"Instant search results, results that appear before the search engine visitor even started typing, appear to be a relatively new trend that is pushed by search engine companies such as Google, Yahoo or Microsoft. Google introduced its Google Instant feature not long ago which presented auto-updating search result pages to the user. Now it is Yahoo Search with a beta of Yahoo! Search Direct.
At its core, it is almost identical to Google’s solution. The search results are automatically updated whenever you enter or remove characters from the search form.
But similarities end there. Yahoo displays an overlay search box on the search page that is automatically updated, while the search results page is updated on Google.
yahoo search direct
A box opens around the search form that indicates the direct search interface. It is made up of the search form and button, a list of suggested search terms and a selection of the top results for the selected term.
If you enter win in the search form you see suggestions for Windows Media Player, Windows Live Messenger, Winrar, Oprah Winfrey, Winzip and Windows Update at the top.
It is possible to switch between those suggested results with the keyboard up and down keys or the mouse. The search results change whenever a new suggested term is selected, or if characters are added or removed from the search term.
yahoo search direct
The results listing displays different results, from the top 3 sites for that search term over shopping information pulled from Yahoo Shopping, interesting locations or places for countries or cities to media information with direct trailer links.
A search for London demonstrates one of the weaknesses of the algorithm. One would expect to find London city information, but the direct result is for the movie London.
yahoo instant search
A click on the search button loads the standard search results. Surprisingly enough, the first search results is either Yahoo’s own London visitor guide or the Visit London website. It feels rather strange that the movie is displayed instead in the direct search interface.
The new search interface has only been enabled on search.yahoo.com and not the main Yahoo domain or a country subdomain. A search on the main Yahoo website on the other hand loads the website where Yahoo Search Direct can be tested.
The way the results are presented will surely drive Yahoo revenues up, considering that many searches only reveal hits from Yahoo Shopping or other Yahoo properties.
It is however just the next logical step for search engines, from indexing and sorting the web, to keeping users on their properties to increase their revenue even more. Google does that as well with integration of their services in the search engine results.
I personally cannot see myself using Yahoo Search Direct. The limit of three results, and sometimes even less, is just not enough most of the time to find what I’m looking for.
What’s your impression of the new feature?
Disable Yahoo! Search Direct
It is possible to turn off Yahoo! Search Direct. Click on More > Preferences on the main search website
disable yahoo search direct
Locate Search Direct – Change the Search Direct Layer Frequency on the new page and click the Edit button right beneath the setting. Click on Off and then the Save button to save the new preference.
turn off search direct
These settings are saved temporarily if you are not logged into a Yahoo account, and permanently if you are logged in. Temporarily means that Yahoo saves a cookie on your computer that contains the control. If the cookie is deleted, the information that Yahoo Search Direct has been disabled are lost and the function becomes active again."
Quelle: ghacks.net
Freitag, 25. März 2011
Diverse SSL-Zertifikate kompromittiert
"Wie bereits gestern einem Stellungnahme der Firma Comodo entnehmbar war, scheint der SSL-Zertifikats-Herausgeber „kompromittiert“ worden zu sein. Ein unbekannter Eindringling reichte über einen eigentlich authorisierten Zugangsweg Verifizierungsanträge für diverse SSL-Zertifikate von bereits bestehenden Webseiten ein.
Es waren dieser neun an der Zahl und umfassten die sieben folgende Domains addons.mozilla.org, login.skype.com, login.live.com, mail.google.com, www.google.com, login.yahoo.com – für diese Domain erfolgten gleich drei Einreichungen – sowie eine weitere nicht näher spezifizierte. Den Zugriff auf diesen Bereich verschaffte sich die betreffende Person über die Zugangsdaten eines Comodo-Partners in Südeuropa. Die IP-Adresse konnte einem im Iran gelegenen Service Provider zugeordnet, ein ausgestelltes Zertifikat ebenso auf einen iranischen Server zurückverfolgt werden. Dieser stellte übrigens kurz nach der Widerrufung des Zertifikates seine Aktivitäten ein. Über die Zahl der ausgestellten Zertifikate schweigt sich Comodo momentan aus, einzig die Existenz des obig genannten Zertifikates wurde bestätigt. Der ganze Vorfall soll sich am 15. März ereignet haben.
