веб трекеры что это
Слежка и трекеры в Web 3.0
Мы недавно опубликовали исследование «Конфиденциальность и вопросы безопасности в Веб 3.0» на сайте arXiv, и хотим вкратце описать наши выводы и рассказать, что они значат для пользователей Brave.
Децентрализованные финансы (DeFi) напоминают финансовый Дикий Запад: новые сайты появляются и исчезают каждый день, люди зарабатывают и теряют огромные деньги, а гарантии безопасности и вообще какой бы то ни было осмысленный контроль за происходящим отсутствуют. Какую роль безопасность и конфиденциальность играют во всём этом? Мы решили разобраться.
Трекеры повсюду
Мы начали с того, что собрали список из 78 сайтов, занимающихся децентрализованными финансами (DeFi), включая топ-50 по общей стоимости заблокированных активов (TVL), и написали краулер, который анализировал безопасность и конфиденциальность этих сайтов (полный список в конце поста).
Мы обнаружили, что, несмотря на их легковесные фронтэнды, некоторые DeFi-сайты пользуются сторонними скриптами и иногда даже передают им ваш Ethereum-адрес (в основном для API и провайдеров аналитики). Особенно опасной проблемой является передача вашего Ethereum-адреса Гуглу, так как он уже знает информацию, по которой может идентифицировать вас лично, а потому может соотнести её с вашим Ethereum-адресом, что может дать ему возможность узнать вашу историю транзакций в блокчейне. Гуглу, как рекламному монстру, выгодно монетизировать эту информацию.
Ещё мы обнаружили, что многие сайты включают сторонние скрипты, что всегда является угрозой безопасности, но эта угроза особенно сильна для DeFi, так как речь идёт о финансах, а сторонние скрипты могут обмануть пользователя (например, используя фишинг), инициировав мошенническую транзакцию, а манипулируя DOM DeFi-сайта повысить вероятность того, что пользователь примет эту мошенническую транзакцию. Из исследованных нами 78 DeFi-сайтов 48 (66%) содержали как минимум один сторонний скрипт (всего мы насчитали 34 провайдера внешних скриптов). Как и ожидалось, следы Гугла были повсюду: 41 DeFi-сайт (56%) содержал как минимум один скрипт, предоставленный Гуглом.
Детально ознакомиться с полученными данными можно в таблице под этим постом.
Что это значит для пользователей Brave?
Пользователи Brave защищены от присутствия Гугла на DeFi-сайтах, так как Brave блокирует Google Analytics по умолчанию. Это значит, что Гугл не узнает, какие DeFi-сайты вы посещаете, равно как и ваш Ethereum-адрес — по крайней мере, посредством скриптов. Это же касается и других трекеров (например, от Hotjar или Facebook), которые мы обнаружили на некоторых DeFi-сайтах.
Контрмеры
Наша защита от следящих скриптов — это отличное начало для конфиденциальной работы с DeFi-сайтами, но всё же это не панацея. К примеру, ваш Ethereum-адрес всё равно может утечь к третьим сторонам. Можно ли вообще пользоваться DeFi, сохраняя при этом полный контроль над своим Ethereum-адресом?
В рамках нашего проекта мы написали патч для MetaMask (мы выбрали именно его из-за его популярности), который доказывает принципиальную возможность именно этого. После того, как вы нажимаете на кнопку «подключить кошелёк», патч заменяет «реальный» Ethereum-адрес пользователя детерминированным и адаптированным под конкретный сайт адресом, который вычисляется на основе вашего реального адреса (если вам интересны детали, обратитесь к секции 5 оригинальной статьи).
Ваш реальный Ethereum-адрес может быть 0x123…def, но наш патч заставляет Uniswap видеть 0x321…789, а Compound, например, 0xabc…987. Это сильно мешает (хоть и не делает полностью невозможным!) DeFi-сайтам и третьим сторонам узнать ваш настоящий Ethereum-адрес или связать ваши действия в браузере с вашими действиями на DeFi-сайте.
Чтобы схема взлетела, её нужно доработать напильником. Например, если мы передадим подложные адреса DeFi-сайту, то он будет показывать неверные балансы, а транзакции будут невалидны. Наш патч обходит эту проблему, прозрачно заменяя балансы кошельков и Ethereum-адреса, что позволяет DeFi-сайтам нормально работать. Проиллюстрируем это картинкой: пользователь заходит на example.finance, и расширение MetaMask передаёт сайту производный Ethereum-адрес, но при этом показывает корректный баланс. Наш патч переписывает транзакции так, что они содержат настоящий Ethereum-адрес до того, как быть записанными в блокчейн.
