LA CAMPANA

C'è chi legge queste notizie prima di te.
Iscriviti per ricevere articoli freschi.
E-mail
Nome
cognome
Come vuoi leggere The Bell
No spam

E altro malware, un browser correttamente configurato con l'installazione dei componenti aggiuntivi e dei plug-in necessari. Una delle migliori protezioni contro tutti i tipi di spyware è l'ultima versione del browser installato, ad esempio Internet Explorer 11.

  Per proteggere il browser IE, è consigliabile disabilitare le impostazioni del browser non necessarie (o non utilizzate), probabilmente vulnerabili ad attacchi esterni. Per impostazioni di sicurezza avanzate, attenersi alla seguente procedura:

Attiva i blocchi popup su siti Web che non conosci. Questa funzione di sicurezza consente di selezionare il livello di blocco desiderato. Quando visiti i siti Web, riceverai messaggi di blocco popup. È inoltre possibile creare un elenco di siti in anticipo in cui i popup non verranno bloccati.


  I siti del tuo elenco, come al solito, visualizzeranno i popup. Per abilitare il blocco dei popup, fai clic sul pulsante "Strumenti" e seleziona "Opzioni Internet". Successivamente, la scheda "Privacy", la sezione "Blocco popup", in cui selezionare la casella di controllo "Abilita blocco popup" e accettare le modifiche con il pulsante OK.


  Questa funzione non bloccherà i popup dei siti Web all'interno della rete Intranet locale o dei siti attendibili.

Per bloccare assolutamente tutti i popup, sposta il cursore di sicurezza verso l'alto. Oltre alla modalità "Media" predefinita, esistono altri tre gradi di protezione più elevati.

Modalità protetta.

Un'altra impostazione di sicurezza del browser è la modalità protetta. Questa funzione consentirà di impedire l'esecuzione del malware nel browser. Per abilitare la modalità protetta, fare di nuovo clic sull'icona "Servizio", "Opzioni Internet". Nella scheda Sicurezza, seleziona la casella accanto a "Abilita modalità protetta" e fai clic su OK.


  La modalità protetta è configurata separatamente per tutte le zone: Internet, Intranet locale, siti affidabili e siti pericolosi.

Disabilitazione di ActiveX.

Un importante miglioramento della sicurezza per Internet Explorer è la disabilitazione di ActiveX, scripting attivo e Java. Ma, in questo caso, i siti attendibili che utilizzano anche queste funzioni non saranno in grado di caricarsi correttamente. Aggiungili al tuo elenco di fiducia. Per impostare Internet Explorer al massimo livello di sicurezza, sposta il cursore completamente verso l'alto e accetta le modifiche con il pulsante OK.

Come abilitare ActiveX per siti attendibili.

Fare clic sul pulsante "Strumenti", selezionare l'opzione "Sicurezza" e selezionare la casella "Filtro ActiveX". Ora, quando visiti una pagina web con controlli ActiveX, Internet Explorer li bloccherà. L'icona del filtro ActiveX viene visualizzata nella barra degli indirizzi del browser. Fare clic sull'icona abiliterà ActiveX per questa particolare pagina Web.

Disabilitazione degli script Java.

Gli script Java creano pagine Web interattive, ma sono anche porte aperte per il malware. Abilita gli script Java solo per siti Web attendibili. Per disabilitarli - la scheda "Sicurezza". Fare clic sul pulsante "Altro" e scorrere fino all'intestazione "Esegui script ... Java".

Se il tuo browser è lento, non è necessariamente colpa di una scarsa connessione a Internet. Anche le barre degli strumenti di terze parti, alcuni componenti aggiuntivi, i cookie o le impostazioni migliori possono ostacolare le prestazioni del browser.

Ecco alcuni semplici passaggi che puoi adottare per ottimizzare Internet Explorer:

Altre idee che potrebbero essere utili:

  Rimozione delle barre degli strumenti

Molte barre degli strumenti che vengono scaricate e incorporate nel browser non solo influenzano il suo aspetto, ma rallentano anche il movimento del traffico Internet.

La barra degli strumenti del browser è un componente aggiuntivo (estensione) aggiunto alla sua interfaccia. Mentre alcuni componenti aggiuntivi del browser possono espandere le funzionalità online e possono essere molto utili, altri portano a conseguenze negative. Possono facilmente impostarsi nello stato predefinito raggruppandosi con applicazioni gratuite ampiamente distribuite e talvolta interferiscono con o sono in conflitto con altri software sul computer.

