Moin,

mit Kali hast du bereits ein „all in one“ tool.

Natürlich deckt auch das noch nicht alles ab. Doch wenn dein ziel Bildung und lernen ist, dann ist es sinnvoll eben jene tools themenbezogen zu lernen.

Durch ein „all in one“ tool lernst du nicht wie man pentestet/hackt, sondern wie man ein Script bedient.

MfG

Souta

...zur Antwort

Moin,

wie viele schon erwähnt haben gibt es die "lesebestätigung".

Diese ist freiwillig und wird in der Regel beim öffnen der E-Mail angefragt.

Wie 421054 schreibt kann man aber auch ein 1x1 Pixel als Bild in die E-Mail einbauen.

Wird die E-Mail geöffnet und die Bilder geladen, wird auch dieser 1x1 Pixel als "Bild" geladen. Durch dieses Herunterladen des 1x1 Pixel Bilds beim öffnen deiner E-Mail kann man nachvollziehen, dass die E-Mail geöffnet wurde.

So Wissen Newsletter, Spammer oder auch einzelne Personen ob und wann man eine E-Mail geöffnet hat. Auch, wenn du darauf nicht geantwortet hast.

Es empfiehlt sich unter anderem deshalb, den automatischen Download von Bildern bei seinem E-Mail Anbieter zu deaktivieren.

Mehr dazu findest du hier:

Netzpolitik(extern)

MfG

Souta

...zur Antwort

Moin,

wie hier auch schon viele geantwortet haben:

Ganz normal.

Es gibt Hacker welche (menschlich) dem Klischee aus Film und Fernsehen entsprechen.

Der Großteil der Hacker die ich kennegelernt habe sind es eher nicht. Es gibt nicht DEN Typ Hacker. Ich für meinen Teil Arbeite bereits den Tag über am Rechner und bin Abends eher auf Ausgleich aus. Sport, Lesen oder Meditation...nicht sehr "Hacker-esk". Hacker sind in meiner wahrnehmung vor allem eins: interessierte Personen die kreativ an Probleme herangehen.

Ich greife an der Stelle auch deine Kommentare mal auf:

"Das meine ich, halt was die denn ganzen Tag machen. Ist doch voll scheiße so ein vollzeit Hacker zu sein."

Das kommt ganz drauf an. Deinem Profil nach bist/wirst Du Foto-/Videograf. Für jemanden der daran keinen Spaß hat, ist die Vorstellung den ganzen Tag Fotos/Video zu machen und zu bearbeiten sicherlich auch wenig reizvoll.

"Ne, wäre ja möglich, dass die irgendwie Dauer depressiv sind, weil sie 24 7 im Kinderzimmer leben."

Genau das ist bei vielen nicht der Fall. Wobei die Thematik der Depression sich nicht so einfach runterbrechen lässt. Schauen wir uns die Berufe an die statistisch stärker zu Depressionen neigen, finden wir dort, je nach Studie, deutlich größere Chancen zur Depression in Bereichen wo viele es weniger erwarten würden: Jornalisten, (Wertpapier-)Händler oder auch im Nah- und Fernverkehr.

MfG

Souta

...zur Antwort

Moin,

vorab ist es sehr gut, dass Du dir darüber Gedanken machst.

Die Idee mit dem zweiten Router ist in der Praxis leider nicht die Lösung des Problems.

Den Ansatz "So lange kein Hacker irgendwo ist" teile ich nicht. Wenn man auf seine Daten acht geben möchte, sollte man immer annehmen, dass jemand mit bösem im Sinn vorhanden ist.

Prinzipiell kann kann jeder im gleichen Netzwerk deinen Datenverkehr sehen. Da mittlerweiler HTTPS (Bei vielen Browsern durch ein Schloss vor der URL gekennzeichnet) auf fast allen Seiten standart ist, sehen diese Personen allerdings höchsten welche Domäne du aufrufst, nicht aber den Inhalt deiner Verbindung. Wenn man hier paranoid ist, kann man eine VPN-Verbindung kaufen und damit auch die Domäne verstecken.

