Login
Newsletter
Werbung

Thema: Mozilla stellt Add-ons für den Schutz der Privatsphäre vor

30 Kommentar(e) || Alle anzeigen ||  RSS || Kommentieren
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
0
Von linux-nutzer am Fr, 10. August 2018 um 10:08 #

a) Die Blockierliste, die Disconnect verwendet, ist seit geraumer Zeit im Firefox eingebaut. Die bildet die Grundlage dafür, was Firefox bei aktiver "Tracking Protection" alles so blockiert. Ohne Disconnect hat man allerdings nur Feedback darüber, *das* etwas blockiert wurde (Schutzschild links in der Adressleiste). Was genau blockiert wurde, sieht man meist nur in der Entwickler-Konsole.

b) Mozilla hat glatt drei der meistgenutzten Erweiterungen aus dem Bereich unterschlagen: uBlock Origin, uMatrix und NoScript Security Suite.

c) Bei den Firefox Multi Account Containern gab es bereits Überlegungen, neben Cookies auch andere Dinge, wie z.B. den Browserverlauf der Container von einander zu isolieren—sodass am Ende jeder Container seine eigene Historie hat.

  • 0
    Von Heia Rulott am Fr, 10. August 2018 um 10:16 #

    Zu b):
    Vielleicht haben sie gerade die meistgenutzen nicht mit aufgeführt, um die anderen ein wenig zu pushen - aus welchen Gründen auch immer...

    0
    Von Hans Guckindieluft am Sa, 11. August 2018 um 09:32 #

    Zu c):
    Glaube nicht, dass das noch kommt. Würde einigermaßen komplexe Änderungen an der Historie- und Sync-Logik erfordern und ist nunmal eher ein Nischenfeature.

    Die meisten, die das möchten, werden aber mit Firefox Profilen ganz zufrieden sein.
    Zwei unterschiedliche Profile sind quasi wie zwei Firefox Installationen. Also separate Historie, Lesezeichen, Erweiterungen, Einstellungen usw.
    Und dann kann man eben beide Profile so gleich oder unterschiedlich einrichten, wie man es möchte.
    Wenn man's dich einfach machen will kann man sich auch Sync auf beiden Profilen einrichten, aber eben den Historie-Sync ausschalten.

    Um Profile zu verwalten, muss man "about:profiles" in die URL-Leiste tippen. Die Seite ist eigentlich relativ selbsterklärend. Man kann sich auch ein Lesezeichen für die Seite hinzufügen, um mit einem Klick dahin zu kommen.

0
Von Anonymous am Fr, 10. August 2018 um 10:08 #

Da könnte man glatt den Eindruck bekommen, Mozilla bewirbt ein paar Placebos, damit die Leute sich nicht die wirklich wirksamen Addons installieren (weil diese Mozillas Geldgebern schaden).

0
Von Josef Hahn am Fr, 10. August 2018 um 10:21 #

... wo sich die ersten stören am Fehlen von uMatrix:

Kann man es diesen Plugins nicht wenigstens als akademisches Problem anlasten, dass sie eigentlich regelmäßig die korrekte Funktion von Webseiten stören, und man erstmal in dieser Matrix rumklicken muss?

Ich meine, die Idee ist schön, und ich mag das Plugin auch; aber Leute, die da nicht eh schon tief drin sind, werden sich bedanken für das Teil. Bei realistischen Webseiten der Neuzeit ist da ja auch mit zwei oder drei Zeilen nicht Schluss.

Das wird schnell bildschirmfüllend und dann eine Aufgabe für viele viele Minuten, bis du die magische Kombination raushast (wenn es denn eine gibt), die deine Privacy schützt, aber die Webseite trotzdem funktioniert.

Vielleicht hat man zumindest uMatrix deshalb weggelassen?!

  • 0
    Von Nur ein Leser am Fr, 10. August 2018 um 10:39 #

    Das ist nicht von der Hand zu weisen und selbst für "Techies" ziemlich mühsam.