Ogni barra degli strumenti ha le sue funzioni specializzate, ad esempio funzioni di ricerca, emoticon, lettore musicale, ecc., Quindi richiedono risorse aggiuntive per il loro lavoro.

Per rimuovere alcune barre degli strumenti, è necessario aprire l'elenco dei programmi installati (in Windows 7, fare clic su inizio   (Start)\u003e Pannello di controllo   (Pannello di controllo) e nella sezione programmi(Programmi) fare clic Disinstallare un programma   ("Disinstalla un programma") - disinstalla i programmi che non usi mai).

Fare clic con il pulsante destro del mouse su ciascuna barra degli strumenti nell'elenco che si desidera rimuovere e selezionare Elimina(Disinstallazione). Dopo aver completato questo processo, le barre degli strumenti verranno completamente rimosse.

  Disabilitazione di barre degli strumenti e componenti aggiuntivi direttamente nel browser

2. Fare clic sul pulsante servizio(sotto forma di ingranaggio) nella parte in alto a destra della finestra, quindi selezionare Configura componenti aggiuntivi   (Gestisci componenti aggiuntivi).

3. Sotto l'iscrizione display(Mostra) selezionare Tutti i componenti aggiuntivi   ("Tutti i componenti aggiuntivi").

4. Selezionare ciascun componente aggiuntivo che si desidera disabilitare e fare clic spegnere   (Disabilita).

5. Al termine, chiudere la finestra e riavviare il browser.

  Eliminazione di un cookie e cancellazione della cache del browser

Poche persone ricordano di farlo, e alla fine il disco rigido trabocca di una grande quantità di dati archiviati per anni dal browser.

Per cancellare la cache del browser:

1. Apri Internet Explorer.

2. Fare clic sul pulsante servizio(Strumenti), passa con il mouse sopra sicurezza   (Sicurezza) e selezionare Elimina la cronologia del browser   (Elimina la cronologia di navigazione). Se non si desidera eliminare i cookie e i file dei siti Web nell'elenco dei preferiti, selezionare la casella Salva i dati dei siti Web preferiti   (Conserva i dati del sito Web Preferiti).

3. Selezionare le caselle di controllo accanto ai tipi di dati che si desidera eliminare.

4. Fare clic Elimina   (Delete).

  Ripristina le impostazioni del browser

A volte, quando si installa un programma, può modificare le impostazioni del browser a propria insaputa. Potresti notare che il tuo browser si sta comportando in qualche modo insolito.

Se Internet Explorer smette di rispondere ai comandi o funziona in generale, se si verificano messaggi di errore che indicano che Internet Explorer verrà chiuso o se si verifica un rallentamento evidente, è possibile ripristinare le impostazioni di Internet Explorer. Per fare ciò, seguire i passaggi seguenti.

1. Avviare Internet Explorer.

2. Fare clic sul pulsante servizio(Strumenti) quindi selezionare Proprietà del browser   (Opzioni Internet).

3. Nella finestra Proprietà del browser   (Opzioni Internet) fare clic sulla scheda Inoltre(Advanced).

4. Fare clic reset(Reset).

5. Nel dialogo reset   parametri   impostazioni   Internet Explorerstampa reset
  Seleziona la casella Elimina le impostazioni personali (Elimina impostazioni personali) solo se si desidera eliminare contemporaneamente il registro delle pagine visitate, impostando servizi di ricerca, acceleratori, home page, protezione da monitoraggio e filtro ActiveX. Selezionando questa casella, stai essenzialmente avviando l'ultima versione di Internet Explorer.

6. Quando Internet Explorer completa la transizione alle impostazioni predefinite, fare clic su vicino   (Chiudi), quindi bene.

7. Chiudi Internet Explorer e riavvialo.

  Installa una nuova versione di Internet Explorer

Passare all'ultima versione di Internet Explorer renderà più veloce l'accesso a Internet. Inoltre, il tuo computer sarà più sicuro ed è molto probabile che i problemi riscontrati con il vecchio browser scompaiano.

Utilizzando la tabella seguente, è possibile scoprire quale versione più recente di Internet Explorer è possibile utilizzare in relazione al sistema operativo in uso:

Per ottenere la versione più recente di Internet Explorer, segui questo link.

  Passa a un altro browser

Esistono molti browser Internet, ognuno dei quali è leggermente diverso dagli altri. Alcuni browser hanno un gran numero di funzioni, altri in questo senso sono abbastanza semplici. Alcuni funzionano un po 'meglio di altri. Ma tutti i browser Internet svolgono sostanzialmente la stessa funzione: ci consentono di navigare su siti Web.

I browser più popolari sono Google Chrome, Mozilla Firefox, Internet Explorer, Safari e Opera. Esistono anche altri browser meno popolari come RockMelt, Avant Browser, Maxthon, Deepnet Explorer, Flock, SeaMonkey, AOL Explorer, ecc.

Il passaggio da un browser all'altro nella maggior parte dei casi è il modo più rapido e semplice per risolvere molti dei problemi che incontriamo. Se il browser è sovraccarico di barre degli strumenti e plugin, se non apre alcuni siti Web o carica contenuti per troppo tempo, puoi provare a installarne un altro e vedere se funziona meglio.

Per installare un nuovo browser Internet, dovrai utilizzare quello che hai già per trovarne e scaricarne un altro. Basta usare un motore di ricerca come Google o Bing per trovare il browser che si desidera installare e fare clic sul collegamento per il download.

Ecco le pagine sul nostro sito dei browser più popolari che possono essere utilizzati al posto di Internet Explorer:

Puoi anche trovare aiuto su come ottimizzare la velocità e le prestazioni della tua esperienza di navigazione usando Chrome e Firefox.

Secondo i materiali del portale Internet. Traduzione in russo: Alexander Ryabov

Lo scopo principale del browser è navigare sul Web. Anche un piccolo programma che occupa solo poche decine di kilobyte può gestire questo compito. I primi browser erano così. Tuttavia, durante la dura competizione scoppiata tra i principali programmi Netscape Navigator e Microsoft Internet Explorer, entrambi i programmi hanno guadagnato moltissime altre funzionalità personalizzabili. In particolare, Internet Explorer, uscendo dalla mischia come vincitore, si è trasformato in un enorme pacchetto software che consente di adattare il programma alle esigenze individuali dell'utente più distorto. In questo articolo, tratteremo la maggior parte delle impostazioni presenti nella sesta versione di Internet Explorer. Queste impostazioni consentono di modificare l'interfaccia del programma, aggiungere i pannelli e i pulsanti necessari, modificare le impostazioni di visualizzazione delle pagine richieste. L'articolo discute i modi per configurare varie modalità di visualizzazione, tra cui la disabilitazione della grafica, la modifica della dimensione del carattere, la modifica del colore e la codifica del testo nelle pagine visualizzate. In questo articolo, imparerai anche come impostare la modalità di privacy e sicurezza necessaria, come operare con i certificati, come selezionare la dimensione della cartella per l'archiviazione di file temporanei Internet, determinare la connessione a un determinato server proxy e molto altro.

  Personalizzazione della barra degli strumenti

prima di tutto, passiamo al paragrafo vista   Un menu di controllo che consente di accedere alle impostazioni più utilizzate.

Nel menu vista   È possibile aggiungere e rimuovere i pannelli come desiderato (Fig. 1).

Per aggiungere o rimuovere pulsanti sulle barre degli strumenti standard, modificarne le dimensioni e l'ordine, eseguire il comando barra degli strumenti à Personalizzadi conseguenza, apparirà un pannello (Fig. 2), sul quale è possibile cambiare le icone.

Nel menu vista   Puoi anche configurare vari pannelli del browser: Cerca, Preferiti, ecc. (fig. 3).

In genere, gli sviluppatori di siti Web determinano la dimensione e lo stile dei caratteri in una pagina. Tuttavia, queste opzioni potrebbero non essere ottimali per te. È possibile impostare la propria modalità di visualizzazione del testo nelle impostazioni del browser. Per fare questo, nel menu vista    passa il mouse sopra Dimensione carattere   e selezionare la dimensione desiderata (Fig. 4).

Forse hai riscontrato una situazione in cui, invece del testo della pagina, il browser visualizza una serie di sequenze di caratteri illeggibili. In questo caso, dovresti verificare se la codifica corretta per la tua pagina è selezionata dal tuo browser. Le codifiche in cirillico (KOI8-R) e in cirillico (Windows) sono spesso confuse.

La maggior parte delle pagine Web contiene informazioni sulla base delle quali il browser può impostare la codifica della lingua necessaria.

Se tali informazioni non sono disponibili sulla pagina Web e la funzione di selezione automatica è configurata in Internet Explorer, la codifica verrà selezionata automaticamente.

Per abilitare la funzione di selezione automatica della codifica, è necessario nel menu vista   Internet Explorer (Fig. 5) selezionare la casella Selezione automatica.

