1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › New York Times: Amazon löscht…

Was wissen die noch alles?

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Was wissen die noch alles?

    Autor: lala1 23.12.12 - 14:00

    Keine Frage, gefakte Buchbewertungen sind in meinen Augen Betrug aber wenn Amazon die sozialen Beziehungen der Autoren kennt dann frage ich mich schon was die noch alles so wissen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Was wissen die noch alles?

    Autor: Nephtys 23.12.12 - 14:24

    lala1 schrieb:
    --------------------------------------------------------------------------------
    > Keine Frage, gefakte Buchbewertungen sind in meinen Augen Betrug aber wenn
    > Amazon die sozialen Beziehungen der Autoren kennt dann frage ich mich schon
    > was die noch alles so wissen.

    Namen + Zahlungsdaten + Addressen.

    Wenn man sich da erstmal dran macht kann man sehr einfach herausfinden wer mit wem verwandt ist oder wer mit wem arbeitet.

    Dass es tatsächlich auch nur bei reinen Freundschaften so etwas gibt halte ich für nicht maschinell herausfindbar, nicht zum jetzigen Zeitpunkt. War wahrscheinlich einfach Zufall. Vielleicht gehörte die entsprechende Person entfernt irgendwie zum Verlag.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Was wissen die noch alles?

    Autor: iu3h45iuh456 23.12.12 - 14:40

    Nephtys schrieb:
    --------------------------------------------------------------------------------
    > ich für nicht maschinell herausfindbar, nicht zum jetzigen Zeitpunkt. War
    > wahrscheinlich einfach Zufall. Vielleicht gehörte die entsprechende Person
    > entfernt irgendwie zum Verlag.

    Den Großteil der falschen Bewertungen werden die sowieso nicht erwischen, so viel steht auch fest.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Was wissen die noch alles?

    Autor: hansi110 23.12.12 - 18:28

    Da wäre ich gar nicht so sicher. Bezahlte/Fan-Jubelbewertungen erkennt man als Mensch ja ziemlich gut, entsprechend kann man dann das "War diese Bewertung hilfreich?"-Feature nutzen. Ich schätze, so kann man schon vieles filtern.
    Und natürlich: wer viel bewertet und das alles keine von Amazon bestätigten Käufe sind => verdächtig. Wenn die Agentur natürlich das Buch hundert mal kauft, um hundert Bewertungen schreiben zu können, ich vermute, da kann Amazon sich schlimmeres vorstellen ;)

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

ROM-Ecke: Pac Man ROM - Android gibt alles
ROM-Ecke
Pac Man ROM - Android gibt alles
  1. ROM-Ecke Slimkat - viele Einstellungen und viel Schwarz

Security: Smarthomes, offen wie Scheunentore
Security
Smarthomes, offen wie Scheunentore
  1. Software-Plattform Bosch und Cisco gründen Joint Venture für Smart Home
  2. Pantelligent Die funkende Bratpfanne
  3. Smarthome Das intelligente Haus wird nie fertig

  1. Medienbericht: Axel Springer will T-Online.de übernehmen
    Medienbericht
    Axel Springer will T-Online.de übernehmen

    Der Wirtschaftswoche zufolge will sich die Deutsche Telekom von Teilen ihres Onlinegeschäfts trennen. Dabei soll die Axel-Springer-Gruppe vor allem das Portal T-Online.de übernehmen, was aber die Kartellwächter noch beschäftigen könnte.

  2. Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme
    Directory Authorities
    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.

  3. Zeitserver: Sicherheitslücken in NTP
    Zeitserver
    Sicherheitslücken in NTP

    In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.


  1. 13:11

  2. 11:50

  3. 11:06

  4. 09:01

  5. 20:17

  6. 18:56

  7. 18:12

  8. 16:54