    Ich bin daher zu einem Blacklist-Ansatz übergegangen. Früher mit NoScript, jetzt mit uMatrix.
    Ich erlaube grundsätzlich erst mal alles und habe dann die ersten paar Stunden und Tage intensiv geguckt, was so geladen wird. Gerade in Kombination mit uBlock Origin erkennt man sehr schnell, was die problematischen Geschichten sind, sprich Werbe- und Trackingnetzwerke.
    So hat man schnell eine recht große Blacklist beisammen, die für einen hervorragenden "Grundschutz" sorgt. Die Feinheiten entfernen dann noch uBlock und Disconnect (Firefox Tracking-Schutz).

    Diese Liste kann man dann auch für Nicht-Techies verwenden. Auf den Rechnern meiner Eltern z.B. läuft ebenfalls uMatrix mit meiner Blacklist.

    • 0
      Von Josef Hahn am Fr, 10. August 2018 um 10:47 #

      Vielleicht wäre es cool, wenn solche Listen öffentlich verfügbar wären, analog zu Filterlisten von Adblockern... Dann könnte man sich genau diese ersten paar Stunden und Tage sparen, hat trotzdem einen gut funktionierenden Filter, und Webseiten funktionieren i.d.R. trotzdem...

      • 0
        Von Michael Stehmann am Fr, 10. August 2018 um 11:29 #

        Wenn man keinen Spaß an juristischen Auseinandersetzungen hat, kann man solche Listen nur anonym publizieren.

        Und dann fehlt es an Vertrauen in die Zuverlässigkeit einer solchen Liste.

        Da hilft eigentlich nur die persönliche Weitergabe "von Freund zu Freund".

        • 0
          Von Josef Hahn am Fr, 10. August 2018 um 12:21 #

          Wo ist der juristische Unterschied zu den Listen für Adblocker?

          Vertrauen hätte ich erstmal in so eine Liste. Im schlimmsten Fall fehlen halt noch Einträge... Vielleicht gibt's ja dann auch wieder mehrere, so dass sich z.B. Zuckerberg-Verweigerer noch eine Stufe Facebook-Blockade dazuschalten können, die der Normalo vielleicht nicht gebrauchen kann...

        0
        Von linux-nutzer am Fr, 10. August 2018 um 13:00 #

        Sowas in der Art gibt es schon, uMatrix nennt es "Ruleset". Man muss nur vorher in den Einstellungen unter "Assets" (der Tab, unter dem man die Blockierlisten von uMatrix verwaltet) die vorhandenen Listen für Rulesets aktivieren oder eigene importieren.

        Wenn man dann auf einer Seite unterwegs ist, auf die ein oder mehrere Rulesets anwendbar sind, ist das kleine Puzzleteil im uMatrix-Panel aktiv und du kannst dir darüber mit einem Klick die richtigen Sachen erlauben und mit einem zweiten Klick die Änderungen dauerhaft speichern.

        Bisher hab ich schon Rulesets für folgendes gesehen: Google Recaptcha, Youtube mit Account, Youtube ohne Account, Github.

        Wenn du also die Bedienung des ganzen für technisch nicht so versierte Nutzer verbessern willst: Trag dazu bei, dass es mehr Rulesets werden.

      1
      Von Markus B. am Fr, 10. August 2018 um 12:46 #

      die für einen hervorragenden "Grundschutz" sorgt
      Mit Verlaub, das klingt nicht nur wie eine Werbeaussage eines Virenscanners, es ist auch genau der selbe unsinnige Ansatz. Alles zu erlauben und dann zu versuchen, es durch Regeln sicherer zu machen, geht hundertprozentig in die Hose, ist somit ein Placebo und wiegt den Anwender in falscher Sicherheit.

      • 0
        Von Nur ein Leser am Fr, 10. August 2018 um 12:57 #

        Nein, es geht nicht in die Hose, es funktioniert.

        Beispiel:
        1. Du verwendest uMatrix mit Whitelist-Ansatz und öffnest z.B. focus.de
        - Nichts funktioniert
        - Du versuchst rauszufinden, welche der 15 zu verbindenden Hauptdomains (mit teilweise mehreren Subdomains) Du benötigst - und das noch mal multipliziert mit 8 Kategorien in uMatrix
        - Viel Spaß

        2. Du verwendest uMatrix mit Blacklist-Ansatz und öffnest z.B. focus.de
        - Es funktioniert
        - Du schaust mal auf das Tableau und siehst "bf-ad.net". Du klickst einmal drauf, um das zu sperren, da es offensichtlich ein Werbenetzwerk ist. Die Regel "* bf-ad.net * block" wurde automatisch erstellt
        - Nach und nach wird die Liste immer länger und schützt Dich auf jeder Seite vor unter anderem bf-ad.net und Weiteren.

        Was daran unsinnig sein soll, weiß ich nicht. Und mit einem Virenscanner hat es rein gar nichts zu tun, eher mit einer Firewall. EDIT: Der Virenscanner ist dann schon eher uBlock Origin, das nämlich den HTML-Quelltext analysiert und Sachen wie "||focus.de/src/js/spmsg$first-party,script" rausfiltert.

        Dieser Beitrag wurde 1 mal editiert. Zuletzt am 10. Aug 2018 um 13:00.
        • 0
          Von kamome umidori am Fr, 10. August 2018 um 14:24 #

          Es funktioniert nicht:

          Du landest auf einer gecrackten Website …

          Blacklist: Wenn es eine unbekannte Website ist, erwischt es Dich.

          Whitelist: Gute Chancen, heil rauszukommen (wenn Du bereit bist, kaputte JS-Seiten zu ignorieren (ich rufe hier gerne eine Fake-Seite wie „/ohne-js-kaputt-schade-tschuess“ auf)).

          Leider wird es auf immer mehr Websites unmöglich, diese zu verwenden (dank Webcomponents etc.). Daher hoffe ich auf mehr Whitelist-fähige externe Libraries, ohne dass die Websites eigene Skripte laden müssen …

          • 0
            Von Nur ein Leser am Fr, 10. August 2018 um 15:23 #

            Siehe mein Kommentar unten:

            Es ist grundsätzlich alles richtig, aber es geht hier in diesem Thread darum, das uMatrix schwer zu bedienen ist bzw. das Surfen sehr unkomfortabel macht.
            Der Blacklist-Ansatz stellt meines Erachtens einen guten Kompromiss aus Useability und Schutz vor Tracking da. Das ich bei neuen Skripts und Zählpixeln auch mal erfasst werde (bevor ich die blocke), ist mir egal.
            Viel wird übrigens auch über die Hostlisten in uMatrix "automatisch" abgefangen und vieles weitere über uBlock und seine Filterlisten.

            Absoluten Schutz gibt es nicht, aber die Kombination aus FF-Trackingschutz, uBlock Origin, uMatrix mit Blacklist fängt sehr viel ab und ist auch für Laien noch sehr gut bedienbar.

            Wenn Du uMatrix gerne mit Whitelist bedienen möchtest: Super, mach das. Ja, es ist sicherer. Aber auch sehr unkomfortabel und es besteht immer noch ein gewisses Restrisiko, das trotzdem was durchkommt (da uMatrix auch "nur" eine Software ist, die Lücken haben kann).

          0
          Von Markus B. am Fr, 10. August 2018 um 14:48 #

          Nein, es geht nicht in die Hose, es funktioniert.

          Und was ist mit Seiten, die du zum ersten Mal besuchst? Da führst du erstmal alles aus, bevor du blockst? Und was ist mit Seiten, die nur deine Anwender besuchen, aber du nicht, von denen du also nie Kenntnis hast? Dein Blacklist-Ansatz erlaubt ja standardmäßig alles, was nicht explizit verboten ist.

          Und auch bei bereits von dir "abgesicherten" Seiten hast du vergessen zu bedenken, dass diese nicht für alle Zeiten so bleiben, wie sie heute sind. Blöderweise entschließt sich also focus.de eines Tages (und das geschieht gar nicht so selten), nicht mehr bf-ad.net, sondern statt dessen newtracker-ad.net einzubinden.

          Auf einen Schlag ist dein schönes Regelwerk für focus.de durchlässig geworden und schlimmer noch: du und deine Anwender führen ab diesem Zeitpunkt alles (Skripte, Tracking-Pixel, iFrames) von newtracker-ad.net aus, wovon ihr jedoch nichts bemerkt, da ja deiner Zusicherung vertraut wird, dass alles durch einen "hervorragenden Grundschutz" abgesichert wird.

          Dieser Problematik hinkst du also ständig hinterher. Im besten Fall müsstest du praktisch andauernd auf allen von dir "geschützten" Seiten prüfen, ob sich was geändert hat. Dann müsstest du uMatrix-Regeln erstellen/ändern/löschen und diese Änderungen dann an ALLE deine Anwender "ausliefern", und das zeitnah, aber zugleich ohne ihre individuellen Regeln zu ersetzen, also nur den betroffenen Teil der Regeln updaten.

          Dennoch hast zu diesem Zeitpunkt du auf jeden Fall und wohl auch ein Teil deiner Anwender bereits Skripte von newtracker-ad.net ausgeführt, somit ist es de facto schon zu spät.

          Und mit einem Virenscanner hat es rein gar nichts zu tun, eher mit einer Firewall.

          Ach so?
          - uMatrix mit Whitelist: defaultmäßig alles blocken, nur bestimmte Aktionen erlauben => Grundprinzip einer Firewall
          - uMatrix mit Blacklist: defaultmäßig alles erlauben, nur bekanntes blocken => Grundprinzip eines Virenscanners

          Der Ansatz, alles zuzulassen und nur bei Treffern aus einer Liste mit bisher bekannten Mustern zu blocken, ist exakt das (von mir als "unsinnig" bezeichnete) Funktionsprinzip von Virenscannern und der Grund, warum Zero-Day-Exploits so gut funktionieren.

          Du schreibst ja auch "Nach und nach wird die Liste immer länger" - gerade heute gesehen, diese "Liste" sprich Signaturen eines bekannten Virenscanners ist auf C: über 1GB groß - und trotzdem kann man bei virustotal.com gut beobachten, dass am Tag Zero praktisch keiner der Virenscanner eine neue Bedrohung erkennt. Erst ab dem nächsten Tag beginnen das dann die ersten (längst nicht alle) zu "erkennen" - aber dann hat es bei den Anwendern längst "bumm" gemacht. Und ein einziges Mal reicht.

          • 0
            Von Nur ein Leser am Fr, 10. August 2018 um 15:22 #

            Ach so?
            - uMatrix mit Whitelist: defaultmäßig alles blocken, nur bestimmte Aktionen erlauben => Grundprinzip einer Firewall
            - uMatrix mit Blacklist: defaultmäßig alles erlauben, nur bekanntes blocken => Grundprinzip eines Virenscanners
            Nein, das sind zwei verschiedene Konfigurationen einer Firewall.
            uMatrix ist eine Firewall, denn die eigentlichen Inhalte sind egal, es wird nur nach Adresse, Typ und erlaubt/verboten gefiltert. Ist genauso wie Adresse, Port und erlaubt/verboten.

            Dagegen ist uBlock der "Virenscanner": Der Inhalt wird analysiert und nach Bedrohungsmustern gescannt, wie im Beispiel oben ein bestimmter String, der auf ein bekanntes Tracking-Skript hindeutet. Dieser Inhalt wird ausgefiltert.

            Zum Rest kann ich nur sagen:
            Es ist grundsätzlich alles richtig, aber es geht hier in diesem Thread darum, das uMatrix schwer zu bedienen ist bzw. das Surfen sehr unkomfortabel macht.
            Der Blacklist-Ansatz stellt meines Erachtens einen guten Kompromiss aus Useability und Schutz vor Tracking da. Das ich bei neuen Skripts und Zählpixeln auch mal erfasst werde (bevor ich die blocke), ist mir egal.
            Viel wird übrigens auch über die Hostlisten in uMatrix "automatisch" abgefangen und vieles weitere über uBlock und seine Filterlisten.

