1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Tracking: Der verräterische…

"Bislang kaum erforscht"

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. "Bislang kaum erforscht"

    Autor: Groundhog Day 05.12.12 - 19:36

    Blah blah. Was machen wohl die Leute bei Google seit Jahren? Google verdient sein Geld mit Werbung und natürlich wollen die am liebsten jeden Nutzer identifizieren. Will mir jemand ernsthaft erzaehlen, dass die sich auf Cookies verlassen? LOL

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: "Bislang kaum erforscht"

    Autor: BLi8819 05.12.12 - 19:48

    Tja, und wo sind die Forschungsergebnisse?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: "Bislang kaum erforscht"

    Autor: Anonymer Nutzer 05.12.12 - 21:49

    Welchen Grund hätte Google diese zu veröffentlichen?

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: "Bislang kaum erforscht"

    Autor: BLi8819 05.12.12 - 23:05

    Gar kein. Deshalb muss es eine öffentliche Stelle nochmals erforschen.
    Das ist ja das, was ich mit meiner Frage ausdrücken wollte.
    Nur weil Google da schon super weit geforscht hat, bringt das der Allgemeinheit gar nichts, weil Google ihre Ergebnisse eben nicht veröffentlicht.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: "Bislang kaum erforscht"

    Autor: pythoneer 06.12.12 - 10:25

    BLi8819 schrieb:
    --------------------------------------------------------------------------------
    > Gar kein. Deshalb muss es eine öffentliche Stelle nochmals erforschen.
    > Das ist ja das, was ich mit meiner Frage ausdrücken wollte.
    > Nur weil Google da schon super weit geforscht hat, bringt das der
    > Allgemeinheit gar nichts, weil Google ihre Ergebnisse eben nicht
    > veröffentlicht.

    Das liegt vielleicht auch daran, weil es der Allgemeinheit ebend nix bringt. Das ist doch kein Feature, was sich jeder wünscht!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: "Bislang kaum erforscht"

    Autor: BLi8819 06.12.12 - 11:15

    > weil es der Allgemeinheit eben nix bringt.

    Natürlich bringt es etwas, wenn die Allgemeinheit weiß, was eine Firme über dich und dein Rechner weiß, wenn du deren Homepage besuchst.
    Niemand will unfreiwillig wiedererkannt werden. Aber wie willst du dich davor schützen, wenn du nicht weißt, wie du wiedererkannt wirst? Es bringt nichts ein Bart anzukleben, wenn man dich anhand deiner Schuhe wiedererkennt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: "Bislang kaum erforscht"

    Autor: Rulf 06.12.12 - 11:39

    so neu und unerforscht ist die sache tatsächlich noch nicht:

    > http://www.golem.de/1002/73299.html
    > http://www.golem.de/1005/75176.html
    >http://www.heise.de/newsticker/meldung/EFF-demonstriert-den-Fingerabdruck-des-Browsers-918262.html

    und noch viele mehr.

    > http://www.google.com/search?q=eindeutige+browser+id+fingerprint&btnG=Search&hl=en&tbo=d&output=search&sclient=psy-ab&gbv=1

    Benutzer wird von Ihnen ignoriert. Anzeigen

  8. Re: "Bislang kaum erforscht"

    Autor: a user 06.12.12 - 12:26

    pythoneer schrieb:
    --------------------------------------------------------------------------------
    > BLi8819 schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Gar kein. Deshalb muss es eine öffentliche Stelle nochmals erforschen.
    > > Das ist ja das, was ich mit meiner Frage ausdrücken wollte.
    > > Nur weil Google da schon super weit geforscht hat, bringt das der
    > > Allgemeinheit gar nichts, weil Google ihre Ergebnisse eben nicht
    > > veröffentlicht.
    >
    > Das liegt vielleicht auch daran, weil es der Allgemeinheit ebend nix
    > bringt. Das ist doch kein Feature, was sich jeder wünscht!
    man erforscht sowas nicht, weil es ein features ist das man sich wünscht, sondern um das gefahrenpotential zu erörtern und ggf. durch regelungen zu mindern.

    man fürht unfallstatistken und analysen nicht dazu durch, weil unfälle ein tolles feature ist, sondern weil man herausfinden will wo welche potential dafür vorhanden ist und wie man es reduzieren kann.

    ich finde das immer wieder erschreckend, dass man sowas erklären muss

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

ROM-Ecke: Pac Man ROM - Android gibt alles
ROM-Ecke
Pac Man ROM - Android gibt alles
  1. ROM-Ecke Slimkat - viele Einstellungen und viel Schwarz

Security: Smarthomes, offen wie Scheunentore
Security
Smarthomes, offen wie Scheunentore
  1. Software-Plattform Bosch und Cisco gründen Joint Venture für Smart Home
  2. Pantelligent Die funkende Bratpfanne
  3. Smarthome Das intelligente Haus wird nie fertig

  1. Medienbericht: Axel Springer will T-Online.de übernehmen
    Medienbericht
    Axel Springer will T-Online.de übernehmen

    Der Wirtschaftswoche zufolge will sich die Deutsche Telekom von Teilen ihres Onlinegeschäfts trennen. Dabei soll die Axel-Springer-Gruppe vor allem das Portal T-Online.de übernehmen, was aber die Kartellwächter noch beschäftigen könnte.

  2. Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme
    Directory Authorities
    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.

  3. Zeitserver: Sicherheitslücken in NTP
    Zeitserver
    Sicherheitslücken in NTP

    In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.


  1. 13:11

  2. 11:50

  3. 11:06

  4. 09:01

  5. 20:17

  6. 18:56

  7. 18:12

  8. 16:54