>>127250>Weil ich nicht weiss, wie ich dich überzeugen soll, dass der Container komplett aus dem RAM verschwindet nach 120sec
Wieso willst du mich davon überzeugen? Habe ich das bezweifelt? Nein, ich glaube dir das.
Im Moment habe ich die Auswahl zwischen zuckelnden Tabs, Erinnerung an die Container-Namen in den Tab-Titeln, komischen Highlights über den Tabs in der Tab-Leiste, einer riesigen Liste von Containern, oder einigen vergessenen Cookies (es sind nach ein paar Tagen ca. 10 Seiten, die bei einem Brauser-Neustart auch gelöscht werden). Letztes, weil der Typ von Cookie-AutoDelete den Zieh-Request nicht bearbeitet hat. Felix hofft erst mal darauf, dass der Typ von Cookie-AutoDelete das bald fixiert. Morgen, bestimmt.
Denn eigentlich macht dann Cookie-AutoDelete genau, was es soll: Wenn man eine Webseite verlassen hat, wird 2 Minuten später mit dem eisernen Besen alles weggefegt. Alles andere bringt einem die First-Party-Isolation.
>Denkst du!
Ja, denke ich, weil ich weiß, wie einige Seiten mit uMatrix aussehen.
>Ich genieße mit uMatrix viele Zeitungen Gratis, bei denen Felix im Blog jammert da wäre eine Bezahlschranke.
Da gibt es aber auch Bypass Paywalls Clean.
Ferner hat Felix die Nulllösung gewählt: Er hat keinen Bock mehr auf Politik, meistens klickt er also von vornherein da nicht drauf.
>Viele News-Seiten speichern auch in local storage, statt als cookie.
Local storage, und der ganze andere Kram, wird übrigens auch Cookie-AutoDelete gelöscht (wenn der Fehler nicht zuschlägt).
>Im übrigen ist privacy.firstparty.isolate obsolet
Meiner Meinung nach, und der Meinung der Tor-Brauser-Leute nach, nicht. Erklärung (privacy.firstparty.isolate = FPI, network partitioning = DFPI):
>The most important difference between DFPI and FPI is that DFPI will adhere to exceptions granted through the storage access API and thus ensure better web compatibility.
>In dFPI Firefox isolates cookies to the first-party domain, with an exception (the "dynamic" part) for certain user-initiated resource requests like those used in Single Sign-On implementations.
FPI bleibt weiterhin im Feuerfuchs drin, da die Tor-Leuten das flussabwärts benutzen und weiterhin benutzen wollen.
Generell wird der "neumodische Krams" ;) der Firefox-Leute (dFPI, privacy.fingerprintingProtection, schwächerer Canvas-Schutz) von den Tor-Leuten abgelehnt. Worauf die Tor-Leute hingegen ein Auge geworfen hatten, war Project Fission. Hauptproblem war jedoch, dass der RAM-Verbrauch explodierte.
>https://www.meteoblue.com/en/weather/week/berlin_germany_2950159
Ich musste erst mal WebGL anmachen. Dann sehe ich hier: Karte normal, einzige Auffälligkeit: Die Punkt-Symbole (Orte) sind zerhäckselt, die Dreiecks-Symbole (Berge) und sonstigen Symbole auf der Karte aber nicht. Mysteriös, vermutlich wird einmal ein SVG einfach so verwendet, ein anderes Mal auf einem Canvas skaliert.
>Nun, wenn man überhaupt keine Scripte ausführt ist das Threat Model ohnehin ein anderes.
Bei meinem de-Tor-ifizieren werden Scripte erlaubt, allerdings in uMatrix blockiert. Die kann man dann im Einzelfall dort freigeben.