Da es möglich ist, mittels eines solchen Zertifikates nachgemachte Seiten, auf die man einen Nutzer umgeleitet hat, als authentisch erscheinen zu lassen, hat Comodo auch die Browserhersteller über dieses Ereignis informiert. Da eine Überprüfung durch den Browser selbst - so, wie von der SSL-Systematik eigentlich vorgesehen - aber mittels einer schlichten Blockade ebendieser durch die betreffende Seite selbst umgehbar ist – der Browser warnt in diesem Fall nicht – , implementierten sowohl Google als auch Mozilla und Microsoft entsprechende Updates in ihrer Produkte. In diesen sind die entsprechenden, von Comodo weitergegebenen, Seriennummern der Zertifikate statisch vorhanden und sollen so sicherstellen, dass derartiges Unbill von Nutzern ferngehalten werden kann.
Dass die Spuren in den Iran führen, wird von manchen schlicht als falsche Fährte, von anderen wiederum als Indiz dafür gesehen, dass die dortige Administration versucht, sich auf diesem Wege politischen Gegnern anzunehmen und deren Kommunikation zu stören. Diese Ansicht vertritt vor allem auch Comodo selbst und stützt sich dabei auf den Umstand, dass nur die iranische Regierung überhaupt den für eine solche Attacke notwendigen Zugang zu DNS-Servern habe und es sich zudem bei den betroffenen Domains um die von Social-Network-, VoIP- und Mail-Dienste handle, die ja, wie bei den Umstürzen in Nordafrika ersichtlich war, für ebensolche Vorhaben eine gute Koordinationsmethode darstellen."
Quelle Computerbase.de
Es waren dieser neun an der Zahl und umfassten die sieben folgende Domains addons.mozilla.org, login.skype.com, login.live.com, mail.google.com, www.google.com, login.yahoo.com – für diese Domain erfolgten gleich drei Einreichungen – sowie eine weitere nicht näher spezifizierte. Den Zugriff auf diesen Bereich verschaffte sich die betreffende Person über die Zugangsdaten eines Comodo-Partners in Südeuropa. Die IP-Adresse konnte einem im Iran gelegenen Service Provider zugeordnet, ein ausgestelltes Zertifikat ebenso auf einen iranischen Server zurückverfolgt werden. Dieser stellte übrigens kurz nach der Widerrufung des Zertifikates seine Aktivitäten ein. Über die Zahl der ausgestellten Zertifikate schweigt sich Comodo momentan aus, einzig die Existenz des obig genannten Zertifikates wurde bestätigt. Der ganze Vorfall soll sich am 15. März ereignet haben.
Da es möglich ist, mittels eines solchen Zertifikates nachgemachte Seiten, auf die man einen Nutzer umgeleitet hat, als authentisch erscheinen zu lassen, hat Comodo auch die Browserhersteller über dieses Ereignis informiert. Da eine Überprüfung durch den Browser selbst - so, wie von der SSL-Systematik eigentlich vorgesehen - aber mittels einer schlichten Blockade ebendieser durch die betreffende Seite selbst umgehbar ist – der Browser warnt in diesem Fall nicht – , implementierten sowohl Google als auch Mozilla und Microsoft entsprechende Updates in ihrer Produkte. In diesen sind die entsprechenden, von Comodo weitergegebenen, Seriennummern der Zertifikate statisch vorhanden und sollen so sicherstellen, dass derartiges Unbill von Nutzern ferngehalten werden kann.
Dass die Spuren in den Iran führen, wird von manchen schlicht als falsche Fährte, von anderen wiederum als Indiz dafür gesehen, dass die dortige Administration versucht, sich auf diesem Wege politischen Gegnern anzunehmen und deren Kommunikation zu stören. Diese Ansicht vertritt vor allem auch Comodo selbst und stützt sich dabei auf den Umstand, dass nur die iranische Regierung überhaupt den für eine solche Attacke notwendigen Zugang zu DNS-Servern habe und es sich zudem bei den betroffenen Domains um die von Social-Network-, VoIP- und Mail-Dienste handle, die ja, wie bei den Umstürzen in Nordafrika ersichtlich war, für ebensolche Vorhaben eine gute Koordinationsmethode darstellen."
Quelle Computerbase.de
Abonnieren
Kommentare (Atom)