Cookie Problem

  • das problem hab ich auch wenn ich mich auf der t-online seite ins kundencenter einloggen möchte.

    Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.9b3) Gecko/2008020514 Firefox/3.0b3

    Gruss
    Raiko

    Mozilla/5.0 (X11; U; Linux i686; de; rv:1.9.2.10) Gecko/20100914 Firefox/3.6.10 - Build ID: 20100914123505

  • Zitat von suomi


    Für das T-Online Kundencenter:
    Im 3.0b3 ist in der config der Wert für " network.cookie.cookieBehavior" standard auf 1 gesetzt.
    Setz den Wert mal auf 0 .


    Steht hier auf *2* [1] und nu? :wink: !

    [1] Cookie- Einstellung ²)
    ____________________
    ²) Edit: 26/02/2008
    Link- Korrektur wg. wirren Veränderungen durch die Bastelstube!

    Einmal editiert, zuletzt von pcinfarkt (26. Februar 2008 um 12:28)

  • alles klar danke jungs

    €dit: der wert war auf 1 hab ihn auf 2 gestellt gleiche problem, jetzt steht er auf 0 und damit geht es

    Gruss
    Raiko

    Mozilla/5.0 (X11; U; Linux i686; de; rv:1.9.2.10) Gecko/20100914 Firefox/3.6.10 - Build ID: 20100914123505

  • Zitat von suomi

    Hatte im 2.0.0.12 genau das Problem weil ich den Wert auf 1 geändert hatte. Habe es jetzt gerade erst im 3.0b3 getestet und da geht auch der Wert 1.

    Zitat von pcinfarkt http://www.firefox-browser.de/forum/viewtopic.php?p=434687#434687

    Cookie- Einstellung hier generell über Ausnahme- Regeln!

    Eine andere Einstellung als *2* ist damit gar nicht möglich.

    Die Einstellung hat nichts mit Fx 2.* oder 3.* zu tun. Außer vllt. die Defaulteinstellung bei Browserauslieferung [1]. Relevant ist, lasse ich alle Kekse (0) zu oder nicht (2); oder nur bestimmte (1) zu.

    [1] http://groups.google.com/group/de.comm.…13b8b0450edf187?

    :wink:

  • ich hab aber auch t-online in den cookieeinstellungen zugelassen also "webseite erlauben" network.cookie.cookieBehavior stand auf 1 und es ging nicht :?

    Gruss
    Raiko

    Mozilla/5.0 (X11; U; Linux i686; de; rv:1.9.2.10) Gecko/20100914 Firefox/3.6.10 - Build ID: 20100914123505

  • Zitat von raiko

    ich hab aber auch t-online in den cookieeinstellungen zugelassen also "webseite erlauben" network.cookie.cookieBehavior stand auf 1 und es ging nicht :?


    @ raiko,
    Was Du machst, ist Deine Sache.
    Es ist aus meiner Sicht eine Philosophie der Herangehensweise. Wenn Du mit *0* - also Options -> Datenschutz - > [v] Cookies akzeptieren - arbeitest und Du kommst klar, dann ist gut. :wink:

    Ich wollte nur noch mal etwas Senf geben, weil hier diese Philosophie des Arbeitens mit Cookies mit deren Default- Einstellungen bei Auslieferung (1.5, 2, 3) durcheinander gebracht wurde. Richtig ist, dass die Defaulteinstellung von Fx 2 nicht richtig (aus User- Sicht) einleuchtete. Ist aber in Fx 3 korrigiert (s.a. o.g. Bug 324397 [1]).

    [1] https://bugzilla.mozilla.org/show_bug.cgi?id=324397

  • Jo, dann mach das, falls du dir in den Untiefen des Internet mal verfolgende Cookies einfängst, funken die immer schön nach Hause, außerdem kann dann jeder Nutzer deines Computers, mit deiner Identität rumsurfen, falls du Cookies von Banken, etc. ebenfalls stehen lässt, bis sie 2045 auslaufen und du mal auf ne Phishing-Mail reinfällst, viel Spaß! Etc. etc. :roll:

  • Also das ist nun doch etwas übertrieben. Cookies sind Textdateien. Die "funken" also nicht "nach Hause", sondern können lediglich dazu benutzt werden, jemanden innerhalb eines Netzwerkes wiederzuerkennen. doubleclick.net war Vorreiter dieser Technologie, inzwischen machen es fast alle Nezwerke so: Man bekommt eine einmalige ID zugewiesen, die möglichst lange gültig bleiben soll. Immer wenn dann eine Seite Werbung aus einem Netzwerk einbindet, kann der Netzwerkbetreiber feststellen, auf welchen Seiten, die ebenfalls Werbung aus diesem Netzwerk beziehen, der Surfen schon gewesen ist.

    Zum Problem wird das erst, wenn die Werbenetzwerke so groß werden, dass nennenswert viele Seiten ihre Werbung aus dem gleichen Netzwerk beziehen. Dann kann man fast vollständige, wenn auch anonymisierte Nutzerprofile generieren.

