Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Google stelt nieuwe privacyrichtlijnen op voor Chrome-extensies en Drive

Google heeft nieuwe richtlijnen uitgevaardigd die ontwikkelaars van uitbreidingen voor Chrome en Drive een beperktere toegang geeft tot gebruikersgegevens. De veranderingen zijn een gevolg van Project Strobe, een initiatief van Google om de data van gebruikers beter te beschermen.

Google meldt onder meer dat ontwikkelaars van Chrome-extensies voortaan toestemming moeten vragen om toegang te krijgen tot de 'kleinste hoeveelheid data' die noodzakelijk is voor de functionaliteit van de uitbreiding. Deze werkwijze werd door Google al aangemoedigd, maar voortaan is het een verplichting voor alle extensies.

Verder vereist Google voortaan van meer Chrome-extensies dat de ontwikkelaar een privacyrichtlijn bij de toepassing publiceert. Het gaat daarbij vooral om uitbreidingen die te maken hebben met 'content die door de gebruiker wordt aangeleverd' en persoonlijke communicatie.

Ook de richtlijnen voor Google Drive worden aangescherpt. Applicaties van derden moeten voortaan elke keer toestemming vragen wanneer ze via Google Drive een individueel bestand willen benaderen. Toepassingen die een bredere toegang tot de gebruikersdata vereisen, zoals back-updiensten, zullen door Google afzonderlijk worden geverifieerd.

De nieuwe richtlijnen treden nog niet meteen in werking. De veranderingen voor Chrome-uitbreidingen moeten vanaf de zomer worden nageleefd; de aangepaste richtlijnen voor Google Drive worden pas begin 2020 van kracht.

De aanpassingen zijn het gevolg van Project Strobe, een reeks maatregelen om de gebruikersgegevens op Google-accounts en Android-toestellen beter te beschermen. Door Project Strobe, aangekondigd in oktober 2018, sneuvelde eerder al Google+ voor consumenten. Google beperkte ook de toegang tot sms’jes en het telefoonlogboek voor Android-apps. Volgens de techgigant zou het aantal apps dat toegang heeft tot die gegevens inmiddels met meer dan 98 procent zijn gedaald.

Door Michel van der Ven

Nieuwsredacteur

31-05-2019 • 10:32

81 Linkedin Google+

Reacties (81)

Wijzig sortering
Ad blockers zoals uBlock zullen ook worden beperkt https://github.com/uBlock...38#issuecomment-496009417
Leuk stukje daaruit:
eyeo GmbH (owner of Adblock Plus) is a business partner of Google (through its "Acceptable Ads" business plan), and its business share some the same key characteristics as the Google's ones above:

• It gets revenues from the displaying of ads with those with which it has a contract (Google, Taboola, etc.)
• It expressly names uBlock Origin as a risk factor to its business
Apart dat uBlock Origin expliciet genoemd wordt. Dat geeft deze extensie toch een soort erkenning. :)

Natuurlijk blijft uBlock Origin gewoon volledig werken in Mozilla Firefox. Werkt ook op alle platformen, dus een goed alternatief.

[Reactie gewijzigd door The Zep Man op 31 mei 2019 10:57]

uBlock is volgens mij de grootste adblocking plugin op Chrome momenteel, dus niet zo raar dat ze die bij naam noemen. Ding is alleen, wat is een grotere bedreiging: mensen die deze extentie gebruiken of mensen die nog verder gaan met VPN/DNS/PiHole e.d. waarbij ook whitelisten geen optie meer is?
Geef de markt nog heel even en we hebben geen enkele andere keuze zeker?

Het is niet alsof de adblockers er gekomen zijn omdat de adverteerders netjes deden wat ze mochten.. :-)
Tot ziens Chrome! :9

Nu voor de verandering maar weer een andere browser kiezen
Dit zal ook impact hebben op Chromium? Anders maar Firefox gebruiken.
Dat is een goede vraag, want anders is de komende Edge (of de huidige insider-versie) een prima alternatief!