Wichtig sind hierbei aber, dass Du deinen PC so einrichtest, als wärst du in einem öffentlichen WLAN.

Denn ein schlecht geschütztes System kann auch als Angriffsfläche dienen.

Firewall an, nur das nötigste erlauben und die Dateifreigabe im Netzwerk deaktivieren. Hierzu kann man (unter Windows) auch das WLAN-Netz als öffentliches Netzwerk deklarieren (Netzwerkeinstellungen) wodurch Windows schon viele "Tore schließt"

Natürlich solltest du dein System sowieso aktuell halten und die neuesten Patches instalieren.

MfG

Souta

...zur Antwort

Moin,

erstmal: schön, dass du weisst in welche Richtung du gehen möchtest. Da bist du den Meisten einen Schritt vorraus.

Der Security Analyst wird in vielen Fällen als "Mädchen für alles" als Stellenbezeichnung genutzt für die man sonst keine genauere Bezeichnung hat.

Daher macht es einen großen Unterschied wo dein Ziel genau liegt. Ein SOC Engineer hat andere Anforderungen als ein PenTester oder ein Informationssicherheitsbeauftragter. Alle drei werden in der Realität aber oft mit "IT-Sec Analyst" ausgeschrieben. Oft sind auch alle drei Stellen gleichzeitig damit gemeint.

Um das ganze für dich einzugrenzen, ganz grob die Frage: Was ist es, dass dich an dem Job reizt? Bzw. Was willst du später in dem Beruf machen? Mit den Antworten aus dieser Frage kannst du dann nach Stellen schauen, die deine Wünsche als Tätigkeitsbeschreibung haben.

Hast du eine Stelle gefunden die nach dem sucht, was du später machen möchtest? Dann schau dir an welche Qualifikationen verlangt werden. Schau hier auch nach möglichst vielen verschiedenen Arbeitgebern (nicht nur in deiner Umgebung). Viele wollen nach wie vor einen Uni-Abschluss, andere erwähnen einen Abschluss gar nicht mehr in der Stellenanzeige. Ich selbst bin auch im IT-Sec-Sektor ohne einen Abschluss oder Zertifikate zu haben.

Das CompTIA Sec+ oder das GIAC Sec Essentials sind die universalsten Zertifikate im Bereich IT-Sec und nie verkehrt, wenn man es sich leisten möchte. Andere Zertifikate kommen ganz darauf an wo du genau hinmöchtest.

Beim Klassischen Analysten gehen die Zertifikate oft weniger auf die technische, operative Ebene, als auf die management Ebene. CISM oder CISSP werden hier oft in Stellenausschreibungen genannt.

Beim Bereich PenTest (Da du CEH und #Pentesting erwähnt hast) hätten wir das eJPT oder CompTIA PenTest+. Den CEH kann man sich getrost sparen, sofern es nicht von einem speziellen Arbeitgeber verlangt wird. Gleiche/weniger Kosten und deutlich annerkannter in der Industrie ist das OSCP oder eCPPT.

Nun aber zu den eigentlich spannenden Dingen:

Wie fängt man an. Dafür Lege ich immer wieder TryHackMe ans Herz.

Man kann es kostenlos ausprobieren und es bietet verschiedene Pfade an.

Vom Pfad "Complete beginner" über die Pfade "Intro to Cyber security" und "Pre Security" hin zu Offensiver und Defensiver IT-Sicherheit. Hier kann man sehr Praxisnah im Browser schon anwenden was man liest und schauen was davon einem am meisten Spaß macht.

Generell gilt: Neugirieg sein. Lernen wollen. Lernen, dass das Lernen niemals aufhört in dem Bereich ;)

Falls noch Fragen offen sind oder ich gar neue aufgeworfen habe, frage gerne nach.

