Zombie super cookies что это
Перейти к содержимому

Zombie super cookies что это

  • автор:

What are zombie cookies?

Zombie cookies, also called evercookies or supercookies, are tracking files that websites use to collect user data even after users delete their browser cookies. These cookies are stored in multiple places, making them hard to remove. Even if you delete the main cookie, zombie cookies can be recreated from other sources like Flash or local storage. This lets advertisers and websites track your online activities, preferences, and personal information without your consent. Zombie cookies raise privacy concerns and have sparked discussions about stricter regulations to protect user data and online privacy.

See also

  • What is a cookie scanner?
  • How do I scan my website using CookieServe?
  • How does CookieServe work?
  • How do I use the CookieServe scan report?

Start your compliance right away

CookieServe is a free tool that scans and identifies cookies on websites. We’ll provide a detailed report once your scan is complete.

  • Advanced cookie scanner
  • Knowledge Base
  • Terms & Conditions
  • Privacy Policy
  • Cookie Policy

© 2023 CookieYes. All rights reserved. CookieYes Limited is registered in the UK. Company no. 13074037

Any information, whether oral or written, obtained from the CookieYes website, services, tools, or comments does not constitute any form of legal and/or regulatory advice. If any kind of legal assistance is required, users should consult with an attorney, a lawyer, or a law firm.

What are Supercookies, Flash cookies, Zombie cookies?

After years of awareness-raising campaigns by privacy activists, which culminated this year in the European Union passing a ‘cookie law’ banning any EU company or any company targeting EU citizens from placing ‘non-essential’ cookies on users computers without their consent, most internet users now know about cookies.

Unfortunately, most of what people know about cookies regards HTTP (or ‘normal’) cookies; small text files that are left in your browser’s cookie folder and that, in addition to doing lots of useful things such as remembering your passwords and favorite website preferences, can be used to identify you and track your movements across the World Wide Web.

Understandably concerned about the privacy issues involved, the internet-using public has fought back and taken increasing effective measures to block, delete or control cookies, assisted by the fact most modern browsers have added cookie management and blocking features.

Perhaps unsurprisingly, marketing and analytics companies have looked for ways to circumvent these measures and to continue uniquely identifying and tracking internet users. A primary means of doing this has been through the use of supercookies.

What is a supercookie?

Supercookie is a catch-all term used to refer to bits code left on your computer that performs a similar function to cookies, but which are much more difficult to find and get rid of than regular cookies. The most common type of supercookie is the Flash cookie (also known as an LSO or Local Shared Object), although HTTP ETags and Web Storage also fall under the moniker. In 2009 a survey showed that more than half of all websites used Flash cookies.

The reason that you may never have heard of supercookies, and why they are so hard to find and get rid of, is that their deployment is deliberately sneaky and designed to evade detection and deletion. This means that most people who think they have cleared their computers of tracking objects have likely not.

The EU ‘cookie law’ does encompass supercookies within its generic description, but as the law has been very vaguely worded about what constitutes a ‘bad’ cookie, and has been poorly enforced anyway (not to mention that most sites demand you accept their use of cookies if you wish to continue using them), its effectiveness at curbing supercookie use (or even regular HHTP cookie use other than by raising people’s awareness of the issue) has been minimal at best.

Apple’s stand against Flash’s various insecurities however, has helped contribute to Flash Player’s growing obsolescence, with HTML5 increasingly fulfilling the functions once more commonly performed by Flash. Combined with support for LSA deletion by the major browsers, this has led to a decline in the use of Flash cookies, although they remain a substantial menace to internet users worried about tracking.

Flash Cookies and Zombie Cookies

The most common kind of supercookie is a Flash cookie which uses Adobe’s multimedia Flash plugin to hide cookies on your computer that cannot be accessed or controlled using your browser’s privacy controls (at least traditionally, most major browsers now include deletion of Flash cookies as part of their cookie management).