Se usando la selezione automatica non è stato possibile determinare la codifica della lingua corretta, ma è noto quale codifica sia necessaria in un caso particolare, può essere selezionata manualmente usando il comando Inoltre.

  Scheda Generale

e tab comune   (Fig. 6) è possibile definire la cosiddetta "Home page", ovvero la pagina da cui si inizierà la navigazione delle risorse Web.

  File temporanei Internet

come sai, per accelerare la visualizzazione delle pagine che hai già visitato, vengono memorizzate nella cache sul disco rigido del computer e archiviate nella cartella dei file temporanei Internet per un certo tempo. Questa disposizione di archiviazione accelera la visualizzazione delle pagine Web più visitate, poiché il browser può aprirle dal disco rigido, anziché richiederlo nuovamente da Internet.

Per valutare quali risorse sono disponibili direttamente dal tuo computer, apri la cartella Preferiti,   eseguire il comando File à Work offline   e presta attenzione al tuo pannello Preferiti.I nomi dei siti che non sono disponibili offline diventeranno grigi e quelli le cui informazioni sono memorizzate nella cache sul disco rigido verranno evidenziati in nero (Fig. 7).

Ovviamente, più fornisci spazio sul tuo computer per le pagine memorizzate nella cache, più è probabile che le informazioni appena richieste vengano archiviate sul tuo disco. Per aumentare la cache di Internet, vai alla scheda comune   alla sezione File temporanei Internet   e seleziona parametriDi conseguenza, apparirà un pannello con lo stesso nome (Fig. 8), in cui è possibile configurare la dimensione massima consentita della cartella per la memorizzazione di file temporanei Internet.

Aumentare lo spazio riservato per una cartella in cui sono memorizzati file temporanei può aumentare la probabilità di trovare pagine Web visualizzate in precedenza nella cache del computer, ma è ovvio che ciò riduce la quantità di spazio libero su disco.

Nella schermata successiva della procedura guidata (Fig. 10) è possibile impostare la modalità in cui l'abbonamento avrà luogo anche su quelle pagine a cui si collegheranno le pagine di base. E puoi impostare la profondità del collegamento.

Successivamente, ti verrà chiesto di scegliere un metodo per sincronizzare la pagina (Fig. 11). Esistono due opzioni: il comando "sincronizza" o utilizzando la nuova pianificazione.

Se si seleziona la modalità "nuova pianificazione", la procedura guidata richiede di determinare la frequenza della sincronizzazione e indicare l'ora della sincronizzazione (ad esempio, ogni giorno alle 23:00).

  Scheda sulla privacy

Internet Explorer garantisce la privacy dell'utente e la sicurezza delle sue informazioni di identificazione personale.

Gli strumenti per la privacy di Internet Explorer includono:

  • impostazioni di sicurezza che determinano la modalità di elaborazione dei cookie;
  • avvisi sulla privacy che informano che il sito Web che si sta aprendo non corrisponde alle impostazioni sulla privacy;
  • la possibilità di visualizzare l'informativa sulla privacy del sito Web P3P (formato per la protezione dei dati personali dell'utente - Platform for Privacy Preferences Project, P3P

A causa del supporto di REE, i server che raccolgono informazioni sui visitatori (principalmente negozi online) e ignorano questo formato potrebbero essere bloccati.

La categoria di informazioni riservate protette da P3P include i dati personali dell'utente: il suo vero nome, indirizzo e-mail, ecc. Le informazioni protette sono anche informazioni sulle risorse visitate della Rete, registrate nei cookie.

Per garantire la compatibilità con il protocollo P3P, la risorsa Web deve descrivere la sua politica sulla privacy, ovvero determinare quali informazioni sugli utenti registra, come le memorizza e quali cookie crea. Questa descrizione è formalizzata in conformità con le specifiche P3P e si trova nella directory principale del sito. Internet Explorer legge questo file e riceve le informazioni necessarie.

I canali principali per la perdita di informazioni riservate sono siti terzi (sono anche chiamati siti di terze parti), ovvero siti a cui l'utente viene indirizzato in parallelo con il sito visualizzato. Un sito di terze parti è qualsiasi sito Web che non viene visualizzato in una finestra del browser. Il sito Web che si sta visualizzando può ospitare contenuti da siti Web di terze parti, che a loro volta possono utilizzare i cookie.

In Internet Explorer 6.0 è impostato il livello di protezione predefinito, che prevede il blocco dei cookie da siti di terze parti che:

  • incompatibili con P3P, ovvero non hanno dichiarato la loro politica sulla privacy;
  • richiedere informazioni personali senza il consenso esplicito dell'utente;
  • richiedere informazioni personali senza il consenso implicito dell'utente.