            Absoluten Schutz gibt es nicht, aber die Kombination aus FF-Trackingschutz, uBlock Origin, uMatrix mit Blacklist fängt sehr viel ab und ist auch für Laien noch sehr gut bedienbar.

            Wenn Du uMatrix gerne mit Whitelist bedienen möchtest: Super, mach das. Ja, es ist sicherer. Aber auch sehr unkomfortabel und es besteht immer noch ein gewisses Restrisiko, das trotzdem was durchkommt (da uMatrix auch "nur" eine Software ist, die Lücken haben kann).

            • 0
              Von Markus B. am Fr, 10. August 2018 um 17:24 #

              Dass uMatrix für Normalanwender umständlich ist, daran besteht kein Zweifel. Daran, dass die Verwendung von weiteren AddOns wie uBlock Origin alles schon viel besser macht, auch nicht.

              Ich habe mich jedoch vor allem an deiner absoluten Behauptung "sorgt für einen hervorragenden Grundschutz" gestört. Sorry, dass ich es nochmals so deutlich sagen muss: an deinem "Grundschutz" ist gar nichts "hervorragend", er ist ganz einfach von deinem ganz persönlichen Verständnis von "Sicherheit" geprägt, und der heißt: "ich mache 99% per Grundeinstellung dicht, den 1% Rest lasse ich zwar offen wie ein Scheunentor, aber ich glaube(!) ganz fest daran, dass dann nix passieren wird!".

              Dieser Pseudo-"Schutz" ist kein Schutz, da er eben gerade nicht gegen neue Gefahren schützt, da du ja alles erlaubst und erst hinterher zu blocken beabsichtigst. Das sieht man an deiner potenzielle Gefahren verharmlosenden Aussage

              Dass ich bei neuen Skripts und Zählpixeln auch mal erfasst werde (bevor ich die blocke), ist mir egal"
              Sprich: "Dass es mich (und alle, die meinen Regeln trauen) bereits beim ersten Kontakt mit einem Skript, auch wenn es bösartig ist, voll erwischt, ist mir völlig egal, ich blocke das dann halt hinterher!" Das meinte ich mit "Ansatz wie bei einem Virenscanner" - nicht technisch, sondern von der Idee her, das ist zum Scheitern verurteilt, da es beim zweiten Mal bereits zu spät ist, wenn es hart auf hart geht.

              Es gab in der Vergangenheit schon etliche Fälle, in der Werbenetzwerke gehackt oder missbraucht wurden und über sie schädlicher javaScript-Code ausgeliefert wurde, der Anwender über Browser-Sicherheitslücken entweder sofort erwischte oder über Social Engineering zum Draufklicken verleitete, wie z.B. hier: Pornhub verteilte monatelang Fake-Browserupdates - und woher weißt du schon, ob Papa, wenn Mama schläft, nicht a) diese Seite besucht und b) auf die Fake-Meldung draufklickt...

              • 0
                Von Nur ein Leser am Fr, 10. August 2018 um 18:18 #

                Ich verstehe alles, was Du sagst und es ist auch viel Wahres daran.

                Aber noch mal, das letzte mal: Es geht hier darum, das uMatrix kompliziert, für "normale" User sogar zu kompliziert ist. Ich wollte aufzeigen, das man es trotzdem sinnvoll nutzen kann, nämlich mit einem Blacklist-Ansatz. Denn ein geblocktes Werbenetzwerk kann mir keine manipulierte Anzeige unterschieben und meinem Papa auch nicht. (Übrigens sieht der auch schon deswegen keine Anzeigen, weil natürlich dort auch uBlock Origin läuft.)

                Ich bezeichne das als hervorragenden Basisschutz. Beachte Basis. Ich rede nicht von einem absoluten Schutz gegen jegliche Gefahren. Habe ich auch nie.