[Reactie gewijzigd door pimsaint op 31 mei 2019 11:59]

Ik zou die overstap nog even uitstellen en wachten tot ze er wat meer features in gepompt hebben. Microsoft is altijd fan om vanaf 0 te beginnen, dus mis je nog een heleboel zaken en gaat er nog zeker meerdere zaken op de schop.
of overstappen op een reclame filter die vanuit je verbinding filtert i.p.v. de browser zelf.
je kunt b.v. een dns filter vrij eenvoudig gebruiken(hosts bestand, Pi hole, ad blocking DNS), al zijn deze wat minder effectief en netjes.
daarnaast is iets als adguard een optie, kost wat geld maar biedt de zelfde mogelijkheden als een browser addon zonder afhankelijk te zijn van functies in de browser.
Alleen zijn dingen zoals tijdelijk whitelisten dan wat minder makkelijk.
bij adguard is het extreem makkelijk.
adguard assistant knopje -> niet filteren voor 30 seconden, of niet filteren op deze pagina.
Mja maar je ziet andere items worden aangehaald zoals VPN, DNS of PiHole en daar gaat het gewoon heel erg slecht mee. Ik vraag me af wat Google hiermee wil, want ze drukken zo meer mensen richting volledige adblocking ipv ook nog aan whitelisting te doen
Dat gaat in de toekomst nog een probleem worden als browsers DNS over HTTPS gaan gebruiken en DNS instellingen van het OS gaan negeren.

Dus Chrome gaat dan bijvoorbeeld altijd DNS verzoeken sturen naar Google's DNS server over HTTPS.
Dat zal binnen bedrijven leuk zijn waarbij Chrome ineens niet meer bij interne websites kan omdat die niet bij publieke (dus ook Google's) DNS bekend zijn.
Kun je dan geen lokale dns server over https forceren?
In het begin zal dat vast wel kunnen ja, maar mij zal het niet verbazen als dat t.z.t. niet meer mogelijk gaat zijn.

Het is een kat en muis spel tussen de adverteerders en adblockers, DNS over HTTPS met een verplichte Google DNS zet in 1 stap alle DNS adblockers buiten spel. Voor bedrijven zullen ze dan ongetwijfeld met een betaalde DNS service komen of iets dergelijks.
Maar die packet moet toch alsnog over dezelfde lijn heen? Zolang je de controle over het lijntje hebt, zul je altijd met 1-0 voor staan imo
Met DNS over HTTPS gaat het DNS verzoek in een HTTPS verzoek. Dus tenzij je de encryptie kan kraken of de webserver in zijn geheel blokkeerd, wat in het geval van Google, Cloudflare, etc. lastig zal worden, zie je het DNS verzoek dus niet.
Met DNS over HTTPS gaat het DNS verzoek in een HTTPS verzoek. Dus tenzij je de encryptie kan kraken of de webserver in zijn geheel blokkeerd, wat in het geval van Google, Cloudflare, etc. lastig zal worden, zie je het DNS verzoek dus niet.
Je eigen MiTM proxy draaien met een trusted root certificate.
Een boel beveiligings-software doet dat nu al, om malware afgeleverd via versleutelde verbindingen te kunnen onderscheppen.

(En vanwege die categorie beveiligings-software gaat HTTP public key pinning verdwijnen; dus dat zal niet lang meer een probleem zijn.)
dan is er altijd nog adguard, die is alleen te omzeilen door de rendering engine op een externe server te laten draaien(zoals bij opera mini)
op android las ik hier op tweakers tijdje terug over blokada. Werkt als een soort lokale vpn en blokkers veel ad server.
Blokkade werkt prima op Android en super handig om ongewilde api calls naar Facebook, Google, etc. vanuit onverwachte acties te onderscheppen.

