Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Symbolbild: Böser, böser Toaster

echten "Hacker-Code"

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. echten "Hacker-Code"

    Autor: Planet 16.04.13 - 12:27

    Och! Komm schon, nicht so geizig! :D

  2. Re: echten "Hacker-Code"

    Autor: jahalso 16.04.13 - 12:30

    Meinst du, den hätte wir jetzt auch zu Gesicht bekommen müssen? ;) Ich schau bei der nächsten Meldung ganz genau hin, wie immer. Bestimmt ist es Assembler, dann könnte sich ja alles dahinter verbergen und man kann sagen es ist "Hacker-Code" :) Oder Hacker-Code heißt, der Code ist von einem Hacker geschrieben?



    1 mal bearbeitet, zuletzt am 16.04.13 12:30 durch jahalso.

  3. Wahrscheinlich einfach

    Autor: fratze123 16.04.13 - 12:41

    die Simulation eines Rübenhackers oder so... ^^

  4. Re: Wahrscheinlich einfach

    Autor: jahalso 16.04.13 - 12:43

    fratze123 schrieb:
    --------------------------------------------------------------------------------
    > die Simulation eines Rübenhackers oder so... ^^

    Nein. Das nicht.

  5. Re: echten "Hacker-Code"

    Autor: nate 16.04.13 - 12:45

    Im einfachsten Fall nimmt man einen Auszug aus dem Sourcecode von nmap. Damit macht man nichts falsch (nmap wird auch von Hackern benutzt, ist aber per se kein gefährlicher Code) und es ist für solche Einsatzzwecke bewährt: http://nmap.org/movies/

  6. Re: echten "Hacker-Code"

    Autor: NativesAlter 16.04.13 - 13:03

    Stilecht wäre ja was aus dem NetBSD Umfeld. :oD

  7. Re: echten "Hacker-Code"

    Autor: thecrew 16.04.13 - 13:51

    Was ist denn "echter" Hackercode? ....

    Gibts auch unechten?

  8. Re: echten "Hacker-Code"

    Autor: Endwickler 16.04.13 - 13:58

    thecrew schrieb:
    --------------------------------------------------------------------------------
    > Was ist denn "echter" Hackercode? ....
    >
    > Gibts auch unechten?

    Das kommt halt von einem echten Hacker, den man an folgenden Merkmalen erkennen kann:
    1. Er trinkt nur Hacker-Pschorr.
    2. Keine Ahnung, ich kenne natürlich keinen Hacker.

    Das BSI unterscheidet ja zwischen guten und bösen Hackern:
    https://www.bsi-fuer-buerger.de/BSIFB/DE/GefahrenImNetz/Hacker/hacker_node.html

  9. Re: echten "Hacker-Code"

    Autor: Nolan ra Sinjaria 16.04.13 - 14:14

    Endwickler schrieb:
    --------------------------------------------------------------------------------
    > 1. Er trinkt nur Hacker-Pschorr.
    > 2. Keine Ahnung, ich kenne natürlich keinen Hacker.

    3. Er arbeitet mit Stihl ;)

    Ich habe nix gegen Christen. Ich habe nix gegen Moslems. Ich habe nix gegen Vegetarier. Ich habe nix gegen Apple-Fans. Aber ich habe etwas gegen Missionare...

  10. Re: echten "Hacker-Code"

    Autor: Flyns 16.04.13 - 14:24

    Nolan ra Sinjaria schrieb:
    --------------------------------------------------------------------------------
    > Endwickler schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > 1. Er trinkt nur Hacker-Pschorr.
    > > 2. Keine Ahnung, ich kenne natürlich keinen Hacker.
    >
    > 3. Er arbeitet mit Stihl ;)


    Hihi +1


    Echter Hackercode? Wahrscheinlich sowas in der Art:

    repeat
    textcolor(random(16));
    backgroundcolor(random(16));
    write(CHAR(random(256));
    until 1 = 0;

  11. Re: echten "Hacker-Code"

    Autor: SeveQ 16.04.13 - 14:24

    thecrew schrieb:
    --------------------------------------------------------------------------------
    > Was ist denn "echter" Hackercode? ....
    >
    > Gibts auch unechten?