Because these cookies are stored outside the browser you cannot protect yourself by using a different browser (for example one for your banking website and another for riskier web surfing), as the Flash cookies will be available to all browsers (i.e. a cookie acquired when using Chrome will also be available to websites when using Firefox). In addition to this, Flash cookies can hold up to 100kb rather than just the 4kb held by HTTP cookies.

One of the most notorious (and freaky!) kinds of Flash cookie is the ‘zombie cookie’, a piece of Flash code that will regenerate normal HTTP cookies whenever they are deleted from a browser’ cookie folder.

How to deal with Flash cookies

Change your Flash preferences

This is always worth doing, although some LSOs seem adept at evading the preferences settings.

1. To remove existing site cookies go to the Adobe Website Storage Settings Panel, where will you see a list of Flash cookies on your computer. If you recognize any of the websites in the list and visit them regularly, then you may want to keep their cookies as they can provide useful functionality, but you can delete the others.

flash 1

2. To prevent new sites from writing cookies, go to the Adobe Global Storage Settings Panel (or just click on the Global Storage Settings tab in the Settings Manager), drag the slider to ‘None’, and click ‘Never Ask Again’. Note that doing this may create problems with websites that rely on Flash functionality.

flash 2

Manually delete Flash cookies This is also a good way to check that other methods have worked properly.
  • In Windows open an Explorer window and type ‘%appdata%’ into the search bar. Double-click Macromedia -> Flash Player -> macromedia.com -> support’ -> flashplayer -> sys (we told you they were hidden away!). Any folders you see (which should contain a .sol file, which is the actual cookie) can be deleted.
  • In OSX try going to Users -> username -> Library -> Preferences -> Macromedia -> Flash Player-> and look for any .sol files in the folders
  • In Linux go to home -> username/ .macromedia -> Flash_Player -> macromedia.com -> support -> flashplayer -> sys, or run the command ‘find ~/.macromedia/ -type f -name settings.sol -exec rm -v <> \;
Use CCleaner to automatically delete Flash cookies

CCleaner is a great tool for clearing the rubbish out of your system, but by default it does not clear out Flash cookies. To set CCleaner to clean Adobe Flash Cookies:

  1. In CCleaner, click the Cleaner icon and then the Applications tab.
  2. Under Multimedia, select Adobe Flash Player.

[Note. As of 2023, this is an old article. Most of the information remains current, but the use of CCleaner is no longer recommended.]

Use a dedicated Flash cookie cleaner utility

Examples include GrekSoft Flash Cookie Remover (Windows) and FlushFlash (Windows and OSX).

flushflash

Flush Flash for Mac

Use Google Chrome or Internet Explorer to delete Flash Cookies

Modern versions of Chrome, Internet Explorer (IE8+), and Firefox work with Flash Player 10.3+ to delete Flash cookies automatically, using the browsers’ built-in Clear History functions. While we applaud this move, which uses the NPAPI ClearSiteData API, it is not perfectly implemented and we and we found LSOs on our system after using it.

Block Flash cookies in Android

Apple led the charge when it came to making a stand against Flash, and iOS users do not have to worry about LSOs, although they do miss out on the functionality provided by Flash. Android 4.1 also dropped support for Flash, although older devices may still have it installed, and those who value the fact that much of the web still relies on Flash can still manually sideload the .apk. If you do have Flash installed, then you will be able to find an icon for ‘Flash Player settings’ in the app drawer. To turn off Flash cookies, go to ‘Local Storage’ and select ‘Never’.

android

Use browser plugins

A number of browser plugins exist which can block or manage Flash cookies, the best example of which is uBlock Origin. Unfortunately, using these plugins increases the uniqueness of your browser and therefore makes you more vulnerable to Fingerprinting, so we do not recommend them.

Conclusion

Flash cookies are insidious things, but growing general awareness of cookies, decreasing use of Flash, and support from the major browsers for the NPAPI ClearSiteData API, means that their threat has diminished somewhat.

Unfortunately, this also means that in the ongoing arms war waged against the internet-using public by unscrupulous marketing and analytics firms, new techniques are being developed and deployed to identify individuals and track them across the web (and otherwise perform functions similar to traditional cookies).

