Gebrauchten Laptop

Ich nutze selbst einen gebrauchten Laptop für 20€ von eBay.

Mit Linux läuft darauf so ziemlich jede aktuelle Software und es gibt regelmäßig Updates.

Einige RasPis nutze ich auch, aber nur Headless über SSH und VNC. Der Laptop ist aber VIEL leistungsfähiger!

...zur Antwort

Kommt drauf an, in welcher Programmiersprache das Programm geschrieben wurde, und evtl. ob Debuggingsymbole vorhanden sind.

Bei alten Visual-Basic-Programmen konnte man den Quelltext problemlos auslesen, bei VB.net kann man in "nur" relativ leicht dekompilieren.

Generell kann man Java und .NET-Binaries recht gut reversen.

Kompilierte AutoIt-Programme oder einige Pytthon-Wrapper enthalten auch ebenfalls den Originalquelltext.

Bei "richtigen" kompilierten Programmiersprachen wie C++, ist es unmöglich an den Quelltext ran zu kommen. Man könnte höchstens eine ausführbare Datei disassemblieren, aber das hat Laien um und ist nur was für Profis.

Wenn man ganz viel Glück hat, waren die Entwickler dämlich, und haben ausversehen einene Debug-Build veröffentllicht. Dieser Enthält Debugging-Symbole, was im Grunde große Teile des Originalquelltextes sind.

Das kommt aber auch nicht sooo häufig vor, auch wenn dieser Fehler hin und wieder einigen Entwicklern unterläuft.

Ansonsten kommt man uneingeschränkt eigentlich nie an den Originalquelltext eines Programms ran! :)

...zur Antwort

Es gibt eine ganze Menge, und zwar auch richtig gute Hackerinnen, aber natürlich wesentlich weniger als männliche Hacker.

Scroll einfach mal durch die Auflistungen der Talks auf den gängigen Hacker-Kongressen, wie dem Chaos Communication Congress oder ihren interntationalen Pendants.

Davon abgesehen machen auch relativ viele Frauen gute Vorträge auf diversen Konferenzen, wie z. B. der CppCon.

Allerdings sind die meisten Frauen, die sich als Hacker oder Hackerin bezeichnen, genauso wie die Mehrheit ihrer männlichen Kollegen, eher durchwachsen in in großen Teilen semi-beeindruckend!

Die wirklich richtig guten Leute findest du leider nicht wie Sand am Meer.

Ich muss immer schmunzeln wenn irgendwelche selbsternannten Hacker eine App mit Social-Media-APIs zusammen klicken ... aber ich habe vielleicht auch einfach zu hohe Ansprüche, so auf dem Niveau von pwn2own. :)

PS: Ach so, und um deine Frage zu beantworten: Konstanze Kurz ist in Deutschland nicht umsonst eine Gallionsfiguren vom CCC! ;)

...zur Antwort
Weitere Inhalte können nur Nutzer sehen, die bei uns eingeloggt sind.