    Davon die Firmware: http://duecker.imediencms.de/images/holzhacker_h140/H130_1.jpg

  12. Re: echten "Hacker-Code"

    Autor: shazbot 16.04.13 - 14:30

    [hackertyper.net]
    ;)

    Vorsicht! Dieser Post ↑↑↑ enhält mit hoher Wahrscheinlichkeit meine eigene Meinung.

  13. Re: echten "Hacker-Code"

    Autor: bstea 16.04.13 - 14:41

    Müsste das nicht chr heißen?

    --
    Erst wenn der letzte Baum gefällt, der letzte Fluss gestaut und der letzte Fisch gefangen ist, werdet ihr feststellen, dass man Biber nicht essen kann!

  14. Re: echten "Hacker-Code"

    Autor: Nolan ra Sinjaria 16.04.13 - 15:01

    shazbot schrieb:
    --------------------------------------------------------------------------------
    > hackertyper.net

    sollte irgendwas passieren?

    Ich habe nix gegen Christen. Ich habe nix gegen Moslems. Ich habe nix gegen Vegetarier. Ich habe nix gegen Apple-Fans. Aber ich habe etwas gegen Missionare...

  15. Re: echten "Hacker-Code"

    Autor: Planet 16.04.13 - 15:03

    Nolan ra Sinjaria schrieb:
    --------------------------------------------------------------------------------
    > sollte irgendwas passieren?

    Ja! :)

    Fang mal an, zu tippen, und zwar so schnell wie du kannst.

  16. Re: echten "Hacker-Code"

    Autor: Flyns 16.04.13 - 15:13

    bstea schrieb:
    --------------------------------------------------------------------------------
    > Müsste das nicht chr heißen?


    Gut möglich ;)

    Meine Turbo-Pascal-Zeit ist schon seit Ewigkeiten vorbei =)

  17. Re: echten "Hacker-Code"

    Autor: violator 16.04.13 - 15:19

    10 PRINT "HACKERCODE"
    20 GOTO 10
    RUN

  18. Re: echten "Hacker-Code"

    Autor: Nolan ra Sinjaria 16.04.13 - 15:53

    aha...

    und dann soll was passieren?

    Ich habe nix gegen Christen. Ich habe nix gegen Moslems. Ich habe nix gegen Vegetarier. Ich habe nix gegen Apple-Fans. Aber ich habe etwas gegen Missionare...

  19. Re: echten "Hacker-Code"

    Autor: shazbot 16.04.13 - 16:05

    Meine Güte, du klickst auf den Button, es läd ne Weile dann erscheint ein schwarzer Bildschirm der Code-Nonsense ausgibt während du auf die Tasten hämmerst.
    Hat keinen Sinn wie so vieles, aber es passte eben zum Thema.

    Vorsicht! Dieser Post ↑↑↑ enhält mit hoher Wahrscheinlichkeit meine eigene Meinung.

  20. Re: echten "Hacker-Code"

    Autor: Planet 16.04.13 - 16:10

    Nolan ra Sinjaria schrieb:
    --------------------------------------------------------------------------------
    > und dann soll was passieren?

