1. Foren
  2. Kommentare
  3. Politik/Recht-Forum
  4. Alle Kommentare zum Artikel
  5. › OLG Hamburg: Rapidshare zu…
  6. Thema

speichern von dynamischen ips?

Neue Foren im Freiraum! Raumfahrt und freie Software haben jetzt einen Platz, die Games tummeln sich jetzt alle in einem Forum.
  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


  1. Re: was ist an "überschreiben" nicht zu verstehen?

    Autor: 7bit 08.10.08 - 11:20

    sdfsdf schrieb:
    -------------------------------------------------------
    > bist du etwa so ein kacknub, der glaubt, dass

    Bist Du Pisa? Lies es halt noch 2 oder 3 oder 5 mal bis der Sinn meiner Worte in Dein kleines Hirn eingedrungen ist.

    --
    Private Kommunikation in feindlichen Netzen:
    http://torchat.googlecode.com/

  2. Re: Golem - das Trollforum no 1

    Autor: krautsalat 08.10.08 - 11:26

    ka0t schrieb:
    -------------------------------------------------------
    > Es ist echt witzig, in fast jedem Beitrag wird
    > rumgetrollt xD
    >
    > Bei einer lowlevel-Formatierung mit dem
    > Gutman-Algorythmus welche man mit einem Tool des
    > Festplattenherstellers durchführt will ich mal
    > einen von euch "Experten" sehn wie ihr die Daten
    > wiederherstellt mit euren chip.de tools xDDD
    > Wenn man keine Ahnung hat - einfach mal so tun ne
    > ;)
    >
    >

    Und ich will sehen, wie Du eine richtige "LL-Formatierung" bei heutigen HDDs mit dem Hersteller-Tool ausführst, da du Profi eigentlich wissen solltest, dass dies bei heutigen HDDs nicht mehr möglich ist. LL-Formatierung ist nämlich nicht gleich LL-Formatierung.

    Und Begriffe wie P-Liste kennst Du ja auch sicher, ne? ;)




  3. Re: http://de.wikipedia.org/wiki/Gutmann-Methode

    Autor: 7bit 08.10.08 - 11:30

    Capdevila schrieb:
    -------------------------------------------------------

    > Hi,
    > Und was ist mit der Gutmann-Methode?

    Was soll damit sein? Der hat ne Methode postuliert um irgendwas zu machen (wahrscheinlich sein Produkt zu verkaufen). Ich kann mir auch ne Methode ausdenken und das selbe tun.

    Nimm an ich hieße "Hans-Franz" und hätte eine Methode nach der ich jeden morgen um 4 einen speziellen rituellen Beschwörungstanz aufführe. Das wäre die "Hans-Franz-Methode" und sie würde dafür sorgen, dass nach dieser Beschwörung zuverlässig die Sonne aufgeht.

    Dummerweise geht die Sonne auch ohne "Hans-Franz-Methode" jeden Morgen zuverlässig vorhersagbar auf. Also könnte man geneigt sein anzunehmen die "Hans-Franz-Methode" sei nichts als Schlangenöl.

    Die Beweisführung im Falle der "Gutmann-Methode" gestaltet sich genauso wie die im Falle der "Hans-Franz-Methode". Mit dem selben Ausgang übrigens.



    --
    Private Kommunikation in feindlichen Netzen:
    http://torchat.googlecode.com/

  4. Re: was ist an "überschreiben" nicht zu verstehen?

    Autor: /dev/zero 08.10.08 - 11:34

    7bit schrieb:
    -------------------------------------------------------
    > Bist Du Pisa? Lies es halt noch 2 oder 3 oder 5
    > mal bis der Sinn meiner Worte in Dein kleines Hirn
    > eingedrungen ist.
    >
    > --
    > Private Kommunikation in feindlichen Netzen:
    > torchat.googlecode.com


    Naja, HackB00n hin oder her, das sicherste is immernoch:
    => Daten löschen => Device "Nullen"
    = Daten futsch und nicht wiederherstellbar!

    unter linux z.B. ganz einfach durchzufüren mit:
    dd if=/dev/zero of=/null && rm /null

    schwupps is jedes freie bit auf der Partition in der /null liegt eine "0" und nichts anderes.. (Dies kann, abhängig von Partitions Größe, bis zu mehreren Stunden dauern)


    Unde Festplatten Verschlüsselun gist auch nciht das Gelbe vom Ei, denn Früh oder später können die "Profis" das doch knacken...
    leider...

    naja aber für den 0815 Anwender is ne stinknormale HDD verschlüsselung schon aussreichend..

    so ich habe feddich..