The most alarming and prevalent of these is browser fingerprinting, which we discuss in detail here, but other forms of supercookie (HTTP ETags and Web Storage) and ‘history stealing’ (also very scary) are also deployed, which we discuss here.

Written by: Douglas Crawford

Has worked for almost six years as senior staff writer and resident tech and VPN industry expert at ProPrivacy.com. Widely quoted on issues relating cybersecurity and digital privacy in the UK national press (The Independent & Daily Mail Online) and international technology publications such as Ars Technica.

Что такое Supercookies, Zombie cookies и Evercookies, и представляют ли они угрозу для конфиденциальности?

Если у вас есть любопытные соседи, они могут посчитать ваш секретный рецепт самой большой проблемой конфиденциальности в отношении файлов cookie, но это было изменено благодаря Интернету. Хотя обычные файлы cookie браузера часто полезны и их легко удалить, существуют и другие варианты, которые предназначены для их использования. От двух из этих типов, супер-куки и зомби-куки (часто называемых «Evercookies»), может быть очень трудно избавиться. К счастью, это не осталось незамеченным, и браузеры развиваются, чтобы бороться с этими скрытыми методами отслеживания.

Что такое Supercookies, Zombie cookies и Evercookies, и представляют ли они угрозу для конфиденциальности? - объяснения

Суперпеченье

Этот термин может немного сбивать с толку, поскольку он используется для описания множества различных технологий, некоторые из которых на самом деле являются просто файлами cookie. Однако в целом это относится ко всему, что изменяет ваш профиль просмотра, чтобы предоставить вам уникальный идентификатор. Таким образом, они выполняют ту же функцию, что и файлы cookie, позволяя сайтам и рекламодателям отслеживать вас, но, в отличие от файлов cookie, их нельзя удалить.

Что такое Supercookies, Zombie cookies и Evercookies, и представляют ли они угрозу для конфиденциальности? - объяснения

Вы часто будете слышать термин «supercookie», используемый для обозначения заголовков уникальных идентификаторов (UIDH) и дубликатов в HTTP Strict Transport Security или HSTS, даже если исходный термин относился к файлам cookie. которые происходят из доменов верхнего уровня. Это означает, что файл cookie может быть установлен для домена, такого как «.com» или «.co.uk», что позволит любому веб-сайту с суффиксом видеть его.

Если Google.com устанавливает супер-cookie, этот cookie-файл будет виден любому другому веб-сайту с доменом «.com». Это очевидная проблема конфиденциальности, но поскольку они не являются традиционными файлами cookie, все современные браузеры по умолчанию ограничивают их использование. Поскольку никто больше не говорит об этом типе суперпеченья, вы, как правило, услышите больше о двух других.

Уникальный адрес идентификатора (UIDH)

Адрес уникального идентификатора вообще отсутствует на вашем компьютере — это происходит между вашим интернет-провайдером и серверами веб-сайта. Вот как:

Вы отправляете запрос на создание веб-сайта своему интернет-провайдеру.

Прежде чем ваш интернет-провайдер переадресует запрос на сервер, он добавляет строку уникального идентификатора в заголовок вашего запроса.

Эта строка позволяет веб-сайтам распознавать вас как отдельного пользователя при посещении, даже если вы удалили их файлы cookie. Как только они узнают, кто вы, они могут просто отправить те же файлы cookie обратно в ваш браузер.

Проще говоря, если Ваш интернет-провайдер использует инструмент отслеживания UIDH, он отправляет вашу личную подпись на каждый сайт, который вы посещаете (или кто заплатил за это вашему интернет-провайдеру).. Эта мера в основном полезна для увеличения доходов от рекламы, но она стоит того, что требует FCC. 1.35 миллиона долларов на Verizon за то, что не информирует об этом своих клиентов или дает им возможность отказаться.

