Abuse Melding

Je hebt een klacht over de onderstaande posting:

23-09-2010, 01:46 door xy22

bizar.... Specifically, when creating a new cookie, it uses the following storage mechanisms when available: - Standard HTTP Cookies - Local Shared Objects (Flash Cookies) - Storing cookies in RGB values of auto-generated, force-cached PNGs using HTML5 Canvas tag to read pixels (cookies) back out - Storing cookies in Web History (seriously. see FAQ) - HTML5 Session Storage - HTML5 Local Storage - HTML5 Global Storage - HTML5 Database Storage via SQLite (bron: http://samy.pl/evercookie/)evercookie is written in JavaScript and additionally uses a SWF (Flash) object for the Local Shared Objects and PHP for the server-side generation of cached PNGs. (bron: http://samy.pl/evercookie/) (voor zover ik dit kan volgen): Zou je niet de browser in een sandbox kunnen draaien, na een sessie deze opschonen/verwijderen en zo evercookie kunnen omzeilen? Of misschien dat No-script en AdBlock in FF al voldoende zijn, omdat Javascript gebruikt ...

Beschrijf je klacht (Optioneel):

captcha