    Gruß, /dev/null

  5. Re: http://de.wikipedia.org/wiki/Gutmann-Methode

    Autor: kikio 08.10.08 - 11:35

    7bit schrieb:
    -------------------------------------------------------
    > Capdevila schrieb:
    > --------------------------------------------------
    > -----
    >
    > > Hi,
    > Und was ist mit der
    > Gutmann-Methode?
    >
    > Was soll damit sein? Der hat ne Methode postuliert
    > um irgendwas zu machen (wahrscheinlich sein
    > Produkt zu verkaufen). Ich kann mir auch ne
    > Methode ausdenken und das selbe tun.
    >
    > Nimm an ich hieße "Hans-Franz" und hätte eine
    > Methode nach der ich jeden morgen um 4 einen
    > speziellen rituellen Beschwörungstanz aufführe.
    > Das wäre die "Hans-Franz-Methode" und sie würde
    > dafür sorgen, dass nach dieser Beschwörung
    > zuverlässig die Sonne aufgeht.
    >
    > Dummerweise geht die Sonne auch ohne
    > "Hans-Franz-Methode" jeden Morgen zuverlässig
    > vorhersagbar auf. Also könnte man geneigt sein
    > anzunehmen die "Hans-Franz-Methode" sei nichts als
    > Schlangenöl.
    >
    > Die Beweisführung im Falle der "Gutmann-Methode"
    > gestaltet sich genauso wie die im Falle der
    > "Hans-Franz-Methode". Mit dem selben Ausgang
    > übrigens.
    >
    > --
    > Private Kommunikation in feindlichen Netzen:
    > torchat.googlecode.com


    Also kannst du Daten wiederherstellen, die mehrmals überschrieben und gelöscht wurden? Wie und unter welchem Aufwand gelingt Dir das?

  6. Re: http://de.wikipedia.org/wiki/Gutmann-Methode

    Autor: 7bit 08.10.08 - 11:38

    kikio schrieb:
    -------------------------------------------------------

    > Also kannst du Daten wiederherstellen, die
    > mehrmals überschrieben und gelöscht wurden? Wie
    > und unter welchem Aufwand gelingt Dir das?

    Das Gegenteil hab ich geschrieben. Das exakte GEGENTEIL hab ich geschrieben. Lies es nochmal, vielleicht ein bisschen langsamer und ein bisschen stärker aufdrücken beim Lesen, vielleicht klappts dann.

    --
    Private Kommunikation in feindlichen Netzen:
    http://torchat.googlecode.com/



    1 mal bearbeitet, zuletzt am 08.10.08 11:40 durch 7bit.

  7. Re: was ist an "überschreiben" nicht zu verstehen?

    Autor: Dahooe 08.10.08 - 11:39

    /dev/zero schrieb:
    -------------------------------------------------------
    > 7bit schrieb:
    > --------------------------------------------------
    > -----
    > > Bist Du Pisa? Lies es halt noch 2 oder 3 oder
    > 5
    > mal bis der Sinn meiner Worte in Dein
    > kleines Hirn
    > eingedrungen ist.
    >
    > --
    >
    > Private Kommunikation in feindlichen
    > Netzen:
    > torchat.googlecode.com
    >
    > Naja, HackB00n hin oder her, das sicherste is
    > immernoch:
    > => Daten löschen => Device "Nullen"
    > = Daten futsch und nicht wiederherstellbar!
    >
    > unter linux z.B. ganz einfach durchzufüren mit:
    > dd if=/dev/zero of=/null && rm /null
    >
    > schwupps is jedes freie bit auf der Partition in
    > der /null liegt eine "0" und nichts anderes..
    > (Dies kann, abhängig von Partitions Größe, bis zu
    > mehreren Stunden dauern)
    >
    > Unde Festplatten Verschlüsselun gist auch nciht
    > das Gelbe vom Ei, denn Früh oder später können die
    > "Profis" das doch knacken...
    > leider...