Помимо Verizon, не так много данных о том, какие компании используют информацию UIDH, но реакция потребителей сделала эту стратегию в значительной степени непопулярной. Более того, он работает только с незашифрованными HTTP-соединениями, а поскольку большинство веб-сайтов по умолчанию используют HTTPS, и вы можете легко загружать расширения, такие как HTTPS Everywhere, этот супер-файл cookie на самом деле не имеет большого значения и, вероятно, широко не используется. Если вам нужна дополнительная защита, используйте VPN. Это гарантирует, что ваше приложение будет ретранслировано на веб-сайт без привязанного UIDH.

HTTPS строгая безопасность передачи (HSTS)

Это редкий тип супер-cookie, который не был специально идентифицирован на каком-либо конкретном сайте, но, по-видимому, использовался, потому что Apple объединила Safari против него, Отмечая подтвержденные случаи нападения.

HSTS на самом деле хорошая вещь. Это позволяет браузеру безопасно перенаправлять на HTTPS-версию сайта вместо небезопасной HTTP-версии. К сожалению, его также можно использовать для создания супер cookie по следующему рецепту:

Создайте множество поддоменов (например, «domain.com», «subdomain2.domain.com» и т. Д.).

Назначьте каждому посетителю вашей домашней страницы случайный номер.

Заставьте пользователей загружать все ваши поддомены, либо добавляя их в невидимых пикселях на странице, либо перенаправляя пользователя через каждый поддомен во время загрузки страницы.

Для некоторых поддоменов укажите браузеру пользователя использовать HSTS, чтобы переключиться на безопасную версию для некоторых. Для других оставьте домен небезопасным HTTP.

Если для поддомена включена политика HSTS, она будет считаться «1». Если он выключен, он считается «0». С помощью этой стратегии сайт может ввести случайный двоичный идентификатор пользователя в двоичном формате в настройках HSTS браузера.

Каждый раз, когда посетитель возвращается, сайт проверяет политику HSTS браузера пользователя, которая возвращает тот же двоичный номер, который был изначально сгенерирован, идентифицируя пользователя.

Это звучит сложно, но все сводится к тому, что веб-сайты могут использовать ваш браузер для создания и запоминания настроек безопасности для нескольких страниц, и при следующем посещении они смогут увидеть, кто вы, потому что ни у кого нет таких точных настроек настроек. .

Apple уже предложила решения этой проблемы, например, разрешить установку только настроек HSTS для одного или двух основных доменных имен на сайт и ограничить количество разрешенных к использованию ограниченных перенаправлений. Другие браузеры, скорее всего, будут следовать этим мерам безопасности (режим инкогнито в Firefox, похоже, помогает), но, поскольку подтвержденных случаев этого нет, для большинства из них это не является главным приоритетом. Вы можете взять дело в свои руки, просмотрев некоторые настройки и удалив политики HSTS вручную. , но это все.

Зомби-куки / Evercookies

Что такое Supercookies, Zombie cookies и Evercookies, и представляют ли они угрозу для конфиденциальности? - объяснения

Зомби-куки — это именно то, на что они похожи — куки-файлы, которые оживают после того, как вы думали, что они исчезли. Возможно, вы видели, что они называются «Evercookies», что, к сожалению, не является эквивалентом cookie для gobstopper.

«Evercookie» на самом деле API JavaScript, созданный для демонстрации различных способов какие файлы cookie могут быть получены при попытках удаления.

Файлы cookie зомби не удаляются, потому что они скрыты за пределами обычного хранилища файлов cookie. Локальное хранилище является основной целью (я использую Adobe Flash и Microsoft Silverlight, где это часто делается), и некоторое хранилище HTML5 также может быть проблемой. Живые файлы cookie могут быть в вашей истории веб-поиска или в цветовых кодах RGB, которые ваш браузер допускает в своем кеше. Все, что вам нужно сделать, это найти один из скрытых файлов cookie, и он может оживить другие.

Однако многие из этих дыр в безопасности исчезают. Flash и Silverlight не являются важной частью современного веб-дизайна, и многие браузеры не особенно уязвимы для других тайников Evercookie. Поскольку существует множество различных способов проникновения этих файлов cookie в вашу систему, нет единого способа защитить себя. Тем не менее, наличие хорошего набора расширений конфиденциальности и очистки привычек в вашем браузере никогда не является плохой идеей!