Пока что наш патч — это прототип, который не готов к промышленному применению. Тем не менее, он показывает, что с точки зрения конфиденциальности DeFi ещё есть куда расти, а мы будем ставить себе ещё более жёсткие требования по конфиденциальности в Кошельке Brave, который уже готовится к выходу.
Выводы
Ethereum-адреса — это деликатная и конфиденциальная информация, вроде номеров кредитных карт и банковских счетов. DeFi-сайты должны относиться к ней соответствующим образом и никогда не передавать Ethereum-адреса третьим сторонам без веской на то причины. De в DeFi означает «децентрализованные», и важно, чтобы DeFi-сайты не забывали об этом и воздержались от использования централизованного API и услуг провайдеров аналитики.
Также мы хотим подчеркнуть, что такие устоявшиеся практики веб-разработки, как встраивание сторонних скриптов, крайне проблематичны в контексте DeFi, так как приводят к тому, что Гугл может провязывать переходы пользователей от сайта к сайту, и теоретически обладает возможностью слинковать их Ethereum-адреса с информацией, позволяющей идентифицировать человека, которой Гугл и так, скорее всего, уже обладает.
Приложение
Таблица ниже показывает подмножество из 53 DeFi-сайтов, которые включают в себя как минимум один внешний скрипт (второй столбец) или передают Ethereum-адрес как минимум одной третьей стороне (третий столбец). Данные были собраны 27 августа 2021 года. Обратите внимание, что эти цифры являются нижней границей возможной передачи информации, так как мы могли не заметить какие-нибудь утечки.
Анатомия трекеров. Часть I
Глубокое погружение в технологию корпоративного наблюдения: Фонд электронных рубежей (Electronic Frontier Foundation, EFF) решает демистифицировать загадочные «трекеры», которые следят за нами на сайтах и в реальной жизни — в нескольких частях мы публикуем перевод объемной статьи от известных цифровых активистов.
Трекеры прячутся почти во всех уголках интернета и современной жизни. Средняя веб-страница обменивается данными с десятками третьих сторон. Среднее приложение делает то же самое, а многие из них собирают конфиденциальную информацию, такую как местоположение и записи вызовов, даже когда они не используются.
Трекеры отслеживания проникают и в физический мир. Торговые центры используют автоматические считыватели номерных знаков, чтобы отслеживать трафик через свои парковки, а затем делиться этими данными с правоохранительными органами. Компании, организаторы концертов и политики используют маячки Bluetooth и WiFi для пассивного мониторинга людей в их районе. Розничные магазины используют распознавание лиц, чтобы идентифицировать клиентов, отслеживать кражи и показывать целевую рекламу.
Технологические компании, торговцы данными и рекламодатели, стоящие за этим отслеживанием, а также технологии, с помощью которых оно осуществляется — всё это обычно невидимо для пользователя. Корпорации создали зал односторонних зеркал: внутри, в социальных сетях вы можете видеть только приложения, веб-страницы, рекламу и себя самих. Но в тени с обратной стороны зеркала находятся трекеры, которые спокойно записывают практически все, что вы делаете. Эти трекеры не всезнающие, но они широко распространены и неизбирательны. Данные, которые они собирают и получают, не идеально точны, но, тем не менее, чрезвычайно чувствительны.
Мы надеемся, что этот документ прольёт свет на корпоративное отслеживание и демистифицирует его для журналистов, политиков и заинтересованных потребителей, объяснит масштабы проблемы и предложит способы ее решения.
.
ОТСЛЕЖИВАНИЕ СЕРВИСОМ VS. ОТСЛЕЖИВАНИЕ ТРЕТЬЕЙ СТОРОНОЙ
.
Крупнейшие компании собирают огромные объемы данных, когда люди пользуются их услугами. Facebook знает, кто ваши друзья, что вам «нравится» и какой контент вы читаете в ленте новостей. Google знает, что вы ищете и куда вы идете, когда вы перемещаетесь с помощью Google Maps. Amazon знает, что вам нужно купить и что вы купили.
