Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
beeindruckend wie sich jeder im web für was besonderes hält und glaubt das seine daten für die NSA oder sonst wen total wertvoll wären.
Stimmt, das ist genauso lustig wie Leute, die paranoid auf das Thema Datenschutz reagieren, dann aber Mailaccounts bei Google, Microsoft & Co nutzen.
Dieses "Ich habe nichts zu verbergen" ist einfach ein dummes Argument.
Da steckt oft aber wirklich Unwissenheit dahinter, weil die Wenigsten sich wirklich mit irgendwas davon so richtig beschäftigen.
Yup ^^
Wenigstens nehmen sie die https.encryted Version. Ganz ohne Google geht es momentan leider nicht. Noch. Die Google-Suche selbst habe ich schon lange nicht mehr benutzt.
Ich habe auch meine Sachen von SpyDrive gelöscht (einen 5 MB TrueCrypt Container mit dem Titel "Top Secret Bauplan" habe ich hochgeladen hihi) und ein paar addons installiert (DontTrackMe, Self destructing cookies....).
Mein Kollege gerade: "Ich habe nichts zu verbergen". Komisch, sein Passwort zu seinen emails und Online Banking sowie Kontoauszüge, seine Handy Pin, Rechnungen und andere Verpflichtungen will er mir aber nicht zeigen![]()
Stimmt, das ist genauso lustig wie Leute, die paranoid auf das Thema Datenschutz reagieren, dann aber Mailaccounts bei Google, Microsoft & Co nutzen.
Antwort: "Dann verschlüssele die E-Mails wenigstens im Mailclient".
Also es besteht schon ein Unterschied zwischen zB Google und einem normalen Provider. Das gezielte Mitlesen und Auswerten der emails machen sich ja nicht alle zum Geschäftsmodell.
Oder toll sind auch E-Mails mit passwortgeschütztem ZIP File, wobei das Passwort in die E-Mail geschrieben wurde ^^
Dieser Titel suggeriert, dass das bisher nicht möglich wäre. Doch das ist nicht der Fall. HTTPS Verbindungen können (und werden) bereits heute "aufgebrochen". Hierzu generiert ein System in der Mitte der Verbindung ein on-the-fly Zertifikat und gaukelt dem Client eine sichere Verbindung mit der Gegenseite vor. Das Scenario ist unter dem Begriff Man-in-the-middle Attack schon lange bekannt. Auch die "Gültigkeit" eines "on-the-fly" Zertifikats stellt keine große Hürde mehr da. Einziger Schutz bleibt noch die Tatsache. dass sich solche System als sogenannter "transparenter Proxy" nur dort einsetzen lassen, wo die Verbindung tatsächlich lang läuft. Aber auch das Problem kann man über DNS-Poisoning umgehen. In diesem Fall übermittelt der DNS Server dem Client als "vermeidliche" Bank Adresse einfach die Adresse eines solchen Proxy Systems.
Zahlungsverkehrsdaten, die Banken untereinander austauschen, werden digital signiert, aber *nicht* verschlüsselt. Das war immer so; gewechselt haben nur die Begründungen: Mal ging es um den Kampf gegen Wirtschaftskriminalität, mal um den Kampf gegen den Terrorismus. Die Datenübertragung von Ihrem Rechner zum Rechner Ihrer Bank geschieht verschlüsselt, aber das ist nicht der Zahlungsvorgang, sondern nur die Beauftragung eines Zahlungsvorganges.
wie sinnvoll. anstatt seine kommunikation auf den eigentlich webserver zu beschränken, jagt man einfach alles durch die server einer anderen firma (die dann direkt alles mitlesen könnte), nur um seine IP zu verstecken. was spätestens dann vollkommen egal ist, wenn tracking codes oder gar ein login folgen ... .