Desondanks gebruik ik daarboven op gewoon uBlock origin binnen Firefox op Android.
het probleem van dergelijke filters is dat ze op domain basis werken, je kunt straks dus niet langer de Adds van sites als tweakers.net toestaan terwijl je die op pornhub en nu.nl blokkeert.

deze gang van zaken zal sites als tweakers veel geld gaan kosten tenzij ze eindelijk een paywall gaan invoeren, maar in dat geval raken ze een hoop mensen kwijt... want een tnet abo is niet iets dat ik snel zou overwegen (dan moet ik straks, 10tallen abonementen gaan afsluiten voor tnet. engadget en goden weten welke sites nog meer. om mijn adblocker te kunnen behouden op 'gevaarlijkere' sites.

of tweakers moet straks een reverse-proxy gaan gebruiken voor zijn advetentie-partners... maar dat lijkt me hun serverkosten weinig goeds teweegbrengend.
met adguard is het mogelijk om hele specifieke regels in te stellen.
alle ads toestaan op 1 enkel domein kan met 2x klikken, en met een custom regel kan je ook een specifieke ad toestaan op een specifieke pagina.
Op je Android telefoon moet je Chrome dan alsnog met een speciale setting instellen dat ie de DNS instelling niet negeert en stiekem toch de servers van Google zelf gebruikt.
Sinds een versie of twee doet ie de resolving asynchroon namelijk...
Op MacOS is safari sinds kort mijn default browser. Werkt erg goed, ook zuinig met energie. Ik gebruik KaBlock, niet zo advanced als ublock, maar houdt wel alles tegen. Helaas heeft het geen whitelist. (Sorry tweakers), maar cmd reload laat de pagina met ads.
IDD
Google stelt nieuwe privacyrichtlijnen ??? Google overtreed zelf alle weten enz..
You are not a product.
Why use a browser that treats you like one? Enjoy private, secure and fast browsing with Brave.
Misschien is Brave een alternative
https://brave.com

Idem Deep L Deep translator

[Reactie gewijzigd door Jeroen hofman op 31 mei 2019 12:13]

Ik weet dat ze inderdaad al eerder indirect maatregelen tegen adblockers aan't nemen zijn. Is het niet zo dat ublock nu max 30k domeinen kan/mag blocken o.i.d? Meende dat maanden geleden gelezen te hebben.
Ze mogen alles blokkeren behalve alle Google gerelateerde zaken, dus inclusief zaken partners... :P :9 ;)
Nou, helemaal prima van Google. Gebruikte toch altijd Firefox. :+
Als het zo doorgaat ga ik ook weer over naar waterfox als eerste keus browser. Je wordt soms helemaal dol van die reclame op websites.
Wat ik mis in dit artikel, is dat de webRequest API gekilled wordt, omdat deze voor ad blocking gebruikt wordt. In plaats hiervan kan enkel de declarativeNetRequest API gebruikt worden, welke een limiet heeft van het aantal blocking rules. Dat is 30k op installatie en 5k op runtime, terwijl de basis lijst welke door adblockers gebruikt wordt 76k rules bevat. Google probeert adblockers te killen, want het een risico voor hun bedrijfsvoering, maar de manier hoe ze Chrome hiervoor gebruiken riekt naar machtsmisbruik.
Inderdaad. Dan maar weer naar firefox of de 64 bit variant waterfox...Die houden zich in het algemeen ook beter en netter aan de standaarden.
de laatste keer dat ik FF gebruikte was het een trage hoop ....... bruin spul .....

en hoe het aan 'de standaarden' voldoet weet ik niet, maar het feit is dat alle sites tegenwordig webkit-gerelateerde engines gebruiken om te ontwikkelen. apple, microsoft EN google. dan moge wel duidelijk zijn dat firefox weer dezelfde problemen gaat krijgen als in het IE6 tijdperk ... met als verschil dat het niet langer de meest innovatieve maar juist de achterlopende browser is.

Dan merk je dat, onder leiding van bedrijven als google, de ontwikkeling van het net veel sneller gaan dan dat groepjes als de W3C nieuwe plannetjes kunnen maken. in zekere zin kun je zeggen dat 'het net' nu zo hard groeit, en men met chromium (als opensource basis voor alle browsers) zo stabiel platform heeft, dat er voorlopig geen meerwaarde meer is voor zo'n W3C-groep. en dat zij niet langer de (pro)motor achter het web zijn, maar eerder het sleepgewicht.
Als ik problemen heb met een website schakel ik over op Waterfox en die doet het dan meestal wel, in tegenstelling tot Google Chrome, die op sommige websites gewoon blijft hangen.
Ben wel reuze blij om naast ABP ook 'gewoon' een PiHole te hebben draaien. Die werkt weliswaar alleen thuis, maar toch..