    Aber die Schuhe bindest du dir noch selbst zu, ja? :)

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Stadt Weil der Stadt, Weil der Stadt
  2. Universitätsklinikum Tübingen, Tübingen
  3. ViGEM GmbH, Karlsruhe
  4. Hays AG, Villingen-Schwenningen

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 4,31€
  2. 21,95€
  3. 5,95€
  4. (-60%) 23,99€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Indiegames-Rundschau: Epische ASCII-Abenteuer und erlebnishungrige Astronauten
Indiegames-Rundschau
Epische ASCII-Abenteuer und erlebnishungrige Astronauten

In Stone Story RPG erwacht ASCII-Art zum Leben, die Astronauten in Oxygen Not Included erleben tragikomische Slapstick-Abenteuer, dazu kommen Aufbaustrategie plus Action und Sammelkartenspiele: Golem.de stellt neue Indiegames vor.
Von Rainer Sigl

  1. Indiegames-Rundschau Von Bananen und Astronauten
  2. Indiegames-Rundschau Verloren im Sonnensystem und im Mittelalter
  3. Indiegames-Rundschau Drogen, Schwerter, Roboter-Ritter

Probefahrt mit Mercedes EQC: Ein SUV mit viel Wumms und wenig Bodenfreiheit
Probefahrt mit Mercedes EQC
Ein SUV mit viel Wumms und wenig Bodenfreiheit

Mit dem EQC bietet nun auch Mercedes ein vollelektrisch angetriebenes SUV an. Golem.de hat auf einer Probefahrt getestet, ob das Elektroauto mit Audis E-Tron mithalten kann.
Ein Erfahrungsbericht von Friedhelm Greis

  1. Mercedes EQV Daimler zeigt elektrische Großraumlimousine
  2. Freightliner eCascadia Daimler bringt Elektro-Lkw mit 400 km Reichweite
  3. Mercedes-Sicherheitsstudie Mit der Lichtdusche gegen den Sekundenschlaf

OKR statt Mitarbeitergespräch: Wir müssen reden
OKR statt Mitarbeitergespräch
Wir müssen reden

Das jährliche Mitarbeitergespräch ist eines der wichtigsten Instrumente für Führungskräfte, doch es ist gerade in der IT-Branche nicht mehr unbedingt zeitgemäß. Aus dem Silicon Valley kommt eine andere Methode: OKR. Sie erfüllt die veränderten Anforderungen an Agilität und Veränderungsbereitschaft.
Von Markus Kammermeier

  1. IT-Arbeitsmarkt Jobgarantie gibt es nie
  2. IT-Fachkräftemangel Freie sind gefragt
  3. Sysadmin "Man kommt erst ins Spiel, wenn es brennt"

  1. Metadaten: Fehlerhafte Mobilfunkdaten in dänischen Gerichtsprozessen
    Metadaten
    Fehlerhafte Mobilfunkdaten in dänischen Gerichtsprozessen

    Schlimmstenfalls könnten Personen zu unrecht im Gefängnis sitzen: In Dänemark wurden fehlerhafte Mobilfunkdaten in Gerichtsprozessen verwendet. Vorübergehend dürfen Telekommunikationsdaten nicht mehr genutzt werden, rund 10.000 Fälle müssen überprüft werden.

  2. Bundesregierung: Altmaiers Vision der Europa-Cloud heißt Gaia-X
    Bundesregierung
    Altmaiers Vision der Europa-Cloud heißt Gaia-X

    Viele kleine Cloud-Anbieter aus ganz Europa sollen sich in einem offenen Netzwerk miteinander verbinden. Das Ziel: eine Europa-Cloud zu erschaffen, die ein Gegenstück zu Amazon, Alibaba, Google und Microsoft ist. Die Bundesregierung soll dabei eine Schlüsselrolle übernehmen.

  3. Samsung: Galaxy A30s mit 25-Megapixel-Kamera kostet 280 Euro
    Samsung
    Galaxy A30s mit 25-Megapixel-Kamera kostet 280 Euro

    Mit dem neuen Galaxy A30s bringt Samsung ein weiteres Smartphone im unteren Mittelklassebereich in den Handel: Das Gerät kommt mit einer Dreifachkamera, einem großen Akku und einem Fingerabdrucksensor im Display. Bei der Auflösung spart Samsung leider.


  1. 11:38

  2. 10:56

  3. 10:41

  4. 10:22

  5. 10:00

  6. 09:42

  7. 09:27

  8. 08:45