MfG

Souta

...zur Antwort

Moin,

da stellst du 2 Fragen auf einmal:

  1. Wie sieht es mit der Leistung aus? Das haben die Anderen bereits gesagt: Ein iPad ist deutlich stärker als ein i3.
  2. Wie sieht es mit der Schule aus? Deine Schule verlangt vermutlich ein bestimmtes Betriebssystem (vermutlich Windows). iPad läuft nicht mit Windows, sondern mit iPadOS

Wenn dem so ist, kannst du leider kein iPad nutzen. Sollte MAcOS erlaubt sien, könntest du allerdings ein MAcBook Air M1 nutzen, die gibt es in einem ähnlichen Preisbereich.

MfG

Souta

...zur Antwort

Moin,

Ja, das ist prinzipiel möglich.

Ja, deine Nachhilfelehrerin hat recht.

In den meisten Fällen geht es hierbei allerdings um das Abgreifen der persönlichen Daten. Sofern dein Handy die neuesten Updates hat ist es auch unwahrscheinlicher, dass ein "infizieren" deines Handys erfolgreich ist.

MfG

Souta

...zur Antwort

Moin,

wie so oft: Es kommt drauf an.

Die Anforderungen an einen Laptop im Informatik-Studium sind kaum anders als in jedem anderen Studiengang. Der einzige Unterschied gegenüber anderen Studiengängen kommt ins Spiel bei Dingen wie einem "Softwareprojekt" bzw. einem Praxisorientierten Modul.

Ich habe mir damals für mein Wirtschaftsinformatik Studium ein Thinkpad über Campuspoint geholt. 900€, "Damit ich ich auch genug Power hab". Nie gebraucht die Power.

Alles was wirklich hohe anforderungen hat, macht man am Tower und/oder über die Uni-Rechner (In-memory-db's o.ä.)

Wäre ich nochmal in der Situation, würde ich mir gerade ein MacBook Air M1 2020 holen. Die kosten im Angebot ~800€, nicht im Angebot ~950€

Die Akkulaufzeit ist kaum zu schlagen gegenüber den Windows Geräten (10 Stunden Uni ohne Strom, kein Problem).

Durch die darunter liegende Basis lernst Du, mit schicker GUI, Unix basierte Systeme kennen. Das macht sich spätestens bezahlt, wenn man mal mit Unix oder Linux basierten Systemen arbeiten muss. Wenn man möchte, kann man sich natürlich auch Linux im DualBoot drauf hauen.

Schickes Dispaly um Abends auf dem Sofa Serien/Videos zu schauen und gute Lautsprecher.

Die Leistung ist mehr als ausreichend für alles, was man im Studienalltag erlebt.

MfG

Souta

...zur Antwort

Moin,

da fangen wir erstmal vorne an. "Ich will nämlich in möglichst kurzer Zeit Hacken lernen."

Lernen ist etwas was niemals aufhört wenn man im Bereich der IT ist.

Hacken ist etwas, was man niemals komplett lernt.

Wenn du mit diesen beiden Grundsätzen rangehst, können wir weiter vorangehen.

Für den Anfang kannst du z.B. über TryHackMe den "Complete Beginner" pfad machen. Dieser holt dich quasi bei 0 ab. Du lernst hierbei erstmal die Grundlagen (Man kann nicht rennen, wenn man nicht laufen kann). Dann wirst Du nach und nach an die Praxis herangeführt.

MfG

Souta

...zur Antwort
MacBook air m2

Moin,

wie immer: Es kommt drauf an.

Wofür willst du das MacBook benutzen, und wieviel wirst du es benutzen?

Was ist dir Wichtig?

Lastest du das MacBook über lange Zeit intensiv aus? Dann kann das Pro durch die Kühlung attraktiver sein.

Benutzt du es für das Studium oder nur in der Freizeit? Dann brauchst du kein Pro, bzw. kannst du eher überlegen sogar ein MacBook Air M1 im Angebot für 800€ zu kaufen.