                Den propagierst lediglich Du. Und ich sage Dir: Lass den Browser zu, das ist noch sicherer. Starte den Rechner nicht, das ist am Sichersten. Ende der Diskussion.

        0
        Von Klaus Müller am Di, 14. August 2018 um 09:32 #

        Schau mal ins OSI Modell, warum dein Vergleich nicht nur hinkt! Einmal ganz davon abgesehen, filtert uMatrix lediglich den Content vom Browser und vielleicht vom Mozilla MUA?[*]. Eine Firewall arbeitet nicht nur auf einem anderen Layer, sondern schützt bestenfalls das gesamte System! - Und komm mir jetzt nicht mit "Desktop "Firewalls"", oder solchen Krücken!

        [*] zum MUA kann ich nicht viel sagen, da ich den Mozilla Kram meide.

    0
    Von Chrisss am Fr, 10. August 2018 um 11:37 #

    Ja, bei uMatrix bin ich bei dir. Für einen "normalen" Anwender ist das Addon nichts, da muss man schon regelmäßig Hand anlegen, damit Webseiten wieder funktionieren. Und man sollte auch wissen, was man erlaubt und was nicht, sonst kann man sich das Addon auch gleich sparen.

    Anders sieht es bei uBlock aus. Das kann man schon jedem Anwender mit Standardeinstellungen und -filterlisten empfehlen. Meiner Erfahrung nach kann ich die Seiten an einer Hand abzählen, die Fehlerhaft oder gar nicht dargestellt werden konnten.

    0
    Von Anonymous am Fr, 10. August 2018 um 13:17 #

    Na gut, uMatrix ist eher was für hart gesottene.

    Es ist zwar mühsam, aber ich benutze es gezielt, um sehen zu können, wie die Branche immer mehr verkommt.

    Neben den offensichtlichen Trackern wird von dutzenden Seiten irgend ein Javascript-Scheißdreck geladen, weil das bequemer ist, als es selbst zu implementieren, wesentliche Daten liegen in irgendwelchen Cloud-Instanzen oder bei externen Dienstleistern, die Nutzerprofile verhökern wollen ** .

    Bei AdBlockern kann man das nicht so gut sehen und damit "herumspielen".


    ** das schönste Beispiel ist heise.cloudimg.io ...
    Heise lässt seit einigen Monaten klammheimlich die meisten Grafiken durch einen externen Dienstleister bereitstellen. Und wenn man bei cloudimg.io in die Nutzungsbedigungen guckt, nehmen die sich so ziemlich alles heraus (ausser das Recht am Erstgeborenen).

    Adblocker lassen die Grafiken durch, um die Seiten nicht zu verunstalten. Als uMatrix-Nutzer fragt man sich, ob die Bildchen wirklich relevant sind (und gewöhnt sich rasch an die Abwesenheit der Bildchen).

    • 0
      Von anon am Mo, 13. August 2018 um 13:11 #

      Ich bin gerade begeistert wie schön plötzlich die Artikel ohne diese meist sinnlosen Symbolbilder wirken.
      Wenn heise jetzt wieder anfangen sollte Artikel mit journalistischem Anspruch zu verfassen wäre ich vollends glücklich.

0
Von Anonymous am Fr, 10. August 2018 um 23:12 #

Es gibt Dinge, die sind so absurd, dass sie ausserhalb des Vorstellungsvermögens liegen.

Seit 4 Jahren beschäftigt Mozilla einen Sicherheits-Fuzzi, der vorher NSA-Schnüffler unter George Dabbeljuh Bush war, und er brüstet sich damit, sogar Dabbeljuh himself gebrieft zu haben. Und seine Einlassungen dazu klingen, als hätte er sich vor lauter Rührung wochenlang nicht die Haare gewaschen, nachdem er bei Dabbeljuh im Rektum war. Was für ein Schmierer!

Quellen:

Fefe
Mozilla-Blog

Vielleicht sollte ich mich doch noch mit Chromium anfreunden.