EDIT: Zomaar een gek idee trouwens he, maar stel dat ik nou een DNS server maak en alleen verkeer toe sta vanaf mijn smartphone (het IP adres is redelijk vaststaand in de praktijk..) naar die DNS-server thuis, die weer via Pihole werkt? Dus een soortement VPN maar dan zonder de overhead van VPN?
Als je eigen DNS via het internet bereikbaar is dan kan dat. Wat ik zelf doe is een VPN opzetten naar huis en van daaruit het internet op via pfBlocker op PFSense. Werkt goed en geen ads.
Ja klopt, alleen heb ik een Synology als VPN-server (DS211j) en die is zó oud en traag dat VPN'en er vaak niet in zit. Bovendien is het nogal wat overhead om ál het VPN-verkeer op die manier te routeren. Alleen DNS-requests zou voldoende zijn imho.
met een beetje moderne router ( 75 / 125 euro budget), kun je dergelijke vpns al op je router zelf draaien en onder bijv. openwrt kun je volgens mij ook al soortgelijke services draaien als pihole. in dat geval heb je ook nog eens het voordeel dat je voortaan verbinding hebt met Héél je thuisnetwerk, je printer, je nas en je pc. én nog eens de voordelen hebt van een vpn met addblock, EN nog eens de voordelen hebt wanneer je via open hotspots verbindt.
Dat zou kunnen. Mijn RT-68U kan dat op zich ook wel, maar een van de voordelen van de Synology is dat die een soort fail2ban ingebouwd heeft. 3x verkeerd inloggen = IP geblokkeerd gedurende een week. Mijn router kan dat volgens mij niet .. of nou ja, het zou kunnen, maar dat doet ie niet/is niet in te stellen.

[Reactie gewijzigd door DigitalExorcist op 31 mei 2019 16:57]

Je kunt op je public IP thuis een DNS server draaien. En misschien kun je je smartphone die DNS laten gebruiken. Normaal gesproken krijg je een DNS van je provider, samen met een IP adres. Weet niet of je dat kunt overrulen.
Wat je voorstelt is een open relay. Vindt de provider niet zo fijn omdat er misbruik van gemaakt kan worden.
Maar dan niet open, omdat ik vanaf mijn firewall alleen verbindingen vanaf het WAN-IP adres van m'n foon accepteer. Moet dat adres wel redelijk vast staan anders blijf je bezig natuurlijk.

@Mijzelf : zou kunnen dat providers DHCP inderdaad standaard forceren en je dit niet kan overrulen ....

[Reactie gewijzigd door DigitalExorcist op 31 mei 2019 11:41]

een fixed ip op je telefoon???? ik dacht dat bijna alle providers natting gebruikte voor hun mobiele klanten.
Fixed niet, maar het dynamische adres lijkt redelijk lang in gebruik te zijn. Da's nogal een verschil ;)

Zou idd nog NAT kunnen zijn overigens hoor. Het was maar een ideetje. Ik had het idee dat die settings dynamisch toegekend worden maar misschien is het niet eens te overriden.
Misbruik? Hoe? Iedereen kan er gebruik van maken, maar dat is alleen een probleem als je ISP verbiedt om eigen servers te draaien. De mijne doet dat in elk geval niet.
Zoals ziggo het zo mooi uit kan leggen: https://www.ziggo.nl/klan...igheid/open-dns-resolver/

Geen idee of dit waar is, klinkt aannemelijk wat ze schrijven.
Tja. Het risico dat Ziggo noemt is 'Internetcriminelen gebruiken dit maar al te graag voor bijvoorbeeld een DDoS-aanval.'. Klinkt niet aannemelijk. Internetcriminelen willen geld verdienen. Hoe lukt ze dat door een DDoS aanval op mijn server uit te voeren? Of wordt de server juist gebruikt voor een DDoS? Hoe dan?
Dat is ook mijn vraag. Ik heb een raspberry met pi-hole als dns server, prima vanaf buitenaf te gebruiken. Ziggo zit hier niet op te wachten, waarom is mij kort duidelijk. Ik vraag me af of de dns server van Google, cloudflare of een andere dienst een bepaalde beveiliging heeft. Ik kan me niet voorstellen dat je een ddos kan uitvoeren via een dns relay...
Misschien niet direct een DDoS *via* een DNS server, maar je kan een DNS-server zelf wel plat krijgen door te bombarderen met malformed packets.