Данные, которые эти компании собирают с помощью своих собственных продуктов и услуг, называются «отслеживание сервисом». Эта информация может быть чрезвычайно конфиденциальной, и компании уже давно используют ее неправильно. Сервисы обычно собирают данные, получая так называемое «согласие»: используя наш сервис, вы соглашаетесь разрешить нам использовать данные, которые мы собираем, пока вы это делаете. Все больше пользователей начинают понимать, что для многих бесплатных сервисов они являются сырьём, даже если им это не нравится.
Однако компании собирают столько же личной информации, если не больше, о людях, которые не пользуются их услугами. Например, Facebook собирает информацию о пользователях других веб-сайтов и приложений с помощью своих невидимых «пикселей конверсии». Аналогичным образом, Google, хотя вы и не давали ему такого права, отслеживает в какой магазин вы пошли приобретать товар в своем городе, после того как загуглили этот товар, и эти данными могут пользоваться рекламодатели для лучших настроек в Google AdWords. Тысячи других торговцев данными, рекламодателей и трекеров скрываются где-то на заднем плане, когда мы сёрфим веб или просто пользуемся телефоном или умными часами. Это называется «отслеживание третьей стороной». Его гораздо труднее идентифицировать без намётанного взгляда, и его почти невозможно избежать.
.
ЧТО ЗНАЮТ ТРЕКЕРЫ?
.
Многие знакомы с самыми вопиющими случаями нарушения конфиденциальности: каждый смартфон представляет собой карманный GPS-трекер, который постоянно передает информацию о своем местонахождении через интернет неизвестным третьим сторонам. Подключенные к интернету устройства с камерами и микрофонами могут оказаться и периодически оказываются бесшумными жучками для прослушивания разговоров и отслеживания местоположения. Хорошо известен случай, когда школа следила за учениками с помощью веб-камер на их ноутбуках.
Но эти самые известные каналы наблюдения не являются самыми распространенными и опасными для нашей частной жизни. Даже несмотря на то, что мы проводим много часов, смотря в подключенные к интернету фронтальные камеры, они крайне редко записывают что-либо без явного намерения пользователя. Чтобы не нарушать закон, технологические компании обычно воздерживаются от тайного прослушивания разговоров пользователей. Как покажет эта статья далее, трекеры узнают намного больше из тысяч менее шокирующих источников данных. Тревожная правда заключается в том, что хотя Facebook не прослушивает вас через ваш телефон, это просто потому, что ему это уже не нужно.
Самая распространенная угроза нашей конфиденциальности — медленное, постоянное и непреклонное накопление казалось бы довольно обыденных данных о том, как мы живем. Оно включает такие вещи, как история просмотров, использование приложений, историю покупок и данные геолокации. Эти казалось бы малозначительные отдельные данные могут быть объединены в значительное целое, которое говорит о нас почти всё. Трекеры собирают данные о наших кликах, просмотрах, нажатиях и переходах и создают обширные поведенческие профили, которые могут выявить нашу политические предпочтения, религиозные убеждения, сексуальную идентичность и активность, расу и этнос, уровень образования, ежемесячный доход, потребительские привычки, а также физическое и психическое здоровье.
.
КАК ТРЕКЕРЫ СВЯЗЫВАЮТ ДАННЫЕ С КОНКРЕТНЫМИ ЛЮДЬМИ?
.
Большинство сторонних трекеров предназначено для создания профилей реальных людей. Это означает, что каждый раз, когда трекер собирает информацию, ему нужен идентификатор — то, что он может использовать, чтобы связать эту информацию с конкретным человеком. Иногда трекер делает это косвенно: сопоставляя собранные данные с определенным устройством или браузером, что, в свою очередь, впоследствии может соотноситься с одним человеком или, возможно, с небольшой группой людей, например домохозяйством.
Чтобы отслеживать, кто есть кто, трекерам нужны уникальные, постоянные и доступные идентификаторы. Другими словами, трекер ищет информацию, которая (1) указывает только на вас или ваше устройство, которая (2) не изменится, и к которой (3) он имеет легкий доступ. Некоторые потенциальные идентификаторы соответствуют всем трем из этих требований, но трекеры все еще могут использовать идентификатор, который проверяет только два из этих трех показателей. Также трекеры могут комбинировать несколько слабых идентификаторов, чтобы создать один сильный.
