses Netzwerk 30 Hostadressen umfassen kann (32 Hostadressen insgesamt) und wissen, dass unsere Subnetzmaske /27 ist. Demnach ist der erste Bereich:

172.31.1.0/27 bis 172.31.1.31/27

Mit den selben Schritten würde man num die restlichen Netzwerke berechnen.

Falls du noch Fragen hast. Gerne. Das war jetzt leider auch recht wirr erklärt.

...zur Antwort

Eine Welt nur mit Licht kann nicht ohne Schatten existieren. Meiner Ansicht nach also nein.

...zur Antwort

Finde ich nicht schlimm. Ich lange nicht unbedingt für mehr. Ich bin froh wie es zurzeit für mich ist, mehr brauche ich nicht und ist nur Nice-to-have, aber nicht zwingend.

Ich freue mich für jeden in meinem Umfeld, welcher in einer glücklichen Beziehung ist und solange ich im Einklang mit mir selbst bin, bin ich es auch.

...zur Antwort

Grundsätzlich Lieder in folgende Richtungen:

  • Typische Metal-Songs (Mehr Geschrei als Musik; Powermetal ist aber wieder ok)
  • Hardbass
  • Hard Techno
  • Dubstep
  • RnB
  • Blues
  • Battlerap

Spezielle Songs, die mir gerade einfallen:

  • Under my Umbrella
  • Gasolina
  • Wrecking Ball
  • Bad Guy von Billie Eilish
...zur Antwort