Bij Cloudflare en Google en Microsoft weten ze daar wel raad mee, maar als jij een DNS-servertje gaat hosten loop je dat risico natuurlijk wel.
Jouw open dns server is het middel niet het doel. Ze kunnen met de vele open dns servers hun DDos-aanval significant vergroten doordat de servers een response sturen naar de IP adres dat aangevallen moeten worden en daarmee tevens de herkomst van de aanval camoufleren.
Ik zou je dan sowieso aanraden om over te stappen naar uBlock Origin, omdat uBlock Origin non profit en open source is. Verder verbruikt uBlock Origin een stuk minder resources, is er standaard een resource abuse filter list aangevinkt en worden er niet praktijken zoals 'acceptebale ads' toegepast.
Misschien dat dit mensen ervan kan overtuigen om geen browser te gebruiken van de grootste reclame boer op aarde.

Iedereen, gebruik niet de Internet Explorer van deze generatie! Ga voor Firefox, Vivaldi of Brave. Allemaal cross platform en de laatste heeft een adblocker zelfs ingebouwd.
is dat de webRequest API gekilled wordt, omdat deze voor ad blocking gebruikt wordt.
De officiele reden van Google is dat deze API een security/privacy/performance risico is omdat het een extensie toestaat alle verkeer af te luisteren en veranderen. Met deze API in je browser gaat een granulair permissie systeem voor extensies dus niet echt werken.
Je kunt Google van allerlei bijbedoelingen beschuldigen, maar dit is natuurlijk gewoon waar.

Wat betreft die 30k limiet. Uit een test met de 5000 meest populaire websites, en 5000 willekeurige websites, blijkt dat 90% van die regels in de easylist nooit gebruikt werden. Het lijkt er op dat dat ding nog wel geoptimaliseerd kan worden. Desondanks, met zulke lijsten is het natuurlijk ook te verwachten dat de laatste beetjes reclame blokkeren de meeste regels kost, dus wat dat betreft zou die 30k op zijn minst configureerbaar moeten zijn.

[Reactie gewijzigd door locke960 op 31 mei 2019 12:31]

"De officiele reden van Google is dat deze API een security/privacy/performance risico is omdat het een extensie toestaat alle verkeer af te luisteren en veranderen"

Ja, dat is ook de bedoeling van een ad blocker. Onzin reden dus.
Helemaal mee eens, gemiste kans van de redactie want dit is het belangrijkste nieuws.
Als ze in Brussel mee lezen én een beetje technisch onderlegd zijn om te snappen wat Google met deze wijziging nu eigenlijk doet....
de manier hoe ze Chrome hiervoor gebruiken riekt naar machtsmisbruik.
Wordt je nu pas wakker?

Google doet dit namelijk met verschillende web "standaarden" al jarenlang.

Ondanks dat andere partijen in de standardisatie-processen voor het web nog zeer valide opmerkingen hebben betr. onafgedekte zaken, drukt Google hun eigen draft-specificaties publiekelijk door; evangeliseren ze er flink op los zodat web-developers deze beginnen te gebruiken; en claimen daarna doodleuk in het standardisatie-proces: "ja, nu kunnen we dit niet meer wijzigen. Dan breken we het internet en dat gaat tegen de kern-principes van het standardisatie-proces in..."

Het nieuwe Google is het oude Microsoft.

[Reactie gewijzigd door R4gnax op 31 mei 2019 21:12]

Alles voor de centjes.
Of ik snap het zelf niet goed wat de aanpassing is, of ik snap je reactie niet. Is er te weinig privacy is het niet goed, scherpen ze de privacy aan dat er toestemming gevraagd moet worden aan de gebruiker, is het ook niet goed?

Edit: Ik snap niet zo zeer hoe dit offtopic is. Ik ben niet bekend met deze hele aanpassing, en in het artikel wordt niet gemeld dat dit een omstreden aanpassing is. Dan is dit dus erg moeilijk om te weten, en dus is het gewoon een ontopic vraag over het artikel.