Идентификатор, который проверяет все три показателя, может быть именем, адресом электронной почты или номером телефона. Это также может быть «имя», которое дает вам сам трекер, например «af64a09c2» или «921972136.1561665654». Для трекера важнее всего то, что идентификатор указывает на вас и только на вас. Со временем он может создать достаточно богатый профиль о человеке, известном как «af64a09c2» — где он живёт, что читает, что покупает, обычное имя ему даже не нужно. Трекеры могут использовать искусственные идентификаторы, такие как cookie-файлы и рекламные ID, чтобы компании могли писать целевым группам пользователей личные сообщения со своими предложениями. Данные, которые не связаны с реальным именем вроде Василий Петрович Иванов, не менее чувствительны: «анонимные» профили личной информации почти всегда могут быть связаны с реальными людьми.
Классификация идентификаторов по уникальности, постоянности и доступности.
.
.
.
.
Один из самых хитрых и виртуозных способов отслеживания: трекер создает фигуры и графику с текстом в разных шрифтах, а затем следит за тем, какие шрифты отобразились с какого устройства, ведь на устройствах с разными экранами, операционными системами и аппаратном обеспечением отобразятся разные шрифты. Потом трекер переводит отображенный на устройстве шрифт в код — хеширует его. И после анализа рекламодатель уже понимает, с какого устройства вы заходили.
.
.
Это первая часть перевода большой статьи о трекерах. Продолжение следует.
Оригинальный текст на английском — здесь.
II часть перевода — здесь.
Как узнать, кто вас отслеживает в интернете
И снова, здравствуйте!
Вы когда-нибудь искали продукт и сталкивались с рекламой того же самого продукта на совершенно независимом веб-сайте?
Это пример того, как компании отслеживают вас в интернете и таргетированную рекламу в действии.
Таргетированная реклама — это то место, где рекламные сети отслеживают ваши действия в интернете.
Затем эти сети могут использовать эту информацию для нацеливания на вас очень конкретной персонализированной рекламы.
Таргетированная реклама в интернете начинает казаться слишком целевой?
Есть способы помешать этим сетям шпионить за каждым вашим шагом!
Здесь мы покажем вам, как заблокировать межсайтовое отслеживание в Safari, Chrome, Mozilla Firefox и Opera.
Что такое межсайтовое отслеживание?
Межсайтовое отслеживание — это организации, отслеживающие ваши перемещения по множеству веб-сайтов.
Затем эти сети могут использовать эти данные для создания профиля пользователя, который обычно включает все продукты, которые вы недавно просматривали в интернете.
Вот почему вы можете просмотреть продукт на одном веб-сайте, а затем встретить рекламу этого же продукта на совершенно другом веб-сайте.
Если вы начинаете чувствовать, что за вами наблюдают, вы можете предпринять шаги, чтобы уменьшить межсайтовое отслеживание.
В зависимости от вашего выбора веб-браузера и веб-сайтов, которые вы посещаете, эти методы могут не блокировать каждую рекламную сеть.
Однако они ограничивают объем информации, к которой имеют доступ эти рекламные сети, что может только положительно повлиять на вашу конфиденциальность в интернете.
Узнайте, кто именно вас отслеживает, с помощью отчета о конфиденциальности Safari
Браузер Apple Safari дает вам возможность заблокировать межсайтовое отслеживание.
Он также имеет «Отчет о конфиденциальности», в котором отображаются все сайты и агентства, которые собирают информацию о вас.
Прежде чем блокировать эти трекеры, вы можете узнать, какие именно сайты отслеживают вас в интернете и собирают информацию о вас.
Вооружившись этой информацией, вы можете решить, что межсайтовое отслеживание не является большой проблемой для ваших конкретных привычек просмотра, или вы можете решить полностью избегать определенных веб-сайтов.
Чтобы получить доступ к отчету о конфиденциальности Safari:
Вы также можете проверить, насколько навязчивым является тот или иной веб-сайт, перейдя на соответствующий веб-сайт и выбрав значок щита, который появляется рядом с адресной строкой Safari.
Затем вы можете выбрать «Трекеры на этой веб-странице», и Safari отобразит список всех трекеров, которые активны на этой конкретной веб-странице.
После просмотра всех веб-сайтов и агентств, которые отслеживают вас, если вы хотите заблокировать эти трекеры:
Safari теперь не позволит этим трекерам следить за вами во всемирной паутине.
Блокируйте трекеры с расширением Chrome Ghostery
Когда вы просматриваете веб-страницы, Chrome может отправлять веб-сайтам запрос не собирать и не отслеживать данные о ваших просмотрах.
Важно отметить, что это запрос, поэтому нет гарантии, что каждый веб-сайт выполнит его.
К сожалению, Chrome не предоставляет информацию о веб-сайтах, которые отслеживают вас в интернете.
Тем не менее, мы по-прежнему рекомендуем включить эту функцию, поскольку она может помочь минимизировать количество веб-сайтов, отслеживающих ваши перемещения в интернете:
Теперь Chrome будет отправлять запрос «Не отслеживать» на каждый посещаемый вами веб-сайт.
Поскольку это всего лишь запрос, вы можете предпринять дополнительные шаги для защиты своей конфиденциальности в интернете.
Ghostery — это расширение Chrome, которое позволяет просматривать и блокировать онлайн-трекеры.
После установки Ghostery вы можете просмотреть все трекеры, которые активны на определенном сайте:
Повторите этот процесс для каждого сайта, который вы посещаете, и вы заметите значительное сокращение количества целевых объявлений.
Включите улучшенную защиту от отслеживания Mozilla Firefox
Firefox имеет функцию улучшенной защиты от отслеживания, которая может блокировать все межсайтовые трекеры, определенные функцией Disconnect.
Эта функция также может сохранить вашу конфиденциальность в интернете, блокируя трекеры социальных сетей, отпечатки пальцев и криптомайнеры, что делает ее отличным универсальным средством для пользователей интернета, заботящихся о безопасности.
Расширенная защита от отслеживания должна быть включена по умолчанию.
Однако вы можете проверить, активен ли он для вашей конкретной установки Firefox, перейдя на любой веб-сайт.
Затем нажмите маленький значок щита, который появляется рядом с адресной строкой Firefox — вы должны увидеть сообщение, подтверждающее, что Enhanced Tracking Protection включена.
Если Enhanced Tracking Protection не включена, мы рекомендуем активировать ее:
Подобно Chrome, Firefox может отправлять запрос «Не отслеживать».
Пока вы находитесь в меню «Конфиденциальность и безопасность», вы можете рассмотреть возможность активации функции Mozilla «Do Not Track».
Opera: как блокировать трекеры и делать исключения
Когда вы впервые установили Opera, у вас была возможность заблокировать трекеры.
Если вы не воспользовались предложением Opera тогда, вы можете начать блокировать трекеры сейчас:
Чтобы сделать исключение для одного или нескольких веб-сайтов:
Добавьте и повторите для всех сайтов, которые вы хотите добавить в список исключений.
И в заключении
Никто не любит чувствовать, что за ним наблюдают!
Теперь, когда вы знаете, кто отслеживает вас в интернете, вы можете приступить к этим действиям.
Вы также можете переключиться на эти ориентированные на конфиденциальность браузеры, чтобы защитить свою конфиденциальность.
Большое Братство: кто следит за нами в Интернете
Интернет-ресурсы вторгаются в частную жизнь пользователей. Мы расскажем об основных методах слежки в Cети
Стоит пользователю поискать в Сети ноутбук или, предположим, скороварку — и рекламные блоки разных сайтов еще долго будут заваливать его предложениями интернет-магазинов. Те, кто не разбирается в подобных вещах, нередко воспринимают это как стечение обстоятельств или даже знак судьбы — в общем, магию в том или ином смысле. Но все гораздо рациональнее: так работает контекстная реклама — есть множество законных методов отслеживания активности людей в Интернете. Сегодня мы расскажем о наиболее распространенных.
Кто за нами следит?
Короткий, но достаточно полный вариант ответа на этот вопрос: все, кто может.
Кто следит за нами в вебе? Все, кто может #web #tracking
За пользователями шпионят практически все популярные ресурсы, но чаще всего это делают рекламные сети: Google Adwords (DoubleClick), Oracle Bluekai, Atlas Solutions (подразделение Facebook), AppNexus и другие. Далее идут разнообразные счетчики и прочие инструменты веб-аналитики.
Социальные сети не отстают от рекламных. Как и популярные видеохостинги (например, YouTube), сервис AddThis, плагин обсуждений Disqus и так далее. При этом не думайте, что те же соцсети могут следить за вами только в своей ленте. Это совсем, совсем не так: сегодня практически на каждом сайте есть кнопки или виджеты наиболее популярных сервисов, через которые и происходит учет всех ваших перемещений по необъятным просторам Интернета.