Подождите, мы в безопасности или нет?

Технология онлайн-отслеживания — это своего рода постоянная гонка на вершину, поэтому, если вас интересует конфиденциальность, вы, вероятно, привыкнете к мысли, что мы никогда не гарантируем 100% анонимность в Интернете.

Вам, вероятно, не стоит слишком беспокоиться о Superkids, поскольку в то же время их не видят очень часто, и их все чаще забанивают. С другой стороны, от зомби-куки / Evercookies трудно избавиться. Многие из его известных методов были закрыты, но он все еще может работать до тех пор, пока все уязвимости не будут устранены, и он всегда может предложить новые технологии.

Cookie

Cookies (печеньки) – это сообщения, которые web-сервер отправляет браузеру. Каждое такое сообщение сохраняется браузером как файл cookie.txt. Когда ты снова заходишь на страницу, браузер отправляет cookies обратно на сервер.

Cookie файл включает:

  • название;
  • значимость cookie;
  • время хранения в браузере;
  • домен, для которого создано cookie;
  • нужно ли защищенное соединение.

Как работают Cookie?

Чаще всего cookies сохраняются в виде идентификатора пользователя (User ID). Представьте, что вы зашли на сайт интернет-магазина. Вы выбрали товар (книгу, технику и т.д.), далее для завершения покупки нужно заполнить форму с именем и адресом. Сайт генерирует ID, сохраняет информацию, связанную с этим ID у себя на сервере, в базе данных. Затем посылает этот ID на ваш браузер. Браузер, в свою очередь, сохраняет ID на свой жесткий диск. Когда вы снова заходите на этот сайт, браузер отсылает ID, и сайт формирует web-страницу в соответствии с пришедшей информацией. В итоге он может вывести вам страницу с приветствием, например: «Добро пожаловать к нам снова, Артём», или вы сможете посмотреть отложенные товары. Также вы можете увидеть рекомендованные вам товары, которые будут составлены на основе того, что вы просматривали на сайте.

Виды cookie:

Session cookies, или временные cookies
Данный тип cookies сохраняет информацию о действиях пользователя, пока он находится на сайте. Как только пользователь покидает сайт, такие cookies удаляются. Чаще всего используются на различных коммерческих сайтах.

Permanent cookies
Эти cookies сохраняются даже после того, как пользователь закрыл web сайт. Это могут быть логин и пароль от сайта, таким образом, вам не нужно каждый раз вводить их, заходя на сайт.

Third-parties cookies
Сторонние cookies устанавливаются третьими сторонами для сбора различной информации. Первичные cookies устанавливаются, когда вы вводите адрес web сайта. Cookies третьих лиц исходят от рекламы, размещенной на сайте. Сторонние cookies также используются провайдерами для веб-аналитики и измерения трафика сайта.

Flash cookies
Flash cookies, другое название — супер cookies, являются независимыми от web браузера. Они разработаны таким образом, чтобы постоянно быть на компьютере пользователя. Этот вид cookies остается на компьютере, даже если все остальные cookies были удалены с вашего компьютера.

Зомби cookies являются подвидом Flash cookies, которые «возвращаются к жизни», после того как пользователь пытался от них избавиться. Их трудно найти и управлять ими. Их чаще всего используют в онлайн-играх, чтобы предотвратить мошенничество. Но также с помощью них возможно установить вредоносное ПО на компьютер пользователя.

Secure cookies
Такие cookies могут быть переданы только через зашифрованное соединение (HTTPS). Без флажка «Безопасность» cookie отправляется в виде открытого текста и может быть перехвачен неавторизованными третьими лицами.

HTTP only cookies
Защищенные cookies-файлы часто также являются только cookies HTTP. Два флага работают в тандеме, чтобы уменьшить уязвимость файлов cookie для атак. При атаках хакер может внедрить вредоносный код в надежный сайт. Браузер не распознает, можно ли доверять сайту. И скрипт может получить доступ к информации браузера на сайте, в том числе к cookies файлам. HTTP сookies защищены от таких атак, так как не доступны с помощью языков сценариев.

