Abo
  1. Foren
  2. Kommentare
  3. Politik/Recht
  4. Alle Kommentare zum Artikel
  5. › Chrome: Google ändert…

chrome ist gut...

  1. Thema

Neues Thema Ansicht wechseln


  1. chrome ist gut...

    Autor: chef_tony 04.09.08 - 12:39

    ...im datensammeln + weiterversenden.

  2. Re: chrome ist gut...

    Autor: Vorsicht 04.09.08 - 12:46

    chef_tony schrieb:
    -------------------------------------------------------
    > ...im datensammeln + weiterversenden.

    Chrome kommt ja mit einem weltweit eindeutigen Schlüssel daher bzw. auf den Rechner des Nutzers... So gut kann Chrome gar nicht sein oder werden, dass das Stück Weichware auf meinen Rechner kommt...

  3. Re: chrome ist gut...

    Autor: bryllfish 04.09.08 - 13:04

    chef_tony schrieb:
    -------------------------------------------------------
    > ...im datensammeln + weiterversenden.

    Das kann man mit anderen Browsern auch...


  4. Re: chrome ist gut...

    Autor: ffauch 04.09.08 - 13:16

    Vorsicht schrieb:
    -------------------------------------------------------
    > chef_tony schrieb:
    > --------------------------------------------------
    > -----
    > > ...im datensammeln + weiterversenden.
    >
    > Chrome kommt ja mit einem weltweit eindeutigen
    > Schlüssel daher bzw. auf den Rechner des
    > Nutzers...

    Firefox auch.

  5. Re: chrome ist gut...

    Autor: Der Honki Tonki 04.09.08 - 13:23

    Das ist auch gut so. Als User möchte ich meinen eigenen Schlüssel und bestimmt nicht einen Schlüssel mit dem Pöbel teilen. Dieser Schlüssel ist nur mein, das Fussvolk soll sich gefälligst einen eigenen besorgen.

    Vorsicht schrieb:
    -------------------------------------------------------
    > Chrome kommt ja mit einem weltweit eindeutigen
    > Schlüssel daher bzw. auf den Rechner des
    > Nutzers... So gut kann Chrome gar nicht sein oder
    > werden, dass das Stück Weichware auf meinen
    > Rechner kommt...
    >


  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Technische Informationsbibliothek (TIB), Hannover
  2. IFS Deutschland GmbH & Co. KG, Erlangen, Neuss oder Home-Office
  3. Technische Universität Darmstadt, Darmstadt
  4. Franz Binder GmbH + Co. Elektrische Bauelemente KG, Neckarsulm

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Top-Angebote
  1. (u. a. Call of Duty: Modern Warfare für 52,99€, Pillars of Eternity II für 16,99€, Devil May...
  2. 699,00€ (Bestpreis!)
  3. (u. a. Aorus Pro für 219,90€, Aorus Pro WiFi für 229,90€, Aorus Elite für 189,90€)
  4. (u. a. Sandisk SSD Plus 1 TB für 88,00€, WD Elements 1,5-TB-HDD für 55,00€, Seagate Expansion...


Haben wir etwas übersehen?

E-Mail an news@golem.de


Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Gemini Man: Überflüssiges Klonexperiment
Gemini Man
Überflüssiges Klonexperiment

Am 3. Oktober kommt mit Gemini Man ein ambitioniertes Projekt in die deutschen Kinos: Mit HFR-Projektion in 60 Bildern pro Sekunde und Will Smith, der gegen sein digital verjüngtes Ebenbild kämpft, betreibt der Actionfilm technisch viel Aufwand. Das Seherlebnis ist jedoch bestenfalls komisch.
Von Daniel Pook

  1. Filmkritik Apollo 11 Echte Mondlandung als packende Kinozeitreise

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. Smartspeaker: Belauschen mit Alexa- und Google-Home-Apps
    Smartspeaker
    Belauschen mit Alexa- und Google-Home-Apps

    Mit verschiedenen Tricks gelang es Sicherheitsforschern, Apps für Google Home und Amazons Alexa zu erzeugen, die Nutzer belauschen oder Phishingangriffe durchführen. Die Apps überstanden den Review-Prozess von Google und Amazon.

  2. Epic Games: Fans frustriert über mehr Grind in Fortnite
    Epic Games
    Fans frustriert über mehr Grind in Fortnite

    Nach dem Start des zweiten Kapitels von Fortnite gibt es Frust in der Community: Es ist nun noch mehr Zeitaufwand oder Geld nötig, um alle Stufen des Battle Pass freizuschalten - und dabei wirbt Epic Games mit "Mehr Spaß, weniger Grinden".

  3. FTTC: Telekom-Vectoring für rund 82.000 Haushalte
    FTTC
    Telekom-Vectoring für rund 82.000 Haushalte

    Die Telekom hat erneut viele Haushalte mit FTTC (Fiber To The Curb) versorgt. Die Ausbaugebiete für das einfache Vectoring sind weit über Deutschland verstreut.


  1. 17:23

  2. 16:54

  3. 16:39

  4. 15:47

  5. 15:00

  6. 13:27

  7. 12:55

  8. 12:40