Приложение cookies. Что такое куки браузера, зачем их удалять, и как это можно сделать? Не точные сведения о куки

На картинке видно, что в cookie присутствует строка wordpress_logged_in_263d663a02379b7624b1028a58464038=admin. Это значение находится в незашифрованном виде в файле cookie и его легко перехватить с помощью утилиты Achilles, но как правило в большинстве случаев в Achilles можно увидеть лишь хеш той или иной записи. Перед отсылкой запроса на сервер можно попытаться заменить эту строку на любую подобную (хотя в данном случае смысла нет) - количество попыток не ограничено. Затем, отослав этот запрос на сервер с помощью кнопки Send, можно получить ответ от сервера, предназначаю­щийся администратору.

В предыдущем примере можно использовать прямую подмену идентификатора пользователя. Кроме того, название параметра, подмена значения которого предоставляет дополнительные возможности хакеру, может быть следующим: user (например, USER=JDOE), любое выражение со строкой ID (например, USER=JDOE или SESSIONID=BLAHBLAH), admin (например, ADMIN=TRUE), session (например, SESSION=ACTIVE), cart (например, CART=FULL), а также такие выражения, как TRUE, FALSE, ACTIVE, INACTIVE. Обычно формат файлов cookie очень зависит от приложения, для нужд которого они используются. Однако приведенные советы по поиску изъянов приложений с помощью файлов cookie годятся практически для всех форматов.

Меры противодействия извлечению информации из файлов cookie, выполняемые на стороне клиента

В общем случае пользователь должен осторожно относиться к Web-узлам, использующим файлы cookie для аутентификации и хранения важных данных. Также необходимо помнить, что Web-узел, использующий для аутентификации файлы cookie, должен поддерживать хотя бы протокол SSL для шифрования имени пользователя и пароля, так как в случае отсутствия этого протокола данные передаются в незашифрованном виде, что позволяет перехватывать их, ис­пользуя простейшие программные средства для просмотра данных, пересылаемых по сети.

Компания Kookaburra Software разработала инструмент, облегчающий использование файлов cookie. Называется инструмент CookiePal (http://www.kburra.com/cpal.html (см. www.kburra.com) ). Данная программа предназначена для предупреждения пользователя при попытке Web-узла установить на машину файл cookie, при этом пользователь может разрешить или запретить это действие. Подобные функции блокирования файлов cookie на сегодня есть во всех браузерах.

Еще одной причиной регулярной установки обновлений Web-броузера, является постоянно выявляемые изъяны системы безопасности этих программ. Так, Бенет Хэйзелтон (Bennet Haselton) и Джеми МакКарти (Jamie McCarthy) создали сценарий, который после щелчка на ссылке извлекает файлы cookie с машины клиента. В результате становится доступным все со­держимое файлов cookie, которые находятся на машине пользователя.

Взлом подобного рода может быть также осуществлен с помощью дескриптора

Для того, чтоб подобные вещи не грозили нашим личным данным, сам так делаю и всем советую всегда обновлять ПО, работающее с HTML-кодом (e-mail клиенты, медиа-проигрыватели, браузеры и т.д.).

Многие предпочитают просто блокировать получение файлов cookie, однако, большинству Web-узлов для просмотра необходима поддержка cookie. Вывод – если в скором будущем появится инновационная технология, позволяющая обходится без cookie, программисты и администраторы с облегчением вздохнут, а пока cookie остается лакомым куском для хакера! Это действительно так, поскольку более качественной альтернативы пока не существует.

Меры противодействия, выполняемые на стороне сервера

В случае рекомендаций по обеспечению безопасности сервера специалисты дают один простой совет: не используйте механизм cookie без особой на то необходимости! Особенно необходимо быть осторожными при использовании файлов cookie, которые остаются в системе пользователя после завершения сеанса связи.

Конечно же, важно понимать, что файлы cookie могут использоваться в целях обеспече­ния безопасности Web-серверов для осуществления авторизации пользователей. Если все же разрабатываемому приложению необходимо использовать файлы cookie, то этот механизм следует настроить таким образом, чтобы при каждом сеансе использовались различные клю­чи с коротким периодом действия, а также стараться не помещать в эти файлы информацию, которая может быть использована хакерами для взлома (такую как ADMIN=TRUE).