Supercookies
Такие печеньки относят не просто к определенному сайту, например google.com, а сразу к домену “.com” или “.org” и т.д. Этот тип чаще всего используется мошенниками, так как они могут собирать и создавать cookie практически с любого сайта. Сегодня многие браузеры блокируют их, поэтому они не столь угрожающие, как могло показаться.

Зачем иметь cookies на компьютере?

Онлайн покупки – без cookies вы не увидите выбранные товары в корзине, вернувшись на сайт. Придется искать все заново.

Заполнение форм – с помощью cookies сайт запоминает информацию, которую вы вводите. Например: имя, email и т.д. Если вы часто используете этот сайт, это экономит вам время.

Персонализированные настройки – сайт запоминает выбранный язык, валюту или тему сайта.
Персонализированный контент – с помощью cookies web сайт предоставляет вам информацию, основываясь на ваших предпочтениях. Это экономит вам время на поиск интересующего вас контента.

Аутентификация – без cookies сайт не смог бы запомнить вас как своего пользователя. Каждый раз, заходя на сайт, пришлось бы вводить логин и пароль вручную.

Таргетированная реклама – несмотря на то, что реклама является раздражающим фактором, в большинстве случаев, лучше, чтобы она показывала хотя бы то, что может вас заинтересовать. Также если вы не хотите быть ресурсом для рекламных компаний, то можно отключить сторонние cookies в браузере.

Таким образом, cookies экономят нам время и делают информационную среду более ориентированной на нас.

Риски cookies

У cookies много плюшек, но несмотря на это существуют и определенные риски. Все риски, связанные с cookies, можно разделить на две категории: cookies-мошенники и вторжение в личное пространство.

Cookies Мошенники

Имеют чаще всего две формы: вредоносный сайт атакует другой web сайт, используя его законных пользователей как прокси сервера, либо чтобы обыграть систему слежения, к законному пользователю прикрепляется ложный ID.
Выделяют следующие виды:

Межсайтовый скриптинг (XSS). Вы заходите на сайт мошенников. Получаете от него cookies, содержащей сценарий таргетинга другого сайта. Этот cookies выглядит, как оригинальный cookies того сайта. И когда вы заходите на целевой сайт, cookies отправляет сценарий на сервер.

Фиксация сеанса: пользователь получает cookies с ID сессии. Таким образом, при повторном заходе на целевой сайт вместо вас регистрируется cookies сессии. В итоге это выглядит так, будто что-то выполняет ваши действия на сайте, как это делали вы.

Атака на межсайтовый запрос (XSRF). Пользователь заходит на сайт и получает cookies. Затем он попадает на вредоносный сайт. Вредоносный сайт через браузер заставляет сделать действия на предыдущем сайте, используя его cookies.

«Метание cookies». Пользователь заходит на вредоносный сайт и получает cookies субдомена целевого сайта. Когда пользователь заходит на целевой сайт, субдоменные cookies посылаются вместе с cookies целевого сайта. Если субдоменные cookies обрабатываются первыми, то их данные будут властвовать над данными законных cookies.

Таким образом, вредоносные cookies либо заменяют пользователя, либо, используя идентичность пользователя, действуют от его лица.

Вредоносные cookies – это не вирусы, однако их трудно удалить из компьютера. Чтобы защититься от них, следуйте двум правилам:

  • Следите за обновлениями браузера. Так как именно дыры в безопасности на старых версиях используются для разработки вредоносных cookies.
  • Избегайте подозрительных сайтов. Если что — то вызывает сомнения, не рискуйте.

Вторжение в личное пространство

Принимая соглашение об использовании cookies, будьте готовы, что с этого момента за вами начнется слежка. Вся информация о ваших действия, выборах, заказах и прочим собирается только с одной целью – предложить вам как можно больше рекламы товаров, которые могли бы вас заинтересовать. Для многих такое вторжение может быть жутким и пугающим. Только вы решили купить чайник, и вот они везде, и от них не скрыться.

Хотя сейчас отказаться от cookies довольно проблематично, можно снизить количество информации о вас в сети. Зайдите в настройки конфиденциальности и cookies — файлов браузера и установите их настолько строгими, насколько это возможно, не ограничивая полезных функций сайтов. Также вы можете использовать режим “инкогнито”, однако помните о том, что пароли в таком случае не сохраняются.

Немного о том, как за нами следят

Согласно последним сведениям, многие большие компании используют отслеживающие cookies, например: Google, Facebook.
Файлы cookies для отслеживания используют в рекламных целях, в частности, для ретаргетинга. Например, вы зашли на сайт книжного магазина, потом вы начинаете видеть рекламу книг, похожих на те, что вы покупали/смотрели/отбирали.

Вот как это работает:

  1. Вы зашли в свой любимый интернет-магазин и словили отслеживающую печеньку. Она ничего не расскажет конкретно о вас, но у нее есть ID браузера.
  2. Владелец сайта платит Google за рекламу.
  3. Реклама от Google не статична: вы заходите на другой сайт, который тоже сотрудничает с Google, сайт видит печеньку и отправляет ее Google. Google, видя ID, понимает , что печенька пришла с вашего любимого сайта.
  4. И вот перед вами реклама этого сайта.

Как найти или убрать cookies?

Настроить cookies можно в настройках браузера в разделе Cookie Policy, их можно удалить, очистив историю.

Для контроля cookie используются различные расширения: Edit Cookie, Cookie AutoDelete, Cookie Manager, Privacy Badger, Disconnect, Ghostery и другие.

Cookie AutoDelete
Самое простое расширение: удаляет куки из закрытых вкладок, предоставляет возможность создания Белого списка, показывает количество файлов cookie для сайта.

Cookie Manager
Возможности, как у предыдущего. Также есть возможность добавить новый файл cookie и изменить существующий файл cookie.

EditThisCookie
Самое используемое расширение (более 2000000 пользователей).
Возможности: редактирование, удаление, создание, поиск, блокировка, импорт и удаление устаревших файлов cookie.

Privacy Badger
Блокирует шпионскую рекламу и невидимые трекеры.
Автоматически блокирует рекламу, использующую отслеживающие cookies. Оно отслеживает сторонние домены, которые встраивают изображения, сценарии и рекламу в посещаемые вами страницы.
Расширение имеет три состояния. Красный означает блокировку трекера. Желтый означает, что мы не отправляем файлы cookie или ссылки на трекер. Зеленый означает, что он разблокирован (возможно, потому что третье лицо не отслеживает вас). Вы можете нажать на значок Privacy Badger на панели инструментов вашего браузера, если вы хотите изменить настройки автоматической блокировки.

Disconnect
Определяет, когда браузер соединяется с чем-то, кроме посещаемого сайта, и блокирует такие запросы.
Disconnect позволяет визуализировать и блокировать невидимые веб-сайты, которые отслеживают вас. Благодаря блокировке запросов на сторонние сайты, скорость загрузки посещаемой страницы увеличивается.

Ghostery
Блокирует рекламу на сайте. Позволяет отслеживать и блокировать средства слежения на посещаемых веб-сайтах. Также панель расширения можно настроить под себя.

Adblock Plus
Так как реклама — одна из самых распространенных систем слежения, расширение очень эффективно. Также имеет встроенный черный список, который сразу же блокирует определенные сайты. В отличие от предыдущих, при нажатии на иконку вы увидите только количество заблокированных сайтов. В настройках можно указывать общие параметры, посмотреть используемые фильтры, добавлять сайты в «Белый список».

Убрав лишние куки, вы:

  • избавитесь от назойливой рекламы;
  • будете уверены, что в данный момент работаете только на выбранном сайте, и не посылаются запросы на сторонние сайты;
  • и самое главное — повысите скорость работы браузера.

Cookies используются повсеместно. Они очень облегчают нам жизнь, сокращая время и предоставляя нужный контент. Однако стоит учитывать, что их могут использовать против нас. Так что выставляйте настройки, не доверяйте странным сайтам и да пребудут с вами печеньки.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *