Bevor noch mehr Zeit verschwendet wird, was hast du denn bereits versucht?
Beiträge von boardraider
-
-
Nenne die Links zu den übermittelten Crash-Reports.
-
Zitat
Die firefox1 startet auch im abgesicherten Modus
Der Test sollte mit dem regulären Dateinamen durchgeführt werden.
Oben schriebst du:
Zitatstartet neuerdings in einem Profil der Broser nicht mehr.
War hier das Browserprofil des Fx gemeint? Ein anderes Fx-Profil startet?
Zitatgibt es Profilordner nicht. Da existiert nur eine XXXXX.default
Was verstehst du unter Profilordner?
-
Zitat
Könnte es sein, dass yahoo diese Adressauflösung nicht macht?
Wenn du deren DNS-Server nutzt. :twisted:
Der Eintrag hat damit zunächst nichts zu tun.ZitatWeiß auch nicht, wie ich das hinzufügen muss.
-
Zitat
Das ging im Grunde genommen schon immer
Nicht ganz. Die Menüleiste selbst kannst du nun eben auch ausblenden.
-
Hier kein Konflikt feststellbar mit der Erweiterung. Die üblichen Diagnoseverfahren kennst du ja sicherlich.
-
Teste es im Abgesicherten Modus und/oder mit einem neuen Profil.
-
-
Steht in der profiles.ini
-
-
Zitat
das fenster filterauswahl
Das deutete für mich auf den Titel des Fensters hin. Aber deine Vermutung mag natürlich zutreffender sein.

-
Zitat
Wenn ich Firefox beende und wieder starte, muß ich die Paßwörter für den Weavezugang und die Paßfphrase neu eingeben.
Tatsächlich? Weave nutzt eigentlich den Passwortmanager. Lässt du dort keine Speicherung zu?
-
Zitat
Wäre die rdf Datei nicht einfacher gewesen?
Da die Datei hier Einträge enthält die dir nicht weiterhelfen, für Linux bestimmt sind und es für dich nur unübersichtlicher machen, habe ich mir erlaubt es auf das Wesentliche zu reduzieren.
Zitatnur ich weiss allerdings nicht was ich damit anfangen soll
Die Angaben in deine Datei übernehmen und entsprechend anpassen.
Zitatvielleicht weil du ja mit DOC Dateien nicht ausprobiert hattest?
Weshalb sollte ich dich anlügen?
-
Zitat
Java ist aktiviert!
Du siehst also die Seite wie wenn Java deaktiviert wäre? Die Meldung über fehlendes Java siehst du?
-
Filterauswahl? Klingt nach einer Erweiterung. Welche installiert?
-
Zitat
Das ich das Wort als solches genutzt habe, war ohnehin ein Fehler. Ich glaube nicht daran das irgendwer wirklich "Kontrolle" hat.
Ok.
ZitatInternetzensur?
Von Zensur spreche ich zumindest nicht. Höchstens von einer, die du selbst als Nutzer ausübst.
ZitatLangsam bekommt die Datendiktatur wie sie angelheart genannt hat sogar ein Gesicht.
Das wäre mehr eine Datendemokratie als Diktatur, wenn überhaupt dann die Diktatur des einzelnen über seine Daten. Der Staat hat hier nicht die Datenherrschaft an sich zu reißen, sondern die technischen und normativen Voraussetzungen zu schaffen, dass der Bürger selbst Herr darüber bleibt. Das ist ein entscheidender Unterschied.
ZitatDir ist schon klar, wie unrealistisch so eine Einführung ist, oder?
Das hängt vom gesteckten Zeitrahmen ab. In Ansätzen sind solche Dinge auch in Jahren umsetzbar. Breiter sind dort eher Zeiträume von 10 Jahren und aufwärts notwendig. Den gesellschaftlichen Willen natürlich vorausgesetzt.
ZitatUnd ich hoffe es bleibt auch so.