    Seiten, die keine Werbung aus einem bestimmten Netzwerk beziehen, kann der Netzwerkbetreiber aber grundsätzlich nicht erfassen. Cookies sind keine Programme und somit auch nicht aktiv tätig, sie "funken" also nichts an ihren Aussteller. Das Abfragen, ob ein bestimmtes Cookie mit einer bestimmten Information vorhanden ist, obliegt dem Webserver, genau wie die Entscheidung darüber, was er mit dieser Information anfängt.

    Gerade über Cookies wird viel FUD verbreitet. Man kann festhalten: Cookies sind absolut ungefährlich, sie können "lediglich" ein Datenschutzrisiko darstellen, eben weil Werbung mittlerweile über große Netzwerke verteilt wird und man innerhalb dieser Netzwerke erkennbar bleibt (nicht mit Name und Anschrift, aber als eindeutige ID). Da solche Netzwerke manchmal mit noch größeren Datenkraken verbandelt sind (vgl. Google und doubleclick.net), kann es schon sinnvoll sein, solche Verfolgungen zu unterbinden, z. B. indem man Cookies nur als Session-Cookies annimmt und für vertrauenswürdige Foren evtl. Ausnahmen definiert (damit man nicht auf den Komfort verzichten muss, dauerhaft eingeloggt zu sein).

    Das Beispiel mit den Banken ist eher schlecht gewählt: Seriöse Bankseiten kommunizieren nur per HTTPS und vergeben entweder automatisch nur Session-Cookies oder verwenden gar keine Cookies, sondern übergeben relevante Sitzungsvariablen per POST. Außerdem bieten so gut wie alle Portal, auf denen man sich mit Nutzername und Passwort identifizieren muss, die Möglichkeit zum Logout an. Wenn diese richtig implementiert ist, dann wird beim Aufruf der Logout-Funktion der Session-Kontext samt eventueller Cookies gelöscht.

    Cookies sind nicht gefährlich im Sinne von "sicherheitskritisch". Alle Überlegungen, Cookies einzuschränken, betreffen ausschließlich Datenschutzaspekte (die natürlich nicht von der Hand zu weisen sind). Aktive Spionage, so wie etwa bei Spywareprogrsmmen, die sich auf dem PC breit machen, ist mit Cookies ebenfalls nicht möglich.

  • Zitat

    Gefahren durch Cookie-Diebstahl

    Zwar werden die Dateien, in denen die Cookies gespeichert werden, von den üblichen Cookie-fähigen Browsern mit sinnvollen Permission-Flags (unlesbar für group und world) angelegt, sicher sind sie deshalb aber noch lange nicht. Immer wieder gab und gibt es Fehler in verbreiteten Browsern, die es Angreifern erlauben, unberechtigt auf Benutzerdateien, und damit auf Cookie-Inhalte, zuzugreifen.

    In Cookies sollten also keinesfalls wichtige Authentisierungs-Schlüssel oder gar Kreditkarten-Nummern oder PINs gespeichert werden. Eine gelegentliche Sichtkontrolle der, in der Regel menschenlesbaren, Cookie-Datei (z.B. bei Netscape Navigator: $HOME/.netscape/cookies) kann auf keinen Fall schaden.


    http://www.techfak.uni-bielefeld.de/rechner/cookies.html

    Zitat

    Gefahren

    Die eindeutige Erkennung kann für Zwecke eingesetzt werden, die von vielen Benutzern als missbräuchlich angesehen werden. Cookies werden z. B. dafür verwendet, Benutzerprofile über das Surfverhalten eines Benutzers zu erstellen. Ein Online-Shop kann z. B. diese Daten mit dem Namen des Kunden verknüpfen und zielgruppenorientierte Werbemails schicken. Jedoch kann der Online-Shop nur das Surfverhalten innerhalb seiner eigenen Webseite verfolgen.

    Server, die nicht identisch mit dem Server der aufgerufenen Webpage sind, können z. B. mit Bilddateien (Werbebanner oder auch Zählpixel) auch so genannte „serverfremde“ Cookies setzen. Diese werden aufgrund ihrer Verwendung auch als „tracking cookies“ bezeichnet (englisch für Verfolgen). Gegebenenfalls kann so der Besuch unterschiedlicher Websites einem Benutzer zugeordnet werden. Es entsteht eine „serverübergreifende“ Sitzung. Daraus kann auf die Interessen des Besuchers geschlossen und Websites entsprechend angepasst („personalisiert“) werden. Im schlimmsten Fall können die Daten z. B. bei der Bestellung in einem Webshop einer konkreten Person zugeordnet werden. Verhindert werden kann dieser Missbrauch durch eine entsprechende Browser-Einstellung, damit nur Cookies des Servers der aufgerufenen Seite angenommen werden.

    In Umgebungen, in denen mehrere Nutzer den selben Rechner teilen, etwa in Schulen, besteht gegebenenfalls die Gefahr, dass ein noch gültiger Sitzungs-Cookie vom nächsten Nutzer des Rechners verwendet wird, um diese Sitzung fortzusetzen. Dieses Risiko kann verhindert werden, indem man grundsätzlich alle Cookies vor dem Beenden des Browsers löscht oder eine entsprechende Browser-Einstellung nutzt.


    http://de.wikipedia.org/wiki/HTTP-Cookie

    Die Auflistungen waren ein Worst-Case!
    :wink: