Beiträge von frezzi

    Lasic K965 CLS mit Phonocars 2/827


    Muss sagen die Phonocars passen wie arsch auf eimer ;)


    Werd jetzt gucken wo und wie ich die neuen Weichen verbaue.



    Hab auch mit dem veredeln angefangen ^^ bin zufrieden. Quali is bisl scheiße -.-


    400P


    1000P


    3000p


    Poliert

    Keo mach dir doch net so viel arbeit ;)


    Wagen aufbocken vorne beide seiten und ein Rad drauf. Dan Ersten Gang und laufen lassen. So kanst du schön mim Schleifpapier Nass die Riefen rausbekommen. Um die glänzend zu machen gibt es viel. Würd normale autopoliertur mal nehmen ^^ wirkt manchmal wunder

    Nehmen Sie einen Käfig mit fünf Affen. Hängen Sie eine Banane an dieKäfigdecke und stellen Sie eine Stufenleiter darunter. Es wird nun nichtlange dauern, bevor ein Affe versuchen wird, die Leiter zu erklimmen um an die Banane zu kommen.


    Sobald der Affe die Leiter berührt, besprühen sie alle Affen mit kaltemWasser. Nach einer Weile
    wird ein anderer Affe versuchen, auf die Leiter zu steigen, mit dem
    selben Resultat. Alle Affen werden mit kaltem Wasser besprüht.


    Stellen Sie das kalte Wasser nun ab. Falls später ein anderer Affeversuchen sollte, die Leiter zu erklimmen, wird er von den anderen Affenzurückgehalten werden, obwohl sie diesmal nicht besprüht werden.


    Nehmen sie nun einen der Affen aus dem Käfig und ersetzen sie ihn durcheinen neuen Affen. Der neue Affe sieht die Banane und wird versuchen, sieüber die Leiter zu erreichen. Zu seinem Horror wird er von allen anderenAffen angegriffen. Noch ein Versuch und noch ein Angriff machen ihm klar,daß er beim Versuch die Banane zu erreichen, verhauen wird.


    Als nächstes nehmen sie einen weiteren der ursprünglichen Affen aus demKäfig und ersetzen ihn durch einen neuen Affen. Der Neue geht zur Leiterund wird sofort attackiert. Der zuletzt angekommene Neuling nimmtenthusiastisch an der Attacke teil.


    Nehmen sie nun noch einen der ursprünglichen Affen aus dem Käfig undersetzen sie ihn wieder durch einen neuen. Dasselbe Spiel wiederholt sich.Der Neue versucht an die Banane zu kommen und wird verprügelt. Zwei dervier Affen haben keine Idee warum es ihnen nicht erlaubt war, die Banane zuholen oder weshalb sie an der Verprügelung des neuesten Affen teilnahmen.


    Nachdem sie nun auch den vierten und fünften Affen ausgetauscht haben,ist keiner der ursprünglich
    anwesenden, mit kaltem Wasser besprühten Affen, mehr vorhanden.
    Trotzdem wird keiner der Affen je wieder versuchen, dieLeiter zu erklimmen.


    Warum nicht?
    WEIL WIR DAS HIER SCHON IMMER SO GEMACHT HABEN!!!

    Das Internet ist voll von Menschen, die sich als semiprofessionelle 1337-Hackerz ausgeben. Bisher dachten wir von StopHipHop.de, echte Hacker seien ein Mythos, genauso wie die Massenvernichtungswaffen in Irak. Doch am Abend des 4. Aprils passierte etwas Außergewöhnliches...


    In unserem IRC-Channel #stopHipHop ging es rund. Nicht, weil etwa besonders attraktive Metal-Mädels uns wieder mal mit ihren Kurven beglückten. Nein. Ein mächtig böser Hip-Hopper, scheinbar angewidert durch unsere objektive und ernstgemeinte Internetseite, stieg in unseren Chat-Kanal ein, um verheerende Folgen seiner Crackerkunst zu demonstrieren. (Für alle Neulinge: StopHipHop.de richtet sich gegen Hip-Hopper - in einer ironischen Art und Weise.)