In Ermangelung praktikabler Alternativen halte ich konservative Standpunkte für noch weniger dienlich. Ohne progressive Herangehensweisen ergibt man sich der gegenwärtigen Entwicklung. Die Konsequenz daraus wird eher sein, dass sich die Unternehmen die Daten unter den Nagel reißen und sich und die Daten immer weiter jeglicher persönlicher und staatlicher Einflussnahme entziehen. Als Ergebnis bleibt dann eher eine Diktatur, allerdings eine unter Kontrolle von Wirtschaftsunternehmen. Das ist für mich als Bürger einer Demokratie nach wie vor das schlimmere Szenario, als ein vom Staat gestütztes System, dass den Bürger in seiner Selbstbestimmung unterstützt.
-
Ein Auszug aus der mimeTypes.rdf in einem Testprofil in dem RTF-Dokumente mit JEdit geöffnet werden.
XML
Alles anzeigen<?xml version="1.0"?> <RDF:RDF xmlns:NC="http://home.netscape.com/NC-rdf#" xmlns:RDF="http://www.w3.org/1999/02/22-rdf-syntax-ns#"> ... <RDF:Description RDF:about="urn:mimetype:externalApplication:application/rtf" NC:prettyName="jedit" NC:path="/usr/local/bin/jedit" /> ... <RDF:Description RDF:about="urn:mimetype:handler:application/rtf" NC:alwaysAsk="false"> <NC:possibleApplication RDF:resource="urn:handler:local:/usr/local/bin/jedit"/> <NC:externalApplication RDF:resource="urn:mimetype:externalApplication:application/rtf"/> </RDF:Description> ... <RDF:Description RDF:about="urn:mimetype:application/rtf" NC:value="application/rtf" NC:editable="true" NC:fileExtensions="rtf" NC:description="RTF-Dokument"> <NC:handlerProp RDF:resource="urn:mimetype:handler:application/rtf"/> </RDF:Description> ... <RDF:Seq RDF:about="urn:mimetypes:root"> ... <RDF:li RDF:resource="urn:mimetype:application/rtf"/> ... </RDF:Seq> ... <RDF:Description RDF:about="urn:handler:local:/usr/local/bin/jedit" NC:prettyName="jedit" NC:path="/usr/local/bin/jedit" /> ... </RDF:RDF>Zitatkönntest du bitte einstellen dass RTF mit Wordpad (sofort, ohne Nachfrage) geöffnet wird.
Ich nutze kein Windows. Du kannst dich aber an dem Auszug und deinen sonstigen Einträgen in der Datei orientieren.
-
Zitat
Die halte ich für inzwischen unmöglich.
Du nutzt es allerdings selbst und ich sehe da keinen wesentlichen Unterschied in der Bedeutung und Verwendung. :wink:
ZitatDas funktioniert auch nur solange wie alle Beteiligten auch ein entsprechendes System nutzen.
Nutzen müssen, das muss der Gesetzgeber vorschreiben. Ohne den wird das schwer umzusetzen. Gerade ausländische Unternehmen werden sich sonst einen Dreck scheren, wenn hierzulande nicht entsprechende Grenzen gezogen werden. Ich hoffe, dass Deutschland da international eine Vorreiterrolle einnehmen wird.
ZitatSobald etwas offen übermittelt wird, wird es abgreifbar.
Offen übermittelt heißt dann hier ohne Signatur. In dem Fall darf den Daten aus der Perspektive eines legitimen Empfängers nicht vertraut werden bzw. ist deren Annahme sogar abzulehnen. Ansonsten muss der Weitergebende die Daten beim Einpflegen in ein neues System/Gerät diese wieder selbst signieren, allerdings mit seinen eigenen Schlüsseln, was dann später nachvollziehbar wäre.
Zitatgesellschaftlich aber nicht Mehrheitsfähig. Kaum einer wird diesen Aufwand auf sich nehmen. Weder Nutzer, noch Anbieter von Diensten, noch die Politik.