Кроме того, для обеспечения большей безопасности при работе с файлами cookie можно использовать их шифрование для предотвращения извлечения важной информации. Конечно же, шифрование не решает всех проблем безопасности при работе с технологией cookie, однако этот метод позволит предотвратить наиболее простые взломы, описанные выше.

Cookies (куки) — информация в виде текстового файла, сохраняемая на компьютере пользователя веб-сайтом. Содержит данные об аутентификации (логин/пароль, ID, номер телефона, адрес почтового ящика), пользовательские настройки, статус доступа. Хранится в профиле браузера.

Взлом куки — это кража (или «угон») сессии посетителя веб-ресурса. Закрытая информация становится доступной не только отправителю и получателю, но и ещё третьему лицу — человеку осуществившему перехват.

Инструменты и методы взлома куки

У компьютерных воров, как и у их коллег в реале, помимо навыков, сноровки и знаний, конечно же, есть и свой инструментарий — своеобразный арсенал отмычек и щупов. Ознакомимся с наиболее популярными хитростями хакеров, которые они применяют для выуживания куки у обывателей сети Интернет.

Снифферы

Специальные программы для отслеживания и анализа сетевого трафика. Их название происходит от английского глагола «sniff» (нюхать), т.к. в буквальном смысле слова «вынюхивают» передаваемые пакеты между узлами.

А вот злоумышленники при помощи сниффера перехватывают сессионые данные, сообщения и другую конфиденциальную информацию. Объектом их атак становятся в основном незащищённые сети, где куки пересылаются в открытой HTTP-сессии, то есть практически не шифруются. (Наиболее уязвимы в этом плане публичные Wi-Fi.)

Для внедрения сниффера в интернет-канал между узлом пользователя и веб-сервером используются следующие методы:

  • «прослушивание» сетевых интерфейсов (хабов, свитчей);
  • ответвление и копирование трафика;
  • подключение в разрыв сетевого канала;
  • анализ посредством специальных атак, перенаправляющих трафик жертвы на сниффер (MAC-spoofing, IP-spoofing).

Аббревиатура XSS означает Cross Site Scripting — межсайтовый скриптинг. Применяется для атаки на веб-сайты с целью похищения данных пользователя.

Принцип действия XSS заключается в следующем:

  • злоумышленник внедряет вредоносный код (специальный замаскированный скрипт) на веб-страницу сайта, форума либо в сообщение (например, при переписке в соцсети);
  • жертва заходит на инфицированную страницу и активирует установленный код на своём ПК (кликает, переходит по ссылке и т.д.);
  • в свою очередь приведённый в действие зловредный код «извлекает» конфиденциальные данные пользователя из браузера (в частности, куки) и отправляет их на веб-сервер злоумышленника.

Для того, чтобы «вживить» программный XSS-механизм, хакеры используют всевозможные уязвимости в веб-серверах, онлайн-сервисах и браузерах.

Все XSS-уязвимости разделяются на два типа:

  • Пассивные . Атака получается методом запроса к конкретному скрипту веб-страницы. Вредоносный код может вводиться в различные формы на веб-странице (например, в строку поиска по сайту). Наиболее подвержены пассивному XSS ресурсы, на которых отсутствует при поступлении данных фильтрация HTML-тегов;
  • Активные . Находятся непосредственно на сервере. И приводятся в действие в браузере жертвы. Активно используются мошенниками во всевозможных блогах, чатах и новостных лентах.

Хакеры тщательно «камуфлируют» свои XSS-скрипты, чтобы жертва ничего не заподозрила. Меняют расширение файлов, выдают код за картинку, мотивируют пройти по ссылке, привлекают интересным контентом. В итоге: пользователь ПК, не совладавший с собственным любопытством, своей же рукой (кликом мышки) отправляет куки сессии (с логином и паролем!) автору XSS-скрипта — компьютерному злодею.

