Возможно, сейчас многие удивятся, но админ этого форума может разместить файлик на компе каждого из вас. Этот файлик он может сохранить в папке, которую специально для этого создал ваш браузер. Для windows 7 браузер Coogle chrome создает эту папку по пути: C:\Users\<username>\AppData\Local\Google\Chrome\User Data\Default и файл Cookies Итак, если настройки вашего браузера стандартные, и про кукисы вы не знали, и браузер свой не настраивали на предмет регулирования попадающей в кукисы информации - админ этого форума, как и админ любого другого ресурса в сети может туда поместить все что угодно. Даже вирус. Наверное многие мне возразят, сказав, мол система безопасности хрома ругнется на сайт, который записывает в куки вирусы и другие вредоносные моменты и вы действительно будете правы, но есть пара моментов. А именно: 1. Возможности системы безопасности ограничены, а фантазия админа нет. 2. А ведь многие из вас игнорят подобные предупреждения. Не так ли? Имея базовые понимания предмета, давайте разберемся, что такого интересного записывает админ этого форума нам в файлики на компе. Удобно просмтривать куки позволяют редакторы. В браузере Opera такой редактор встроенный. Поскольку я пользуюсь хромом, в котором такого редактора нет - я скачал приложение cookie editor для chrome. Посмотрим, что же у нас есть. Вот общий скрин всех записей, которые делает на наших компах админ этого сайта: Мы видим целых 8 записей, сделанных сайтом на моем компе. Рассмотрим каджую запись подробней и попытаемся, с моей помощью понять, что же это за записи. 1 .Dstack | disput-pmr.ru запись Dstack | disput-pmr.ru появляется на моем компе в момент входа на форум под своим логином и со своим паролем. И, видимо, содержит мой ID пользователя. Это, вероятнее всего, порядковый номер в базе данных пользователей этого форума. Я вот 421-й. Учитывая, что я тут зарегистрировался не так давно и учитывая что, как правило, первые 20-30 порядковых номеров были использованы во время настройки и тестов движка, выходит до меня тут зарегистрировалось порядка 400 человек, примерно. Ну что же, не густо, но все впереди, Олег. 2. xf_session | disput-pmr.ru Это идентификатор сессии. Сесия - это период действия, например, такого момента как авторизация. Т.е. период, в который сайт будет помнить что я зашел как пользователь №421. В сессии можно хранить и другие данные, которые будут действительны в заданный период. Обычно, речь о 30 минутах. Но может быть и иначе. 3, 4, 5, 6 - записи с пометкой __utm Их делает не админ, а Гугл Аналитикс. Это такая система, которая делает статистику посещений, переходов и прочие стат. вычисления. Очень удобно использовать эти данные,например, для выявления клонов на форумах. а вообще это всё для статистики посещений. Более подробно можно почитать, например, тут 7. s | disput-pmr.ru Тут, признаюсь, админ меня заинтриговал. Запись содержить всего одно число. В моем случае, равное 1. Что же это такое, Олег? 8. _ym_visors Это уже Яндекс.Метрика. параметр, нужный для счетчика. Словом, ничего стремного и зазорного админ нам не пишет, но на советь всех полагаться не стоит. Следите за тем, что пишут вам на комп сайты и безопасного всем серфинга. Спасибо за внимание, @anonimous42
Только один момент, от кукисов хотят отказаться. И мне кажется, не в далеком будущем это время..... А хотя, отказываться будут в плане сбора статистики. Авторизация, похоже, останется. Хотя.....
Например, чтобы после закрытия вкладки в браузере и последующем её открытии вы не вводили каждый раз заново логин/пароль. А то и просто чтоб не разлогинивало. Это хорошо для персонального ПК, но плохо во всяких и-нет-кафешках.
Планы, планы, планы. Этим живут большие корпорации. Читал про задумку, больше напоминает маркетинговый монополизм а-ля все у нас и за денежку. Один момент - Насколько это осуществимо? Пересадить всех с IE на свои браузеры не удалось за 10 лет даже гуглу. Даже при куче явных преимуществ. Еще есть корпоративные сети. Там делиться инфой с "защищенными серверами гугла" желающих не будет. Покажет время. В общем.
Прочитав это, понял что Вы не совсем разобрались в данном вопросе, зато изрядно успели напугать пользователей... http://ru.wikipedia.org/wiki/HTTP_cookie Просто не в первый раз слышу об этом и каждый раз такая типа грамотная статья, но частенько пишут о вирусах... Во-первых это технически невозможно, а во-вторых Вы себе представляете, если б каждый админ при посещении сайта мог засовывать вирус, да всё бы уже в вирусах было Так и хочется спросить у Вас больше?
Олег, спасибо за комментарий. Куки в основном это текстовые файлы, в то время как для нанесения вреда ОС необходим, как правило, исполняемый. При том, что размер куки не превышает 4кбайт, а цикл очистки харда всего 18-20 байт, то в теории он может там поместиться и быть исполненным некоторыми браузерами. Не вижу ни одной технической невозможности. Это такая тривиальная теория. Еще есть уязвимости ActiveX и были случаи, когда получали доступ к файловой системе через этот тип Я не знаю зачем вы зацепились в основном за вирус, в то время как основная подача шла об информации, хранимой в данных файлах, о которой будет полезно знать для более серьезного отношения к серфингу, что повышает безопастность оного. На счет посещений. Форумы не мой профиль, я вам искренне пожелал успехов в развитии, Олег.
в третьих, - часто фальшивый)) - это уже юзеры прикалываются))[DOUBLEPOST=1386002367][/DOUBLEPOST] не Админ, а движок форума (программное обеспечение). Далее, ВСЕ форумы делают это!))))))))))) с какой целью вброс?))))
Любой Админ, любого интернет-проекта, составляет и несет полную ответственность за содержания технического задания на программное обеспечение, которое он заказывает. Само по себе ПО, из ниоткуда не появляется, Арчи. А в случае, когда Админ еще и сам является исполнителем, поставленной самому себе, задачи - собственноручно это ПО и пишет. Более того, поскольку язык PHP, и сценарии javascript относятся к категории "с открытым исходным кодом", то еще и редактировать его есть возможноть у Админа. Так, что Арчи, всетаки Админ. Более подробный комментарий, а так же мою оценку вашего комментария вы можете почитать в отдельном топе