Noch ist das alles natürlich Zukunftsmusik. So eine Technik muss letztlich aus der Sicht der Nutzer weitestgehend verschwenden und eine grundlegende Rolle einnehmen. Ich vergleiche das mal vereinfacht mit dem DNS. Das existiert und funktioniert, ohne dass 95% der Webnutzer etwas davon mitbekommen und dessen Existenz oder Funktionsweise kennen. Mit der Zeit sehe ich aber durchaus ein Akzeptanzpotential wenn die Technologie erst einmal Einzug gehalten hat.
Bis vor Jahren war für die meisten Online-Banking auch abstrus. Eine Menge Schaden hätte dort zudem verhindert werden können, wenn man schon vor Jahren konsequent auf kryptographische Lösungen und digitale Signaturen gesetzt hätte. -
Ein Screenshot wird dir da nicht helfen. Da siehst du nur, dass der Typ eingetragen ist.
-
Zitat
Und woher hat das Unternehmen diese? Abgegriffen wo? Hem? An der Quelle. Und wenn man diese selber ist, hat man erheblich mehr Kontrolle, als wenn sie aus anderen stammen.
Von deinem Kumpel? Welche Kontrolle hast du da gegenwärtig? Oder was ist wenn du die Daten einem Unternehmen gibst, dieses die Daten aber weiterreicht. Welche Kontrolle hast du dann noch? Egal wie du aktiv definierst, ohne weitere Maßnahmen hast du keine Kontrolle mehr.
ZitatDatensätze zu verwässern oder den eigenen Zielen dienlich zu ergänzen oder durch Gegenaussagen zu belasten, dürfte erheblich mehr Wirkung zeigen
Der Aufwand dafür ist allerdings groß und sorgt letztlich nur für noch mehr Daten. Ich habe Zweifel, dass dies dem Individuum im Rahmen des Datenschutzes oder der Nutzung gewisser Dienste weiterhilft. Grundsätzlich sollte das Ziel sein so wenig Daten wie möglich zu generieren und den Zugriff darauf zu beschränken.
Angenommen du nimmst den Aufwand in Kauf und flutest das Web mit gefakten Daten. Die Hoffnung besteht darin keinerlei Zusicherung mehr über die Gültigkeit der Daten zu erlauben. Das klappt allerdings nur, wenn du auf die Nutzung von Diensten, die auf diese Daten angewiesen sind, generell verzichtest. Denn diese können ihre Aufgabe dann nicht mehr erfüllen. Ansonsten kann man die Zusicherung dadurch gewinnen, dass du bei diesen Diensten die Daten nicht verwässert hast. An dem Konzept habe ich so meine Zweifel.ZitatUnd wie Du technisch verhindern willst, dass Freunde deine Daten irgendwo nicht Eintragen, wird mir wohl weiterhin ein Rätsel bleiben.
Genau diesen gegenwärtig vorhandenen Schwachpunkt habe ich doch oben bereits angeführt und eine triviale Lösung angezweifelt. Was aber technisch machbar wäre:
Du sendest einen Datensatz, bspw. deine Visitenkarte, über ein Gerät zu einem anderen (Handy -> Handy). Dabei wird der Datensatz über Meta-Angaben als für die Weitergabe gesperrt definiert, kann in der Folge von dem Gerät nicht übertragen werden. Das realisiert ein DRM für Daten, das eben auf technische Hilfsmittel und den Gesetzgeber angewiesen ist (wie oben angegeben).
Einbeziehen kann man dabei natürlich kryptographische Mittel und Signaturen, sowie ein zentraler Dienst zum Abgleich von öffentlichen Schlüsseln. Solche Dinge werden in Deutschland ja bereits angestrebt und stellenweise implementiert.Aber selbst die Weitergabe nach händischer Eingabe ließe sich einschränken, wenn ein Empfänger bei einem zentralen Dienst die Daten bzw. die Signatur prüft und erkennt, dass diese nicht von dir signiert und freigegeben sind. Der Dienst könnte dich dann sogar kontaktieren und um Erlaubnis bitten.