Подмена куки

Все куки сохраняются и отправляются на веб-сервер (с которого они «пришли») без каких-либо изменений — в первозданном виде — с такими же значениями, строками и другими данными. Умышленная модификация их параметров называется подменна куки. Другими словами говоря, при подмене куки злоумышленник выдаёт желаемое за действительное. Например, при осуществлении платежа в интернет-магазине, в куки изменяется сумма оплаты в меньшую сторону — таким образом происходит «экономия» на покупках.

Украденные куки сессии в соцсети с чужого аккаунта «подкладываются» в другую сессию и на другом ПК. Владелец украденных кук получает полный доступ к аккаунту жертвы (переписка, контент, настройки страницы) до тех пор пока, она будет находится на своей странице.

«Редактирование» кук осуществляется при помощи:

  • функции «Управление cookies... » в браузере Opera;
  • аддонов Cookies Manager и Advanced Cookie Manager для FireFox;
  • утилиты IECookiesView (только для Internet Explorer);
  • текстового редактора типа AkelPad, NotePad или блокнота Windows.

Физический доступ к данным

Очень простая схема по реализации, состоит из нескольких шагов. Но действенна лишь в том случае, если компьютер жертвы с открытой сессией, например Вконтакте, оставлен без присмотра (и достаточно надолго!):

  1. В адресную строку браузера вводится функция javascript, отображающая все сохранённые куки.
  2. После нажатия «ENTER» они все появляются на странице.
  3. Куки копируются, сохраняются в файл, а затем переносятся на флешку.
  4. На другом ПК осуществляется подмена куки в новой сессии.
  5. Открывается доступ к аккаунту жертвы.

Как правило, хакеры используют вышеперечисленные инструменты (+ другие) как в комплексе (поскольку уровень защиты на многих веб-ресурсах достаточно высок), так и по отдельности (когда пользователи проявляют чрезмерную наивность).

XSS + сниффер

  1. Создаётся XSS-скрипт, в котором указывается адрес сниффера-онлайн (собственного изготовления либо конкретного сервиса).
  2. Вредоносный код сохраняется с расширением.img (формат картинки).
  3. Затем этот файл загружается на страницу сайта, в чат, либо в личное сообщение — туда, где будет осуществляться атака.
  4. Привлекается внимание пользователя к созданной «ловушке» (здесь в силу уже вступает социальная инженерия).
  5. Если «ловушка» срабатывает, куки из браузера жертвы перехватываются сниффером.
  6. Взломщик открывает логи сниффера и извлекает похищенные куки.
  7. Далее выполняет подмену для получения прав владельца аккаунта посредством вышеперечисленных инструментов.

Защита cookies от взлома

  1. Пользоваться шифрованным соединением (с использованием соответствующих протоколов, и методов обеспечения ).
  2. Не реагировать на сомнительные ссылки, картинки, заманчивые предложения ознакомиться с «новым бесплатным ПО». В особенности от незнакомых людей.
  3. Пользоваться только доверенными веб-ресурсами.
  4. Завершать авторизированную сессию, нажатием кнопки «Выход» (а не просто закрывать вкладку!). Особенно, если вход в аккаунт выполнялся не с личного компьютера, а, например, с ПК в интернет-кафе.
  5. Не пользоваться функцией браузера «Сохранить пароль». Сохраняемые регистрационные данные повышают риск кражи в разы. Не стоит лениться, не стоит жалеть нескольких минут времени на ввод пароля и логина в начале каждой сессии.
  6. После веб-сёрфинга — посещения соцсетей, форумов, чатов, сайтов — удалять сохранённые куки и очищать кэш браузера.
  7. Регулярно обновлять браузеры и антивирусное ПО.
  8. Пользоваться браузерными расширениями, защищающими от XSS-атак (например, NoScript для FF и Google Chrome).
  9. Периодически в аккаунтах.

И самое главное — не теряйте бдительность и внимание во время отдыха или работы в Интернете!

Wenn Sie die Websites von AVG aufrufen (einschließlich ) oder unsere Produkte benutzen, speichern wir kleine Datenmengen auf Ihrem Gerät. Dazu gehören kleine Textdateien („Cookies“) und weitere „anonyme Kennungen“, die aus einer zufälligen Zeichenfolge bestehen, die für dieselben Zwecke verwendet werden wie Cookies.

Welche Funktionen führen Cookies und andere anonyme Kennungen aus?

Wir verwenden viele verschiedene Arten von Cookies und anonymen Kennungen, doch kurz gesagt: Diese anonymen Kennungen sollen Ihnen eine effizientere Verwendung unserer Sites und Produkte sowie personalisierte Werbung ermöglichen und bestimmte Funktionen auf der Website oder Produktfunktionen aktivieren.

Beispielsweise können Cookies oder andere anonyme Kennungen für folgende Zwecke verwendet werden:

  • Sie erleichtern Ihnen das Navigieren zwischen verschiedenen Seiten unserer Site.
  • Sie speichern die von Ihnen angegebenen Anmeldedaten und Einstellungen, das spart Zeit und Umstände.
  • Sie messen, wie Sie unsere Produkte und Dienste nutzen, damit wir diese verbessern und das Surfen für Sie angenehmer gestalten können.
  • Sie ermöglichen personalisierte Werbung mit Inhalten, die für Sie von Interesse sind.

Welche Art von Cookies verwenden Sie und welche Funktionen führen sie aus?

Die folgende Tabelle enthält die auf unseren Sites verwendeten Cookies und ihre Verwendungszwecke:

Art des Cookies Verwendungszweck
Technische Cookies Diese Cookies werden benötigt, damit bestimmte Teile unserer Site ordnungsgemäß funktionieren: Sie aktivieren den E-Commerce-Bereich unserer Site, zeigen Ihnen die in Ihrer Region gültigen Kombinationen aus Produkten und Preisen an, ermöglichen uns den Lastenausgleich zwischen Servern, zeichnen Benutzereinstellungen für die Verwendung von Cookies auf usw. Cookies dieser Kategorie beinhalten sowohl Cookies für den einmaligen Besuch der Site als auch dauerhafte Cookies. Da unsere Sites ohne diese Cookies nur mit Einschränkungen oder gar nicht funktionieren, werden solche Cookies ohne Rücksicht auf Benutzereinstellungen immer verwendet. Die Cookies in dieser Kategorie werden immer von unseren Sites gesetzt und nicht von Domains anderer Anbieter.
Analyse-Cookies Mithilfe dieser Cookies erfassen wir Daten dazu, wie Sie unsere Sites nutzen. Wir verwenden diese Informationen, um Berichte zu erstellen und um unsere Websites zu verbessern, sie benutzerfreundlicher zu gestalten und ihre ordnungsgemäße Funktionsweise zu überwachen. Die Cookies erfassen Daten in anonymer Form zu Ihren Aktivitäten auf unseren Sites, einschließlich der von Ihnen aufgerufenen Seiten und der Webseite, die Sie auf unsere Sites weitergeleitet hat. Die Cookies in dieser Kategorie werden ggf. von unseren Sites gesetzt oder von Domains anderer Anbieter. Weitere Informationen zu bestimmten Cookies finden Sie im folgenden Absatz über anonyme Kennungen.
Tracking Cookies von Drittanbietern Mithilfe dieser Cookies werden Daten dazu erfasst, wie Sie unsere Sites nutzen und über welche Schlüsselwörter sie auf unsere Sites gelangt sind, welche Websites sie besucht haben und auf welchem Wege Sie auf unsere Sites gelangt sind. Wir nutzen diese Informationen zu Berichtszwecken und zur Verbesserung unserer Sites. Außerdem helfen sie uns, Ihnen speziell auf Sie zugeschnittene Produkte und Dienstleistungen anzubieten. Diese Cookies werden entweder von unseren Sites oder von Domains anderer Anbieter gesetzt.
Integrations-Cookies von Drittanbietern Diese Cookies dienen zur Integration von Drittanbieterfunktionen in unsere Sites, z. B. YouTube ™ -Videos, Feedback-Formularen oder Social-Media-Symbolen, damit die Besucher unsere Inhalte dort freigeben können. Cookies in dieser Kategorie werden möglicherweise von Dritten gesetzt und umfassen ohne Einschränkung Cookies von den folgenden Domains: YouTube.com, Twitter.com, LinkedIn.com und Facebook.com.