Слежка за человеком стоит всего пять баксов в час. А оптом и того дешевле: http://t.co/IoNO8BTGmo
Способы слежки
Методов великое множество. Базовые возможности получения данных о пользователе встроены в саму конструкцию веба: ваш браузер добровольно выдает сведения о вашем IP-адресе, версиях используемого программного обеспечения, разрешении дисплея и так далее. В сочетании этот ряд параметров уже представляет собой неплохую основу для дальнейших действий.
Сохраненные при посещении сайта небольшие файлы cookies содержат информацию для аутентификации, ваши предпочтения, часто посещаемые рубрики и так далее. Куки позволяют отслеживать пользователя по уникальному идентификатору и собирать о нем разные данные — это один из самых популярных вариантов.
Как уже было упомянуто выше, весьма мощный и удобный инструмент представляют собой кнопки социальных сетей. Дополнительное преимущество соцсетей в деле слежки состоит в том, что, они помимо всего прочего знают вас по имени и обладают довольно большим объемом дополнительной информации: они знают, что вам нравится в целом, а с помощью кнопок получают данные о том, что вам интересно в данный момент.
Существуют и более экзотические варианты, но эксплуатируются они реже. Например, в плагине Adobe Flash есть система хранения информации на стороне пользователя в виде так называемых локальных объектов, которые можно отслеживать. Компьютер можно идентифицировать даже по содержимому кэша браузера. В общем, различных способов масса.
Что мы теряем из-за слежки?
Мы мало знаем о том, какие данные и в каком объеме собирают компании: сами они об этом никогда не расскажут, а пользовательские соглашения пишутся максимально расплывчато. Остается только догадываться.
При этом следует иметь в виду, что слежка в Сети — вещь не настолько безобидная, как может показаться. Даже если вам по большому счету нечего скрывать от корпораций, на повестке дня всегда будет оставаться очень интересный вопрос: в чьи руки может попасть информация, которую собирают, пусть из сравнительно благих побуждений, интернет-компании?
Нельзя сказать, что эта информация хранится абсолютно надежно, — новости об утечках многих тысяч и миллионов учетных записей того или иного сервиса появляются настолько регулярно, что уже совершенно не воспринимаются как сенсация. Поэтому стоит по возможности ограничивать корпорации в их неуемном желании знать про вас все.
Методы защиты
Единственный действительно эффективный метод — выключить компьютер и спрятать его в сейф, не забыв отправить туда же смартфон, планшет и даже телевизор, если он у вас из особо умных. Прочие способы не дают стопроцентной гарантии, но мы попробуем рассказать о достаточно надежных и простых в реализации вариантах.
Для начала стоит поменять некоторые настройки браузера. Можно включить запрет отслеживания рекламными сетями — тогда браузер будет сообщать интернет-ресурсам о вашем нежелании делиться информацией, передавая им специальный заголовок «Не отслеживать» (Do Not Track).
Этот метод рассчитан на честность следящего, и его эффективность крайне невысока — многие сайты игнорируют DNT. Кроме того, стоит запретить автоматическую установку дополнений, включить блокирование подозрительных сайтов и всплывающих окон, а также обязательную проверку сертификатов SSL.
Еще один важный параметр — блокирование cookies, полученных от сторонних ресурсов (third party cookies), то есть не от просматриваемого вами сайта, а от рекламной сети, разместившей на нем баннер, например. Правда, следует иметь в виду, что с помощью некоторых ухищрений та же рекламная сеть может передать first party cookie, которые никогда не запрещают (в противном случае придется на каждом шагу проходить аутентификацию).
Come to the dark side, we have cookies! © NSA. Оказывается, АНБ использовало куки для отслеживания юзеров: http://t.co/RAoqeCcR4K
В современных браузерах есть функция приватного просмотра в отдельном окне — при закрытии такого окна вся информация о сеансе работы удаляется, что также затрудняет слежку. В этом режиме можно без потери удобства работать со всеми сайтами, на которых не требуется аутентификация.
Неплохой результат дает активация плагинов (Adobe Flash и так далее) только по запросу. Также не вредно будет периодически чистить кэш браузера — при нынешних скоростях в нем в любом случае не так много смысла.
Сказ о том, как наш коллега чистил систему от тонны рекламного мусора и не сошел с ума: http://t.co/9KnOHw64zd pic.twitter.com/Sp40WWN7G8
И конечно же, в обязательном порядке следует отказаться от разнообразных панелей, помощников поиска и прочих надстроек, которые сайты предлагают установить в браузер, — фактически это легальные шпионские программы, которые пользователь скачивает добровольно.