    Nachdem dieses Hip-Hop-Prachtexemplar eine gewisse Zeitlang mit allen Anwesenden einen verbalen Analverkehr durchführte (ohne dabei ihre Mütter, Väter, Haustiere und andere Familienangehörige zu verschonen; O-Ton: "solche penner opfer satanisten wie euch punks fickt man bei uns jeden tag in der arsch"), passierte etwas, was wir zuerst nicht Mal ernst nahmen. Er wollte einen Rechner hacken. Meinen Rechner.


    Einige Anmerkungen am Rande:


    1.) Der Name des gefährlichen Hackerz ist bitchchecker. Meine Wenigkeit ist den Besuchern von StopHipHop.de als Elch bekannt.


    2.) Die IP-Adresse 127.0.0.1 (auch „localhost“ genannt) kennt jeder. Diese Zahlenkombination ist schlichtweg die IP-Adresse eines jeden Rechners. Greift man auf diese zu, landet man auf seiner eigenen Hardware.


    3.) Ein Ping timeout ist eine Unterbrechung der Verbindung - zum Beispiel durch einen Absturz des Rechners. Doch nun zurück zur Geschichte:



    Was passierte, ist klar: Der Kerl gab seine eigene IP-Adresse in sein mächtiges Hack-Programm ein und ließ damit seinen eigenen Rechner abstürzen. Somit war der Angriff auf meinen PC wohl erstmal gescheitert. Ich fing bereits an zu glauben, dass ich nun Ruhe vor weiteren Attacken habe, doch ein guter Hacker gibt bekanntlich niemals auf. Zwei Minuten später kam er wieder.



    Die Stimmung war angespannt... Würde er es schaffen, nach diesen zwei misslungenen Versuchen doch noch meinen PC zum Absturz zu bringen? Ich wartete ab. Es geschah nichts. Ich war erleichtert... Sechs Minuten verstrichen, bevor er die nächste Angriffsweile vorbereitete. Als Hacker, der normalerweise ganze Rechenzentren knackt, wusste er nun auch, woran er zuvor scheiterte.



    Er bezeichnet mich als Mädchen und meint, höchstens seine Oma würde eine Firewall einsetzen. Ich weiß zwar, dass ältere Menschen deutlich klüger als die jüngeren sind, aber das lasse ich nicht auf mir beruhen. Um zu sehen, ob er wirklich ein guter Hacker ist, lüge ich und lasse alles beim Alten. Ich habe ja auch keine Firewall. Die hat nur mein Router.



    Panisch starte ich den Windows-Explorer, mein Herz rast. Habe ich ihn etwa unterschätzt?



    Ja wirklich, die Laufwerke G: und F: sind weg. Hatte ich überhaupt welche? Egal, zum Nachdenken bleibt keine Zeit, kaltes Schaudern läuft mir den Rücken hinunter. Dafür versüßt bitchchecker meine Qualen mit einen guten Musiktipp.



    Das Laufwerk E Oh, meine Güte... Da sind die ganzen Spiele drauf! Die Urlaubsfotos auch! Ich sehe sofort nach. Aber es ist immer noch da. Dabei hat doch der Hacker gesagt, es sei gelöscht...?



    Oder ist er gar nicht auf meinem Rechner?



    Der Typ hat's echt drauf: Mein CD-Laufwerk soll etwas gelöscht haben. Bitchchecker macht also meinen betagten Diskschlucker zu einem Brenner! Aber wie schafft der das? Ich muss ihn gleich mal fragen. Einige sprechen ihm schon Mut zu. Er selbst gibt Sicherheitsratschläge, wie das Desaster auf meinen Festplatten hätte vermieden werden können.



    Soll ich vielleicht endlich aufklären, dass er gar nicht meinen Rechner attackiert?





    Zu spät... Es ist 20:22 Uhr, als wir eine letzte Botschaft von unserem Hacker unter dem Pseudonym "bitchchecker" erhalten. Es wird gemeldet, er habe ein "Ping timeout". Seitdem haben wir ihn nicht wieder gesehen... Liegt wohl an der Sommerzeit.



    Abschließend bleibt nur zu sagen: Was du nicht willst, dass man dir tut, das füge auch keinem and'ren zu. Denn es könnte auch dein eigener Rechner sein, den du gerade hackst. Und auch deine Dateien, die du gerade löschst.