Wie sicher bist du Dir mit der Touchbar? Hast du bereits länger mit einem MacBook gearbeitet das diese hat? In meiner Erfahrung ist diese eher störend im alltäglichen gebraucht.

Ich würde ich immer lieber das M2 Air nehmen. Mir ist die Touchbar allerdings auch egal und ich lege mehr Wert auf den Prozessor so wie MagSafe.

MfG

Souta

...zur Antwort

Moin,

da hast du prinzipiel 2 Wege:

  1. Wie in deiner Überschrifft geschrieben, einen WLAN Stick. Diesen stecks du einfach per USB in deinen PC und kannst dich per WLAN verbinden.
  2. Alternativ kannst du einen PC Kaufen, welcher entweder auf dem Mainboard oder als extra Karte eine WLAN-Karte hat. In dem Fall kannst du dich auch ohne Stick mit dem WLAN verbinden.

MfG

Souta

...zur Antwort

Moin,

spannende Fragen um die Problematik einzugrenzen:

Funktioniert deine Powershell-Zeile wenn du Sie in Powershell selbst eingibst?

In allen Fällen: Lass dir ein Debug-Output schreiben, damit hast du bestenfalls ein en Hinweis.

MfG

Souta

...zur Antwort

Moin,

Beiden.

Mit Jimdo eine Webseite zu erstellen ist, mit den Basisfunktionen, kostenlos.

Aber: Damit PErsonen auf diese Webseite (die du kostenlos erstellt hast) auch zugreifen können, braucht es, wie deine Freundin sagt, eine Domain (z.B. gutefrage.net).

Diese ist in aller Regel nicht kostenlos sondern kostet, je nach Domain, ein paar Euro im Jahr.

In der Kostenlosen Version von Jimdo kannst du kostenlos eine ".jimdosite.com Subdomain" haben.

Du kannst also "mistyhermione.jimdosite.com" als deine Domain nehmen und über diese kann dann auf deine Webseite zugegriffen werden.

MfG

Souta

...zur Antwort

Moin,

generell ist ein Vergleich zwischen MacOS und Windows schwierig wenn es um Software geht. Zum Glück gibt es hierbei einen recht guten Vergleich:

Using DaVinci Resolve on the M1 vs. a Beefy PC (premiumbeat.com)

Hier beispielsweise ein PC welcher gerade im Angebot ist:

HP Pavilion Gaming Desktop TG01-2221ng, Gaming-PC schwarz, Windows 11 Home 64-Bit (alternate.de)

Welcher von der Rechenleistung der CPU über dem liegt und in der GPU unter dem liegt, was im Test genutzt wurde.

NAtürlich hast du die Möglichkeit den PC einfacher upzugraden und beispielsweise nächstes Jahr eine Grafikkarte nachzukaufen.

MfG

Souta

...zur Antwort

Moin,

WEP ist ein alter Sicherheitsstandart.

Aktuell benutzen die meisten Netze WPA2 bzw. 3.

Die alten DS-Geräte haben allerdings keine Unterstützung für WPA(2).

Die einzieg Lösung welche mir bekannt ist, ist in den Routereinstellungen die Verschlüsselung auf WEP zu ändern.

Das Problem ist, dass WEP heutzutage nicht mehr als Sicher gilt und jemand von Außen sehr zügig das WEP Kennwort knacken kann und dann im gleichen Netzwerk wie dein DS ist. Damit das nicht der Fall ist, solltest du schauen ob du ein Gast-WLAN mit WEP einrichten kannst.

Lebst du sehr sehr ländlich kann das weniger ein Problem sein; Je belebter deine Wohngegend ist, desto höher ist die Gefahr. Auch solltest du sobald wie möglich wieder WPA2 aktivieren, nachdem du mit dem DS fertig bist.

MfG

Souta

...zur Antwort

Moin,

das kommt ganz drauf an.