[Reactie gewijzigd door lagonas op 31 mei 2019 12:19]

Het speelt al een tijdje dat Google onder het mom van *veiligheid* van de eindgebruiker de WebRequest API wil aanpassen / verwijderen. Deze nieuwe declarative request zet ad blockers voor een groot deel buitenspel omdat ze belangrijke events binnen de browser niet meer kunnen afvangen.

Zie: https://github.com/uBlockOrigin/uBlock-issues/issues/338
Ah, dat maakt het iets duidelijker. Dank!
Add-blockers beperken is niet goed...Er is een reden waarom mensen die dingen gebruiken. Dit om te voorkomen dat bijna elke webpagina vol staat met reclame...
Gaat me niet eens zozeer om de ads, meer om de meuk die mee komt. ( malware enzo )
Het gaat erom dat gesuggereert wordt dat adblockers straks niet meer werken door die aanpassingen. Adblockers zijn een doorn in het oog van Google omdat zij hun inkomsten uit advertenties haeln.
Toevallig net door het lezen van een soortgelijk artikel firefox geinstalleerd. Meteen een hoop add-ons toegevoegd waarvan ik niet precies begrijp wat ze doen, maar wel goed zijn voor je privacy en niet teveel werk:

Ublock origin
Cookie autodelete
Decentral eyes
Https everywhere
Privacy Badger
Met uBlock ben je al een eind op weg. Met een pi-hole erbij zit je geramd.
Gebruik hier een pi-hole met tamelijk veel lijsten >1.000.000 op de blocklist en Ghostery. Ik heb eigenlijk geen enkel stukje reclame meer dat er doorheen komt. Helaas kan de pihole nog niet de functie van de Ghostery vervullen, dan was het helemaal af geweest.

Wanneer je overigens OpenVPN op je RPI naast pihole installeert en je telefoon/ipad/andere apparaten op die VPN gebruikt, dan ben je er gelijk buitenshuis op al je apparaten ook vanaf. :)

Ik begrijp echter nog steeds niet waarom het ooit zover heeft moeten komen dat we dit allemaal nodig hebben om lekker te surfen ... flashy overlays, knipperende beelden en pop-ups om iets aan de man te brengen ... tja daar gaan mensen een hekel aan krijgen, nog los van alle troep die dat met zich meebrengt. Ik ben verder helemaal niet anti reclame, maar als dat nou gewoon op een deftige en veilige manier was geweest, dan zou ik bovenstaande oplossingen nooit overwogen hebben.
Ik begrijp echter nog steeds niet waarom het ooit zover heeft moeten komen dat we dit allemaal nodig hebben om lekker te surfen ...
Zoals met vrijwel elk ander vakgebied: hebberigheid. Die ene procent extra omzet geeft ze de reden om het wel te doen. Dat jij en ik er niet meer voor vallen doet er niet toe. Dat ze mensen wegjagen boeit ze niet, omzet is wat ze boeit en daar gaan ze blijkbaar veel te ver voor. Je ziet gelukkig dat sommige sites zich nog wel beperken, maar dit zorgt ook weer voor minder inkomsten om mee te kunnen concurreren. Er zijn er dan ook aardig wat opgekocht en omgetoverd tot gedrochten die niet al te veel later ook weer gestopt zijn.

Zo denk ik dat Tweakers ondertussen ook wel weet hoe ver ze kunnen gaan tot hun achterban er de brui aan geeft of ertegen opkomt, maar veel andere sites zijn daarmee in de fout gegaan en hebben de invloed ervan onderschat. Ja op korte termijn zie je wat meer winst, maar als je kijkt over meerdere jaren, dan zie je gewoon sterke achteruitgang. Er is een reden dat Facebook geen grote schreeuwende banners over zijn hele pagina uitsmeert maar het in de content verwerkt, dat werkt gewoon veel beter op de langere termijn. Facebook heeft dan wel weer de fout gemaakt door veel te veel over hun gebruikers te weten willen komen en ook buiten Facebook te spioneren. Anders was het lang niet zo ver gekomen met het aantal mensen die het platform inmiddels hebben verlaten. 1 van de redenen dat mensen overstapten van Hyves naar Facebook was ook dat het veel rustiger was met veel minder reclame.