  • 0
    Von ehWurst am Fr, 10. August 2018 um 23:47 #

    >>Vielleicht sollte ich mich doch noch mit Chromium anfreunden.< <
    Finde ich gar nicht so abwegig. :) Da ich einen Raspberry Pi als Hauptrechner verwende, dieser aber mit dem FF dementsprechend lahm ist, nutze ich gerne den Chromium undzwar standardmäßig ohne JS zum "normalen" Surfen. Wenn es mal mit JS sein muss, werfe ich Vivaldi an. Der scheint mir mit JS merklich stabiler als Chromium - alles auf den Raspi bezogen.

    • 0
      Von Heintje am Sa, 11. August 2018 um 11:56 #

      Ich hätte nicht gedacht, jemals von jemandem zu lesen, der auch einen Pi als Hauptrechner verwendet. Willkommen im Club. Jetzt sind wir schon zu zweit :)

      0
      Von Heintje am Sa, 11. August 2018 um 15:40 #

      Apropos Pi als Hauptrechner. Gehörst du zu denjenigen Glücklichen, die herausfinden konnten, wie man das nervtötende Bildreißen unter Raspbian beseitigt?

      Die Leute im Pi-Forum können mit dem Begriff "Screen Tearing" nichts anfangen. Offenbar haben die etwas an den Augen, dass sie nicht wahrnehmen, dass das Bild besonders beim Schauen von Videos zerrissen wird.

      Eine weitere Frage wäre, ob es eine Lösung gibt, die Tonstörungen (ständiges Knacken) zu beseitigen, die auftreten, sobald man Lautsprecher oder Kopfhörer am Pi (3B und 3B+ in meinem Fall) anschließt.

      Und eine letzte Frage: Wie lässt sich verhindern, dass der Grafikspeicher sich nach einer Weile von selbst zumüllt?

      Es ist unheimlich nervig, wenn Chromium hängenbleibt, obwohl nur ein Tab geöffnet ist. Sobald man ihn schließt, sieht man ihn Zeile für Zeile vom Bild verschwinden, bis der Grafikspeicher wieder frei ist. Danach kann man Chromium wieder für eine Weile verwenden.

      (Wenn man die Grafiktreiber für OpenGL aktiviert, ist Chromium übrigens gar nicht mehr verwendbar - da ruckelt sich selbst die Startseite einen ab)

      Ich durchsuche bereits seit über einem Jahr sämtliche Foren, aber die Probleme scheinen niemanden zu kümmern. Vielleicht liegt es daran, dass niemand den Pi ernsthaft zum Arbeiten und im Alltag verwendet (weil er - wie ich - die korrupte Industrie um Microsoft, AMD, Intel und Nvidia boykottiert).

    0
    Von hjb am Sa, 11. August 2018 um 10:40 #

    Es war die CIA, nicht die NSA. Und deine Interpretation kann man als verzerrte Darstellung des Interviews bezeichnen.

    • 0
      Von Anonymous am Sa, 11. August 2018 um 15:41 #

      Da hast Du recht, aber die notorische Mörderbande CIA ist ja wohl noch verwerflicher als die NSA.

      Zitat aus dem Interview:

      Putting security entirely aside, the one thing I consistently use is my podcast app. I listen to national security or technology podcasts for an hour or two every day.

      What are some favorites?

      The National Security Law podcast or the Lawfare podcast are two that I listen to regularly.

      Dem geht's offenbar immer noch eher um die "US National Security" als um die "Mozilla User Security".

      Und dass so einer, der Internet-User beruflich als Freiwild betrachtet hat (mindestens die ausserhalb der USA), bei Mozilla in security macht, tröten die Mozillas auch noch unbedarft raus.

      Die haben echt den Schuss nicht gehört.

0
Von nobelium am Fr, 10. August 2018 um 23:48 #

CSS Exfil Protection fehlt auch noch

Pro-Linux
Unterstützer werden
Neue Nachrichten
Werbung