    Das nichts 100% sicher sein kann ist selbstverstädnlich. Allerdings willst du hier doch nciht ernsthaft behaupten, daß z.B. die Verschlüsselungmethoden die TrueCrypt anbietet so ohne weiteres knackbar wären, daran würden sich selbst Experten die Zähne ausbeißen und wenn überhaupt, die Verschlüsselung nur unter gehörigen Zeitaufwand überwinden können, was es in den 99% aller Fälle unprofitabel macht.

  8. Re: http://de.wikipedia.org/wiki/Gutmann-Methode

    Autor: kikio 08.10.08 - 11:42

    7bit schrieb:
    -------------------------------------------------------
    > kikio schrieb:
    > --------------------------------------------------
    > -----
    >
    > > Also kannst du Daten wiederherstellen,
    > die
    > mehrmals überschrieben und gelöscht
    > wurden? Wie
    > und unter welchem Aufwand gelingt
    > Dir das?
    >
    > Das Gegenteil hab ich geschrieben. Das exakte
    > GEGENTEIL hab ich geschrieben. Lies es nochmal,
    > vielleicht ein bisschen langsamer und ein bisschen
    > stärker aufdrücken beim Lesen, vielleicht klappts
    > dann.


    Ich habe doch nur eine Frage gestellt, auf die ein klares Ja oder Nein die richtige Antwort gewesen wäre.

  9. Re: speichern von dynamischen ips?

    Autor: 7bit 08.10.08 - 11:46

    huikn schrieb:
    -------------------------------------------------------

    > Bereits beim einmaligen Überschreiben+Löschen sind
    > die Daten nur unter extrem hohem technischen
    > Aufwand wiederherstellbar, und diese Methode ist
    > nicht sehr zeitaufwändig.

    Nein. Die Daten sind nach einmaligem Schreiben nicht schwer oder noch ein bisschen schwerer oder ganz schwer sondern genau ÜBERHAUPT nicht mehr zu rekonstruieren.

    Ansonsten macht der geneigte Heimanwender es einfach so, dass sie innerhalb von Millisekunden WEG sind sobald man den Stecker rauszieht. Sie kommen dann erst wieder wenn sich jemand erbarmt die richtige Passphrase einzutippen.

    --
    Private Kommunikation in feindlichen Netzen:
    http://torchat.googlecode.com/

  10. Re: speichern von dynamischen ips?

    Autor: 7bit 08.10.08 - 11:49

    VarioBrother schrieb:
    -------------------------------------------------------

    > aktien von datenwiederherstellungsfirmen kaufen?

    Du kannst jede Datenwiederherstellungsfirma fragen: Nach einmal überschreiben können die nichts mehr ausrichten. Dazu bräuchten sie mindestens UFO-Technologie oder Zeitreisen oder beides.

    --
    Private Kommunikation in feindlichen Netzen:
    http://torchat.googlecode.com/

  11. Re: was ist an "überschreiben" nicht zu verstehen?

    Autor: /dev/zero 08.10.08 - 11:51

    Dahooe schrieb:
    -------------------------------------------------------
    > Das nichts 100% sicher sein kann ist
    > selbstverstädnlich. Allerdings willst du hier doch
    > nciht ernsthaft behaupten, daß z.B. die
    > Verschlüsselungmethoden die TrueCrypt anbietet so
    > ohne weiteres knackbar wären, daran würden sich
    > selbst Experten die Zähne ausbeißen und wenn
    > überhaupt, die Verschlüsselung nur unter gehörigen
    > Zeitaufwand überwinden können, was es in den 99%
    > aller Fälle unprofitabel macht.

    ..noch ;)

    aber das wird nicht mehr lange dauern, ausserdem gehe ich mal davon aus, das wir als "normale" user den ganzen Umfang, "deren" Technologie garnicht erkennen können...
    oder was braucht man um nen SHA1 zu bruteforcen?

    naja ich benutz auch Truecrypt.. aber es ging ja grade ums Löschen von dateien..

    also, in dem sinne^^ die Arbeit ruft..

  12. Re: speichern von dynamischen ips?

    Autor: afaik 08.10.08 - 11:51

    7bit schrieb:
    -------------------------------------------------------
    > bla schrieb:
    > --------------------------------------------------
    > -----
    > > 7bit schrieb:
    >
    > --------------------------------------------------
    >
    > -----
    > > Seufz. Ein zweitesmal
    > Löschen löscht kein
    > einziges
    > Bit mehr
    > als bereits das erste mal.
    > Das sollte
    >
    > sich doch langsam rumgesprochen
    > haben.
    >
    > Seufz. Da stand nichts von löschen.
    >
    > Doch. Löschen durch überschreiben. Blätter zurück
    > und lies das Posting auf das ich mich bezog.
    > Schalte hierzu die Threadansicht ein. Ich hab den
    > relevanten Teil sogar gequotet.
    >
    > Und aus irgendeinem Grunde glauben manche Leute
    > beharrlich, dass Festplatten so unzuverlässig
    > sind, dass sie beim Schreiben nur einen Teil
    > überschreiben und den Rest stehenlassen oder so.
    > So eine kaputte Festplatte fliegt sofort auf den
    > Schrott!
    >
    > wenn ich 4kB *einmal* schreibe dann erwarte ich
    > dass da beim *nächsten* lesen dieselben 4kB wieder
    > rauskommen, da ist kein *Platz* mehr für auch nur
    > ein einziges Bit vom vorherigen mal. Wenn ich 5
    > Versuche brauche bis ich die alten 4kB mit den
    > neuen 4kB übertüncht habe, dann wird er
    > wahrscheinlich schon beim booten hängenbleiben
    > weil die Platte kaputt ist.
    >
    > --
    > Private Kommunikation in feindlichen Netzen:
    > torchat.googlecode.com


    AFAIK ist es bei Magnetspeichern möglich die vorherige Ladung auszulesen, auch wenn bereits eine neue vorliegt. Wenn ich also eine 0 mit einer 1 überschreibe gibt es immer noch verwertbare Reste die darauf schliessen lassen das dort mal eine 0 gestanden hat -obwohl dort nun eine 1 steht.

    Das etzt nat. erheblich feinere Sensoren vorraus als die heutigen Fetsplatten haben. Im Prinzip hast du allerdings Recht, wäre das 08/15 Technik könnte ich ja die Festplattenkapazität vervielfachen wenn ich jedes Bit x-mal beschreiben kann.

    Stell es dir vor wie bei einem Bleistift und Radiergummi - oberfächlich ist die alte Information weg, mit etwas Aufwand lässt sich diese aber durchaus noch auslesen.

  13. Re: Pool-IP o2-Activ-Data-HSDPA

    Autor: Danski-Anski 08.10.08 - 12:00

    TommyBerlin schrieb:
    -------------------------------------------------------
    > Was ist eigentlich mit Block-IPs wie beim
    > 02-HSDPA-Aktiv-Data....
    > da haben teilweise hunderte von Leuten die gleiche
    > IP wie 81.333.222.11
    > ?!
    >
    > Oder bei T-Mobile über die Hotspots (Flat)
    >


    Cool, Tommy hat das IP Adressproblem gelöst =)

    ...und dies ohne v6

  14. Re: Golem - das Trollforum no 1

    Autor: ascfsdjfhsd 08.10.08 - 12:05

    Die Aussage von ka0t trifft auch auf krautsalat zu.
    Jede HDD lässt sich LL-Formatieren. Wenn auch nicht mit dem original-Hersteller Tool. Aber spielt das eine Rolle?! Nein!