[Reactie gewijzigd door Martinspire op 31 mei 2019 12:54]

Als je iets meer wilt weten zou ik https://www.privacytools.io/ even bezoeken. Vooral onder het kopje web browsers staan nog veel meer tips hoe je echt Firefox en Brave kan dichttimmeren.
Let wel, met dichttimmeren kun je ook een deel van de gebruikservaring inleveren. Prima om alles via HTTPS te willen doen, maar niet elke site ondersteund dat. Prima dat je cookies wilt weggooien, maar sommige sites gebruiken dat nou eenmaal nog om sessies mee open te houden en whatnot. En sure dat is onveilig, maar voor een site waar ze je gegevens niet van hebben en waar je alleen komt om reacties achter te laten, is het wat mij betreft niet interessant om daar zware beveiliging te gaan eisen en het ook niks uitmaakt als ze je account hacken. Prima dat je mijn account bij site X hebt gehacked, maar wat ga je nu doen nu het wachtwoord nergens anders werkt?
Natuurlijk lever je gebruikerservaring in, maar het is een keuze die gemaakt moet worden. Firefox an sich is redelijk privacygericht, maar als je bereid bent de extra stap te zetten dan is het mogelijk. Ikzelf heb niet alles geïmplementeerd.
NoScript is het allerbelangerijkste, je kunt instellen alles standaard tevertrouwen, en alle google spullen blacklisten.
Ublock origin
Cookie autodelete
Decentral eyes
Https everywhere
Privacy Badger
cookie-delete, https-everywhere, privacy badger zijn bij Brave standaard ingebakken (ook anti-browser fingerprinting). De enige handige is uBlock, daarmee kun je wel makkelijker CSS elementen blokkeren, de rest heb je niet nodig in Brave.
Ik zie dat je nog geen extensie hebt tegen Browser fingerprinting, iets waar Firefox niet goed in is.
https://brave.com/

dan maar lekker door met brave..

iig zo lang dit niet ook in de chromium base komt.
ik snap niet dat je hier een -1 krijgt?
bij Brave slopen ze dat wel uit de Chromium base, mocht het erin komen :+
Er gaat niks te slopen vallen. Bovenstaande aanpassingen zullen op API niveau worden aangepast. Kan je wel een andere browser gebruiken, maar die zal toch met Google's api moeten gaan praten als je Drive e.d. wilt aanspreken.

Even los van het ad-block debacle, vind ik dat de wijzigingen die ze in dit artikel aankondigen erg goed.
die zal toch met Google's api moeten gaan praten als je Drive e.d. wilt aanspreken.
drive zit niet in de browser ingebakken toch?
Chromium staat op github en code is opensource en spreekt googles API toch niet aan ?
Ligt eraan, in het artikel spreken ze specifiek over Drive. Voor extensies die API's van derden aanspreken (dus geen Google Diensten), zal een andere browser een oplossing kunnen zijn.

Maar voor extensies voor Google apps zoals Drive, Gmail, Sheets, Docs etc. Zal de beveiliging in de API zijn verwerkt. Switchen naar bijvoorbeeld Firefox en dan de Drive extensie installeren zal je tegen dezelfde beperkingen aanlopen als in Chrome straks.
Hier
https://github.com/uBlockOrigin/uBlock-issues/issues/338
kun je lezen dat de API er niet uitgehaald woedt maar dat hij gewoon niks meer doet.
Dat opent natuurlijk mogelijkheden voor chromium en Brave. De extensie kunnen nog steeds in de playstpre . maar werken niet meer in Chome. Maar in Chromium en Brave kunnen ze de oude iAPI gewoon blijven gebruiken.
Gelukkig ben ik een half jaar geleden overgestapt op Firefox en voor Chromium zaken maak ik gebruik van de Brave browser.

Op dit item kan niet meer gereageerd worden.


Apple iPhone 11 Nintendo Switch Lite LG OLED C9 Google Pixel 4 FIFA 20 Samsung Galaxy S10 Sony PlayStation 5 Tesla

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True