Welche anderen anonymen Kennungen verwenden Sie und welche Funktionen führen sie aus?

Unsere Android-basierten Produkte nutzen ggf. die Werbe-ID von Google für bestimmte Zwecke, einschließlich interessenbezogener Werbung und Erstellung eines anonymen Profils.

Einige unserer Sites und Produkte verwenden Google Analytics, einen Webanalysedienst von Google Inc. Google Analytics setzt Cookies ein, mit deren Hilfe AVG analysieren kann, wie Benutzer unsere Sites und Produkte verwenden. Die Informationen (einschließlich Ihrer IP-Adresse), die von den Cookies bezüglich Ihrer Verwendung unserer Sites und Produkte generiert und durch Google Analytics erfasst werden („Google Analytics-Daten“), können auf Server in den USA übertragen und von Google dort gespeichert werden. Soweit vertraglich zulässig, werden wir Google verpflichten, das letzte Oktett der IP-Adresse abzuschneiden bzw. zu anonymisieren, unter anderem bei Benutzern mit Standorten in den Mitgliedstaaten der Europäischen Union sowie bei anderen Unterzeichnern des Vertrags über den Europäischen Wirtschaftsraum. Nur in bestimmten Fällen wird die vollständige IP-Adresse an Google-Server in den USA gesendet. Google verwendet die Google Analytics-Daten im Namen von AVG dazu, Ihre Verwendung unserer Sites und Produkte auszuwerten, Berichte über Site- und Produkt-Aktivitäten für AVG zu erstellen und für AVG weitere Dienstleistungen in Verbindung mit Site- und Produkt-Aktivitäten und Internetnutzung zu erbringen. Google darf erfasste Google Analytics-Daten außerdem dazu verwenden, die Anzeigen in seinem eigenen Werbenetz kontextabhängig zu machen und zu personalisieren.

Derzeit verwenden wir zwei Dienste für Absturzberichte auf unseren mobilen Anwendungen: Firebase Crash Reporting von Google und Fabric Crashlytics von Twitter, Inc. Wir verwenden diese Dienste für Absturzberichte, um Informationen zu den von Ihnen verwendeten Geräten und Ihrer Verwendung unserer Anwendungen zu erfassen (beispielsweise den Zeitstempel beim Starten der Anwendung und den Zeitpunkt des Absturzes). Dadurch können wir eine Diagnose und Behebung der Fehler durchführen, um Ihre Benutzererfahrung zu verbessern und die Stabilität unserer mobilen Anwendungen zu erhöhen. Die erfassten Daten werden von Google (Firebase Crash Reporting) und Twitter (Fabric Crashlytics) auf Server weltweit übertragen und dort gespeichert.

Wie kann ich meine Einstellungen für Cookies sowie Tracking- und Analysedienste von Drittanbietern verwalten?

Wenn Sie unsere Sites aufrufen oder unsere Produkte verwenden, wird je nachdem, wo Sie sich befinden, eine Meldung angezeigt, in der wir erklären, wie und warum wir Cookies verwenden, und wir ermöglichen Ihnen, sich gegen die Verwendung bestimmter Cookies zu entscheiden (mit Ausnahme der technischen Cookies, die zum Erbringen unserer Dienstleistungen notwendig sind). Wenn Sie nach dieser Meldung keine Änderungen vornehmen, gehen wir davon aus, dass Sie dieser Verwendung zustimmen.

Beachten Sie, dass AVG „do not track“-Signale ignoriert. Sie können sich jederzeit gegen die Verwendung bestimmter Cookies entscheiden, indem Sie klicken. Wenn Sie sich dagegen entscheiden, werden die von AVG von unseren Sites aus gesetzten Cookies (mit Ausnahme der technischen Cookies) von Ihrem Gerät gelöscht. Sie können Cookies außerdem über Ihre Webbrowser-Einstellungen deaktivieren. Beachten Sie jedoch, dass Sie dadurch eventuell daran gehindert werden, bestimmte Teile von Websites im Internet (einschließlich unserer Sites) zu nutzen und/oder es sich negativ darauf auswirken kann, wie Sie unsere Sites und Dienstleistungen erleben. Wenn Sie Google Chrome verwenden, bietet AVG auch die Möglichkeit, die -Erweiterung herunterzuladen. Dieses kostenlose Plugin verhindert Website-überschreitende Cookie-Verfolgungen. Ferner haben Sie die Möglichkeit, Ihre Werbe-ID von Google zurückzusetzen oder sich gegen interessenbezogene Werbung oder anonyme Profilbildung zu entscheiden, indem Sie die Einstellungen in Ihrem Android-Gerät ändern. Informationen zur Vorgehensweise finden Sie unter https://support.google.com/googleplay/android-developer/answer/6048248 .

Sie können verhindern, dass Google die Google Analytics-Daten erfasst und verwendet, indem Sie das unter https://tools.google.com/dlpage/gaoptout verfügbare Browser-Plugin herunterladen und installieren.

Die Datenerfassung durch Firebase Crash Reporting und Fabric Crashlytics können Sie deaktivieren, indem Sie die Anwendungseinstellungen in unseren mobilen Anwendungen verwenden.

Einige unserer Produkte nutzen die Flurry Analytics-Plattform. Sie können die Erfassung und Verwendung der Daten durch Flurry verhindern, indem Sie den Anweisungen von Flurry unter https://dev.flurry.com/secure/optOut.do folgen.

Zuletzt aktualisiert am 6. März 2017.

Замечали ли Вы, что возвращаясь на сайт, который Вы когда-то уже посещали, что сайт узнаёт Вас и открывается с настройками, которые Вы в прошлый раз применили? Да, и довольно часто? Это происходит благодаря файлам cookies, которые хранят о посетителях такую информацию, как логин, пароль, идентификатор сессии и прочие переменные, требуемые для идентификации посетителя и отображения контента страницы согласно предпочтений пользователя, выбранных им при прошлом посещении ресурса. Программа WebCookiesSniffer покажет пользователю файлы куки и их содержание сайтов, которые просматриваются пользователем в браузере.

Просмотр файлов Cookies

Вы открываете сайт, а WebCookiesSniffer осуществляет захват файлов cookies в режиме реального времени. Все пойманные куки утилита добавляет в таблицу, в которой хранятся данные о хосте, пути запроса, общей длине файла куки, количестве переменных в файле куки и собственно сама Cookie-строка с названиями переменных и значений. Собранную информацию о cookies файлах WebCookiesSniffer может сохранить в текстовый файл. Также в программе есть возможность сформировать HTML-отчет по всем или по выбранным файлам cookies. Для работы программы необходимо установить драйвер WinPcap (лежит в архиве вместе с WebCookiesSniffer). Чтобы язык программы WebCookiesSniffer стал русским, скопируйте в каталог с утилитой файл WebCookiesSniffer_lng.ini (также вложен в архив).

Скриншоты программы WebCookiesSniffer



Наверняка в процессе пользования интернетом вам встречался термин cookies. Что это такое? По сути, куки представляют собой файл или несколько небольших файлов, в которых хранится текстовая информация. Создаются они, когда вы посещаете сайты, поддерживающие данную технологию.

Как работают cookies?

Всё очень просто. Как только браузер получает у сайта определённую веб-страничку, связь между ним и вашим ПК разрывается. Если вы решите перейти на другую страничку того же ресурса или обновить текущую, будет установлено новое соединение. На сайтах, где отсутствует авторизация пользователей, это не создаёт никаких проблем. Но если она необходима, без дополнительных мер ресурс не способен “запомнить” посещающих его людей и отобразить информацию в соответствии с предпочтениями каждого из них. Избежать ситуации, при которой, перемещаясь между разными страницами сайта, человек не воспринимается сервисом как новый, неавторизованный посетитель, помогают cookies. Что это текстовая информация, вы уже знаете. А работают куки очень просто: когда вы переходите с одной странички на другую, сервер посылает компьютеру запрос на данные из cookies. С помощью них он узнаёт, кто собирается выполнить такое действие, а затем на основе полученной информации удовлетворяет запрос или отказывает. Применяются cookies и при создании интернет-магазинов. Именно благодаря ним может существовать привычная нам корзина, в которой хранятся данные о выбранных, но ещё не оформленных товарах. И именно куки позволяют указанным товарам не исчезать из неё, пока вы просматриваете другие части каталога и оформляете заказ.

Чем полезны cookies?

Вы уже знаете о нескольких аспектах использования cookies. Что это такое, мы также успели выяснить. Теперь поговорим о том, чем ещё может быть полезна данная технология и в каких случаях без неё не обойтись.

Наверняка вы знаете, что сейчас на многих сервисах действуют так называемые "партнёрские программы". Практически все они являются долгосрочными и действуют месяцами или даже годами. На протяжении всего этого срока на жестком диске хранится информация, благодаря которой партнёр получит свой процент, если перешедший по его ссылке пользователь закажет у продавца услугу либо товар.

При работе со счётчиками посещений, системами подсчёта рейтинга и голосований также применяются cookies. Что это даёт в данном случае? Куки необходимы для того, чтобы система могла определить, что данный пользователь уже переходил по ссылке либо оставлял свой голос. То есть появляется некая страховка от искусственных накруток. Существуют способы обойти такую защиту, однако для обычных пользователей этого результата более чем достаточно.

Чего стоит опасаться?

Работая с cookies, важно помнить, что в некоторых случаях безобидная на первый взгляд текстовая информация может нести опасность.

Куки являются одной из наиболее важных потенциальных причин нарушения приватности в сети. Почему это происходит? Рекламные сайты всегда отслеживают, какую рекламу просматривает тот или иной пользователь. В cookies сохраняются данные о том, какие объявления человек уже видел, отследить, какие темы интересны для него. И пока речь идёт о cookies для отдельного сайта, об утечке личной информации говорить не приходится. Но вот если речь идёт о крупных рекламных сетях, коды которых присутствуют на подавляющем большинстве ресурсов, всё становится сложнее. Так, благодаря системе может собрать практически всю информацию о деятельности человека в сети. А если на каком-то сайте он вводит своё имя и фамилию, появляется возможность связать все эти действия с реальным человеком.

Есть и другие проблемы, связанные с cookies. В основном сталкиваются с ними программисты, которые прописывают код document. cookies для разных сайтов. Не ознакомившись предварительно с профессиональными источниками, можно допустить, чтобы в cookies хранились логины и пароли от сайта. В итоге их становится очень просто изъять и воспользоваться в своих целях. Однако практически все более-менее серьёзные сайты хранят пароли и логины в базе данных на сервере. Куки же тут применяются просто в качестве условного идентификатора для пользователя. Причём выдаётся таковой лишь на небольшой промежуток времени. То есть даже если хакеру удастся получить доступ к cookies, никакой ценной информации он там не найдёт.

Как включать, отключать и очищать cookies?

Если вы решили отключить cookies, учтите, что вам придётся снова включать их каждый раз, когда вы будете переходить на сайт, где это требуется.

Для Mozilla Firefox. Заходим в “Инструменты”. Далее следует отыскать пункт “Настройки”, а в нём - вкладку “Приватность”. Напротив Firefox в рамке “История” нужно выбрать из списка пункт “не запоминать”.

Для Google Chrome. Открываем “Параметры”, нажав на кнопку в виде После этого переходим в "Расширенные" -> "Настройки содержания". В появившемся окошке нужно выбрать пункт Cookie, а затем отметить пункт, запрещающий сохранение сайтами данных.

Как видите, отключить или снова включить cookies в Chrome и Mozilla Firefox, самых популярных браузерах, очень просто. В других обозревателях это делается тем же образом, с помощью вкладок “Безопасность”, “Приватность” и т. д.

Если вам нужно очистить cookies, быстрее и проще сделать это не с помощью стандартных средств браузера, а воспользовавшись специальной утилитой - cCleaner. Перед очисткой нужно закрыть все браузеры, иначе удалить все куки не получится.

А вообще оптимальный вариант - установить одну из программ, автоматизирующих работу с cookies. Сейчас таких приложений существует огромное количество, весят они совсем немало и избавляют пользователей от необходимости постоянно менять параметры вручную.