DuckDuckGo pozwala zablokować śledzenie Google. Twórcy przeciwko AMP

Framework AMP, wdrożony przez Google, miał służyć budowie lekkich i szybkich stron internetowych. Twórcy DuckDuckGo uznają jednak, że AMP jest szkodliwy dla prywatności, umożliwiając Google jeszcze większe śledzenie użytkowników, dlatego postanowili go zablokować.

Chociaż AMP, z założenia, jest technologią open source’ową, cały projekt rozwijany jest pod przewodnictwem firmy Google. Nie dziwi więc dystans DuckDuckGo do frameworka, który ma być wykorzystywany według twórców przeglądarki i dodatków do dalszego umacniania monopolu przez Google. W ramach walki ze szkodliwym trendem produkty DuckDuckGo umożliwią użytkownikom zwiększenie prywatności poprzez omijanie wersji AMP przeglądanych stron.

Ominąć AMP-a

Jak wynika z oficjalnych informacji umieszczonych na Twitterze, DuckDuckGo uniemożliwi użytkownikowi wyświetlenie wersji AMP interesującej go strony. W sytuacji, gdy zdecyduje się on załadować lub udostępnić komuś konkretną witrynę, program użyje oryginalnej strony internetowej zamiast jej wersji AMP.

Dotychczas Google wymuszał ​​technologię AMP na wydawcach stron, faworyzując strony wykorzystujące ten framework oraz nadając im priorytet w wyszukiwarkach. Teoretycznie jednak firma rok temu ogłosiła, że korzystanie z formatu AMP nie jest już wymagane, a każda strona, niezależnie od jej wyniku Core Web Vitals lub stanu jakości strony będzie mogła pojawić się w tzw. karuzeli.

Nie oznacza to jednak, że strony, które posiadają wersję AMP swoich stron, nie są dalej promowane w wynikach wyszukiwania. Samo Google nie wypowiada się na ten temat, zaś użytkownicy są podzieleni w swoich opiniach. Wiele osób docenia AMP, ze względu na jego lekkość i szybkość ładowania, z drugiej strony jednak – trudno ignorować wątpliwe kwestie prywatności oraz monopolizacji rynku, na które zwraca uwagę DuckDuckGo.

Podziel się postem :)

Najnowsze:

Bezpieczeństwo

Czy unijne regulacje DORA i NIS2 zwiększą bezpieczeństwo sieci?

Średnio już 4,45 milionów dolarów wynoszą koszty neutralizacji skutków incydentu naruszenia bezpieczeństwa danych w firmach1. W ostatnich latach cyberprzestępcy coraz częściej prowadzą tzw. ataki na łańcuch dostaw, w których wprowadzenie złośliwego kodu do produktu jednej firmy lub włamanie do jej cyfrowych systemów może dotknąć setki, a nawet tysiące jej partnerów i podwykonawców. O tym, że problem jest poważny, świadczą najnowsze regulacje wprowadzane na całym świecie: w Wielkiej Brytanii, USA, Chinach czy Unii Europejskiej (NIS2 i DORA), które mają zwiększać bezpieczeństwo klientów i dostawców.

Bezpieczeństwo

Luka w chipach Apple. Eksperci opracowali atak typu GoFetch

Eksperci z kilku uniwersytetów w Stanach Zjednoczonych połączyli siły podczas pracy nad wyodrębnianiem sekretów kryptograficznych z komputerów Apple z procesorami ARM M1 i M2. Atak nazwano “GoFetch Attack”.

Sprzęt

Ukończono montaż nowego superkomputera ,,Helios”. To numer 1 w Polsce

Superkomputer Helios to system zainstalowany w ACK Cyfronet AGH, a powstały w wyniku prac realizowanych w koordynowanym przez Cyfronet projekcie Narodowa Infrastruktura Superkomputerowa dla EuroHPC – EuroHPC PL. Superkomputer został zbudowany według projektu Cyfronetu przez Hewlett-Packard Enterprise w oparciu o platformę HPE Cray EX4000 i składa się z trzech partycji obliczeniowych

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *