Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Gesetz gegen Computerkriminalität…

Bild: Schüler muss ins Gefängnis!

  1. Thema

Neues Thema Ansicht wechseln


  1. Bild: Schüler muss ins Gefängnis!

    Autor: __Schüler__ 26.05.07 - 10:56

    Ich freue mich schon auf Montag, wenn ich vor meinen Klassenkameraden angeben kann, dass ich ein Krimineller bin, weil ich mir am Wochenende "nmap" runtergeladen und den PC meines Papas nach offenen Ports abgescannt habe. Außerdem habe ich mir den Quellcode von Team Teso bzgl. des Syn-Flooders runtergeladen, compiliert und gegen Papis PC getestet. Jetzt komme ich für 10 Jahre ins Gefängnis und lass mir auf meinen rechten Arm "nmap Hacker" tätowieren. Dann trainiere ich die 10 Jahre ausgiebig meinen Body und vergewaltige Frauen und betitel mich als "Opfer des Systems".
    Und da ich diesen Post übers TOR-Netzwerk gemacht habe bekomme ich nochmal 10 Jahre zusätzlich.

    Ach ja, btw, das ist alles nur ein Scherz, denn ich bin schon lange nicht mehr Schüler :-P
    Ein Hoch auf diese Regierung, die fast noch schlimmer ist als der große Bruder auf der anderen Seite des Atlantiks!
    Hipp Hipp, Hurra!

  2. Re: Bild: Schüler muss ins Gefängnis!

    Autor: Fancy 29.05.07 - 15:48

    __Schüler__ schrieb:
    -------------------------------------------------------
    > Ich freue mich schon auf Montag, wenn ich vor
    > meinen Klassenkameraden angeben kann, dass ich ein
    > Krimineller bin, weil ich mir am Wochenende "nmap"
    > runtergeladen und den PC meines Papas nach offenen
    > Ports abgescannt habe. Außerdem habe ich mir den
    > Quellcode von Team Teso bzgl. des Syn-Flooders
    > runtergeladen, compiliert und gegen Papis PC
    > getestet. Jetzt komme ich für 10 Jahre ins
    > Gefängnis und lass mir auf meinen rechten Arm
    > "nmap Hacker" tätowieren. Dann trainiere ich die
    > 10 Jahre ausgiebig meinen Body und vergewaltige
    > Frauen und betitel mich als "Opfer des Systems".
    > Und da ich diesen Post übers TOR-Netzwerk gemacht
    > habe bekomme ich nochmal 10 Jahre zusätzlich.
    >
    > Ach ja, btw, das ist alles nur ein Scherz, denn
    > ich bin schon lange nicht mehr Schüler :-P
    > Ein Hoch auf diese Regierung, die fast noch
    > schlimmer ist als der große Bruder auf der anderen
    > Seite des Atlantiks!
    > Hipp Hipp, Hurra!


    Juhuu......Schüler und Familienväter ins Gefängnis.......dann wird endlich aufgeräumt, denn das böse Pack läßt sich eh nicht von diesem Irrwitzgesetz abschrecken und läuft weiter frei rum - verkehrte Welt............

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. BWI GmbH, Bonn, Köln
  2. novacare GmbH, Bad Dürkheim
  3. Hornbach-Baumarkt-AG, Bornheim (Pfalz)
  4. GK Software SE, Schöneck/Vogtland, Sankt Ingbert

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Call of Duty: Modern Warfare für 52,99€, Pillars of Eternity II für 16,99€, Devil May...
  2. (u. a. Aorus Pro für 219,90€, Aorus Pro WiFi für 229,90€, Aorus Elite für 189,90€)
  3. (u. a. Sandisk SSD Plus 1 TB für 88,00€, WD Elements 1,5-TB-HDD für 55,00€, Seagate Expansion...
  4. (u. a. Kingston A400 2-TB-SSD für 159,90€, AMD Upgrade-Bundle mit Radeon RX 590 + Ryzen 7...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Funkstandards: Womit funkt das smarte Heim?
Funkstandards
Womit funkt das smarte Heim?

Ob Wohnung oder Haus: Smart soll es bitte sein. Und wenn das nicht von Anfang an klappt, soll die Nachrüstung zum Smart Home so wenig aufwendig wie möglich sein. Dafür kommen vor allem Funklösungen infrage, wir stellen die gebräuchlichsten vor.
Von Jan Rähm

  1. Local Home SDK Google bietet SDK für Smarthomesteuerung im lokalen Netzwerk
  2. GE Smarte Lampe mit 11- bis 13-stufigem Resetverfahren
  3. IoT Smart Homes ohne Internet, geht das? Ja!

Rohstoffe: Lithium aus dem heißen Untergrund
Rohstoffe
Lithium aus dem heißen Untergrund

Liefern Geothermiekraftwerke in Südwestdeutschland bald nicht nur Strom und Wärme, sondern auch einen wichtigen Rohstoff für die Akkus von Smartphones, Tablets und Elektroautos? Das Thermalwasser hat einen so hohen Gehalt an Lithium, dass sich ein Abbau lohnen könnte. Doch es gibt auch Gegner.
Ein Bericht von Werner Pluta

  1. Wasserkraft Strom aus dem Strom
  2. Energie Wie Mikroben Methan mit Windstrom produzieren
  3. Erneuerbare Energien Die Energiewende braucht Wasserstoff

  1. BDI: Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre
    BDI
    Industrie für schnelle 5G-Errichtung statt Vertrauensschwüre

    Die deutsche Industrie will keine Vertrauenswürdigkeitserklärung von den 5G-Ausrüstern einholen müssen. Diese Erklärungen seien wirkungslos, gefragt sei dagegen Cyber-Resilienz.

  2. Watch Parties: Twitch ermöglicht Streamern Filmabende mit Followern
    Watch Parties
    Twitch ermöglicht Streamern Filmabende mit Followern

    Gemeinsam im kleinen oder großen Kreis einen Spiefilm oder eine TV-Serie per Streaming anschauen: Das können Influencer künftig auf Twitch - vorerst allerdings nur in den USA.

  3. Smartspeaker: Belauschen mit Alexa- und Google-Home-Apps
    Smartspeaker
    Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks gelang es Sicherheitsforschern, Apps für Google Home und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps überstanden den Review-Prozess von Google und Amazon.


  1. 18:53

  2. 17:38

  3. 17:23

  4. 16:54

  5. 16:39

  6. 15:47

  7. 15:00

  8. 13:27