Wenn du den groben Bereich der IP kennst in der sich die Kamera befindet kannst du mit NMap o.ä. einen Ping-Sweep in dem Bereich durchführen.

Das kannst du auch, wenn die IP nicht bekannt ist, dauert allerdings unverhältnismäßig lange.

Am einfachsten wäre das zurücksetzen auf Werkseinstellungen sofern das möglich ist.

Sollte das nicht möglich sein kannst du über den Switch schauen (sofern dieser klug genug ist ;) ) ob diesem eine IP bekannt ist und wenn, welche.

Sollte das nicht funktionieren oder der Switch ein reiner L2 Switch sein kannst Du, sofern du eine eine Mac-Adresse bekannnt ist, diese auch selbst in deine ARP Tabelle aufnehmen.

Unter Windows Beispielsweise mit:

arp -s [IP-Adresse-fuer-das-Geraet] [MAC-Adresse]

Beispiel:

arp -s 192.168.0.155 00-11-22-33-44-55

Dabei darauf achten, dass du eine IP Adresse nutzt, welche im Netzwerk noch nicht vergeben ist. Dann sollte das Gerät über die IP Adresse erreichbar sein, die Du angegeben hast.

MfG

Souta

...zur Antwort

Moin,

in der Theorie wäre das möglich, wenn dein Arbeitgeber einen Netzwerksniffer auf deinem Arbeitslaptop laufen lässt. Dann könnte er unter den richtigen Umständen deinen Netzwerk-Traffic mitlesen. Da der größte Teil des üblichen Traffics mittlerweile allerdings verschlüsselt abläuft lässt sich da nicht so viel rausfinden wie man annimmt.

Allerdings befinden wir uns selbst in diesem Fall schon im illegalen Bereich.

Sowohl Strafrechtlich als auch Arbeitsrechtlich.

Alle anderen möglichkeiten wie der Arbeitgeber darauf zugreifen könnte ("hacken des privatrechners", auf die Webcam zugreifen, abhören etc.) sind rein technisch natürlich möglich, jedoch nicht ohne erheblichen Aufwand und ohne sich rechtlich sehr angreifbar zu machen.

MfG

Souta

...zur Antwort

Moin,

ECC-RAM hat den Vorteil, dass es i.d.R. einen Paritätsblock gibt.

Kurzum sorgt dieser dafür, dass Speicherfehler erkannt werden können.

Im privaten Bereich hat man in aller Regel keinen Vorteil. Da Speicherfehler allerdings für einen Absturz von Dinsten und/oder Programmen sorgen können, ist ECC-RAM vor allem Bei Servern und Hochverfügbarkeits-Clustern ein Thema.

MfG

Souta

...zur Antwort

Moin,

das ist eher unwahrscheinlich.

Wahrscheinlicher ist, dass zum berechnen des Alters eine Ziffer aus der Seriennummer oder ähnlichem genommen wird.
Beispielhaft mit einer fiktiven Seriennummer: FH2NJ23UJ
hierbei wird meist nur die letzte Ziffer des Jahres genutzt.
2022 und 2012 würden hier beide mit einer 2 dargestellt werden. Wenn eine App hierbei nur auf die Zahl schaut und es nicht im Kontext betrachtet wird, kommt so ein 2012 zustande.

Das alles ist natürlich nur eine Vermutung, jedoch ein Fall der relativ häufig auftritt.

MfG

Souta

...zur Antwort

Moin,

die Frage besteht eigentlich aus zwei Teilen:

1 Technisch:

Technisch ist das, abhängig von Modell und Betriebssystem, möglich.

2 Rechtlich:

In Deutschland (und den meisten anderen Ländern) ist das nicht erlaubt ohne das Einverständnis der Person.

Da begeben wir uns in den Bereich von §202 StGB

Selbst ein "Dir mitteilen wie das geht" kann nach §202c als ein zur verfügung stellen von Mitteln betrachtet bzw. ausgelegt werden.

MfG

Souta

...zur Antwort