    krautsalat schrieb:
    -------------------------------------------------------
    > ka0t schrieb:
    > --------------------------------------------------
    > -----
    > > Es ist echt witzig, in fast jedem Beitrag
    > wird
    > rumgetrollt xD
    >
    > Bei einer
    > lowlevel-Formatierung mit dem
    >
    > Gutman-Algorythmus welche man mit einem Tool
    > des
    > Festplattenherstellers durchführt will
    > ich mal
    > einen von euch "Experten" sehn wie
    > ihr die Daten
    > wiederherstellt mit euren
    > chip.de tools xDDD
    > Wenn man keine Ahnung
    > hat - einfach mal so tun ne
    > ;)
    >
    > Und ich will sehen, wie Du eine richtige
    > "LL-Formatierung" bei heutigen HDDs mit dem
    > Hersteller-Tool ausführst, da du Profi eigentlich
    > wissen solltest, dass dies bei heutigen HDDs nicht
    > mehr möglich ist. LL-Formatierung ist nämlich
    > nicht gleich LL-Formatierung.
    >
    > Und Begriffe wie P-Liste kennst Du ja auch sicher,
    > ne? ;)
    >
    >


  15. Re: speichern von dynamischen ips?

    Autor: 7bit 08.10.08 - 12:08

    afaik schrieb:
    -------------------------------------------------------

    > Das etzt nat. erheblich feinere Sensoren vorraus
    > als die heutigen Fetsplatten haben.

    Solche Sensoren fallen nicht vom Himmel. Die müssen in 30 Jahren erfunden werden oder auch nie (weil die Information unterhalb der Rauschgrenze liegt).

    Und selbst wenn Du so gut messen kannst, dass Du die einzelnen Elementarmagnete zählen kannst, was aber wahrscheinlich andere Gesetze wieder prinzipiell verbieten, kann dir der Sensor nicht sagen ob das jetzt ein wirkliches Bit vom vorherigen Mal ist oder nur ein schlecht geschriebenes von letzten Mal oder der Grund warum an dieser Stelle zufällig nur 5 statt der 7 im Schnitt für ein Bit zur Verfügung stehenden Elementarmagnete ausgerichtet sind der ist, dass an dieser Stelle der Oberfläche tatsächlich nur noch 5 Magnete auszurichten sind oder ihre Ausrichtung halten, warum auch immer.

    Es ist vollkommen müßig darüber überhaupt nachzudenken. Wenn die eingebauten Köpfe so unpräzise lesen werden sie auch so "unpräzise" schreiben. Und selbst die *Nutzdaten* lassen sich gerade eben so einigermassen sicher aus dem Rauschen rauslesen.

    --
    Private Kommunikation in feindlichen Netzen:
    http://torchat.googlecode.com/

  16. Re: speichern von dynamischen ips?

    Autor: afaik 08.10.08 - 12:19

    7bit schrieb:
    -------------------------------------------------------
    > afaik schrieb:
    > --------------------------------------------------
    > -----
    >
    > > Das etzt nat. erheblich feinere Sensoren
    > vorraus
    > als die heutigen Fetsplatten haben.
    >
    > Solche Sensoren fallen nicht vom Himmel. Die
    > müssen in 30 Jahren erfunden werden oder auch nie
    > (weil die Information unterhalb der Rauschgrenze
    > liegt).
    >
    > Und selbst wenn Du so gut messen kannst, dass Du
    > die einzelnen Elementarmagnete zählen kannst, was
    > aber wahrscheinlich andere Gesetze wieder
    > prinzipiell verbieten, kann dir der Sensor nicht
    > sagen ob das jetzt ein wirkliches Bit vom
    > vorherigen Mal ist oder nur ein schlecht
    > geschriebenes von letzten Mal oder der Grund warum
    > an dieser Stelle zufällig nur 5 statt der 7 im
    > Schnitt für ein Bit zur Verfügung stehenden
    > Elementarmagnete ausgerichtet sind der ist, dass
    > an dieser Stelle der Oberfläche tatsächlich nur
    > noch 5 Magnete auszurichten sind oder ihre
    > Ausrichtung halten, warum auch immer.
    >
    > Es ist vollkommen müßig darüber überhaupt
    > nachzudenken. Wenn die eingebauten Köpfe so
    > unpräzise lesen werden sie auch so "unpräzise"
    > schreiben. Und selbst die *Nutzdaten* lassen sich
    > gerade eben so einigermassen sicher aus dem
    > Rauschen rauslesen.
    >
    > --
    > Private Kommunikation in feindlichen Netzen:
    > torchat.googlecode.com

    Ist alles nicht falsch.

    Überlege mal: Noch vor wenigen Jahren hatten Platten bei gleicher Baugröße 4GB. Heute haben sie 500GB. Würde ich nun mit einem Lesekopf von heute den Datenträger von damals auslesen würde ich eine viel detailierteres Ergebnis erhalten. Ich könnte die Restmagnetisierung zwischen den Bits von damals genau abbilden und daraus Schlußfolgerungen ziehen.

    Die feinere Technik ist sicherlich schon vorhanden, bloß eben nicht für den Massenmarkt.

    Was mich so sicher macht daß es nicht nur theorethisch sonder auch praktisch funktioniert ist die Tatsache daß die Überschreib-Tools zumindest teilweise zertifiziert sind, es gibt da Standards & Normen. Warum sollte es diese geben wenn es kein echtes Problem darstellen würde?

  17. Re: speichern von dynamischen ips?

    Autor: 7bit 08.10.08 - 12:42

    afaik schrieb:
    -------------------------------------------------------

    > zumindest teilweise zertifiziert sind, es gibt da
    > Standards & Normen. Warum sollte es diese
    > geben wenn es kein echtes Problem darstellen
    > würde?

    Standards und Normen? Die Normierungsgremien sind dafür bekannt über geheimes Geheimdienst-Wissen von erfolgreich durchgeführten Widerherstellungen und auch sonst über geheimes Alien-Wissen zu verfügen und nicht einfach nur irgendwas zu beschliessen, damit halt irgendetwas beschlossen ist? So in etwa wie Grenzwerte für irgendwelche Belastungen ausgewürfelt werden, die vielleicht gar keine Belastungen sind? Oder geheimzuhaltende Office-Standards nur aufgrund ihrer Überlegenheit (die man leider momentan nur noch nicht nachweisen kann, aber vielleicht bald oder auch nicht) beschlossen werden?

    Warum sagt Dir jeder Datenwiederhersteller, dass das vollkommen unmöglich ist, ganz egal was Du noch zu zahlen bereit bist oder bereits bezahlt hast?

    Wenn ein Geheimdienst Informationen haben will dann wird er diese aus Deinem Gehirn wiederherstellen, das Verfahren nennt sich Folter und funktioniert sehr kostengünstig und zuverlässig.

    --
    Private Kommunikation in feindlichen Netzen:
    http://torchat.googlecode.com/

  18. Re: speichern von dynamischen ips?

    Autor: afaik 08.10.08 - 13:04

    7bit schrieb:
    -------------------------------------------------------
    > afaik schrieb:
    > --------------------------------------------------
    > -----
    >
    > > zumindest teilweise zertifiziert sind, es
    > gibt da
    > Standards & Normen. Warum sollte
    > es diese
    > geben wenn es kein echtes Problem
    > darstellen
    > würde?
    >
    > Standards und Normen? Die Normierungsgremien sind
    > dafür bekannt über geheimes Geheimdienst-Wissen
    > von erfolgreich durchgeführten Widerherstellungen
    > und auch sonst über geheimes Alien-Wissen zu
    > verfügen und nicht einfach nur irgendwas zu
    > beschliessen, damit halt irgendetwas beschlossen
    > ist? So in etwa wie Grenzwerte für irgendwelche
    > Belastungen ausgewürfelt werden, die vielleicht
    > gar keine Belastungen sind? Oder geheimzuhaltende
    > Office-Standards nur aufgrund ihrer Überlegenheit
    > (die man leider momentan nur noch nicht nachweisen
    > kann, aber vielleicht bald oder auch nicht)
    > beschlossen werden?
    >
    > Warum sagt Dir jeder Datenwiederhersteller, dass
    > das vollkommen unmöglich ist, ganz egal was Du
    > noch zu zahlen bereit bist oder bereits bezahlt
    > hast?
    >
    > Wenn ein Geheimdienst Informationen haben will
    > dann wird er diese aus Deinem Gehirn
    > wiederherstellen, das Verfahren nennt sich Folter
    > und funktioniert sehr kostengünstig und
    > zuverlässig.
    >
    > --
    > Private Kommunikation in feindlichen Netzen:
    > torchat.googlecode.com


    Leider verlassen wir gerade den Pfad der sinnvollen Diskussion und, zumindest Du, schweifst in Richtung Verschwörungstheorien ab.

    Kann ja jeder für sich so halten wie er will, kein Grund sich zu beissen. Was von meiner Seite aus zu sagen war habe ich gesagt.

  19. Re: http://de.wikipedia.org/wiki/Gutmann-Methode

    Autor: ThommyHommy 08.10.08 - 14:00

    Der hat vor vielen, vielen, vielen Jahren mal nachgewiesen, dass sich ein paar Bit (wohlgemerkt Bit, keine Bytes) aus dem Restmagnetismus der Randbereiche mit einer recht hohen Wahrscheinlichkeit wieder herstellen lassen.

    Jetzt nehmen wir mal die Einschränkungen:

    - einzelne Bits
    - jedes davon mit einer gewissen Wahrscheinlichkeit

    Jetzt übertrage das mal auf z.B. eine Binärdatei mit 4.000.000 Byte = 32.000.000 Bit.

    Dazu kommt noch, dass damals die Schreibdichte um glaube ich Faktor 350 geringer war als heute.

    Aber irgendwer muss ja die Programme die Dateien 35x überschreiben kaufen.

    Capdevila schrieb:
    -------------------------------------------------------
    > 7bit schrieb:
    > --------------------------------------------------
    > -----
    > > Kaller schrieb:
    >
    > --------------------------------------------------
    >
    > -----
    >
    > > Gibt doch heutztage
    > unzählige Progs die
    > Dateien
    > mehrmals
    > überschreiben und somit die
    >
    > Seufz. Ein
    > zweitesmal Löschen löscht kein einziges
    > Bit
    > mehr als bereits das erste mal. Das sollte
    >
    > sich doch langsam rumgesprochen haben.
    >
    > --
    > Private Kommunikation in feindlichen
    > Netzen:
    > torchat.googlecode.com
    >
    > Hi,
    > Und was ist mit der Gutmann-Methode?


  20. Re: speichern von dynamischen ips?

    Autor: Kein Kostverächter 08.10.08 - 14:30

    7bit schrieb:
    -------------------------------------------------------
    > Generalsnes schrieb:
    > --------------------------------------------------
    > -----
    >
    > > 1.Computer begehen keine straftaten.
    >
    > 1.1 Benutzer haben keine IP-Adressen ;-)
    >
    _Noch_ nicht... ;-)


    Bis die Tage,

    KK

    ----------------------------------------------------------
    Mach dir deine eigenen Götter, und unterlasse es, dich mit einer schnöden Religion zu beflecken.
    (Epikur, griech. Phil., 341-270 v.Chr.)
    ----------------------------------------------------------
    We provide AI Blockchain Cloud (ABC) enabled applications bringing Enterprise level synergies to vertically integrated business processes.

  1. Thema
  1. 1
  2. 2
  3. 3

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. Fachprojektleiter (w/m/d) Automatisierung
    SSI SCHÄFER Automation GmbH, Giebelstadt bei Würzburg
  2. IT Security Manager/in (w/m/d)
    Investitionsbank Schleswig-Holstein, Kiel
  3. ERP-Anwendungsentwickler und -betreuer (m/w/d)
    Th. Geyer GmbH & Co. KG, Höxter
  4. Digitalisierungsexperte (m/w/d) Digitale Verwaltung
    Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB), Nürnberg, München, Regensburg, Bayreuth

Detailsuche


Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. 1,99€
  2. 14,49€
  3. 23,49€


Haben wir etwas übersehen?

E-Mail an news@golem.de