Per modificare le impostazioni sulla privacy, nella scheda riservatezza    spostare il cursore verso l'alto per aumentare il livello di protezione e verso il basso per impostare un livello di protezione inferiore (Fig. 14). La descrizione delle modalità personalizzate è riportata nella tabella.

Va notato che la modifica della modalità di privacy non influisce sui cookie già memorizzati sul computer.

Cliccando sul pulsante Inoltre   nel pannello (Fig. 14), si accederà al pannello in cui è possibile definire ulteriori impostazioni sulla privacy: bloccare l'elaborazione automatica dei cookie e determinare la modalità di accettazione dei cookie di base e di terze parti (Fig. 15).

  Scheda Sicurezza

Internet Explorer divide Internet in zone con diversi livelli di sicurezza, il che consente di assegnare il livello di protezione richiesto a ciascun sito Web.

Intranet locale (zona locale)

In genere, questa zona contiene tutti gli indirizzi per i quali non è richiesto un server proxy. Per impostazione predefinita, la zona Intranet locale è di media sicurezza. Pertanto, Internet Explorer consentirà la memorizzazione dei cookie sul computer dai siti Web in questa zona e la loro lettura da parte dei siti Web su cui sono stati creati.

Le impostazioni sulla privacy di Internet Explorer consentono di specificare il modo in cui i cookie vengono elaborati per tutti i siti Web o per ciascun sito Web singolarmente.

Siti affidabili

Per impostazione predefinita, l'area Siti attendibili è a bassa sicurezza. Internet Explorer consentirà la memorizzazione dei cookie sul computer dai siti Web in questa zona e la loro lettura da parte dei siti Web in cui sono stati creati.

Nodi limitati

Questa zona è impostata su alta sicurezza per impostazione predefinita. Internet Explorer bloccherà tutti i cookie dei siti Web in questa zona.

Scheda Sommario

  Limitazione dell'accesso

Se usi un computer a casa e temi che i tuoi figli possano visualizzare le pagine a cui desideri limitare l'accesso, puoi ricorrere alle impostazioni che si trovano nella scheda contenuto   sul pannello Opzioni Internet   (fig.19).

È possibile limitare l'accesso a gruppi tematici di siti o impostare un rigoroso divieto di accesso a siti specifici.

È abbastanza difficile proteggere tuo figlio dalla visita di tutti i siti di un determinato argomento, ma se hai informazioni su siti specifici a cui desideri bloccare l'accesso, è naturalmente molto più facile farlo. Ad esempio, nella scheda Nodi consentiti   È possibile specificare un elenco di siti ai quali è vietata la visualizzazione (Fig. 20).

  Problema di autenticazione

L'autenticazione è il fondamento della sicurezza della comunicazione. Gli utenti devono essere in grado di dimostrare di essere esattamente chi dicono di essere e allo stesso tempo devono essere sicuri che i loro corrispondenti, a loro volta, non impersonino qualcun altro. Sulla rete, questo è più difficile da fare rispetto alla vita ordinaria, principalmente perché di regola non possiamo incontrare personalmente un partner che fornisce questo o quel servizio di rete. Tuttavia, anche nel caso in cui vedi il tuo partner, il problema di identificazione non scompare - ecco perché ci sono passaporti, patenti di guida, ecc. Per autenticare i partner sul Web, è necessario disporre dei certificati appropriati. Prima di parlare delle impostazioni, ricordiamo lo scopo dei certificati.

  certificazioni

Un certificato è un documento di identità o la sicurezza di un sito Web. È un insieme di dati che consente di identificare il corrispondente. I certificati servono a proteggere le identità personali su Internet e a proteggere il tuo computer da software non sicuro.

Un'organizzazione con uno stato di attendibilità elevato può emettere certificati che consentono di associare una chiave pubblica e l'identità del proprietario. Tale organizzazione è chiamata Autorità di certificazione (CA) o autorità di certificazione.

Internet Explorer utilizza due tipi di certificati: certificati personali e certificati di siti Web.

Un certificato personale viene utilizzato per verificare l'identità di un utente che ha effettuato l'accesso a un sito Web che richiede un certificato. Il certificato del sito Web conferma la sua autenticità a quei clienti che accedono ad esso per un servizio.

È richiesto un certificato attestante l '"identità" del sito Web, ad esempio, quando si inviano informazioni riservate via Internet al sito Web o quando si scarica software dal sito Web.

La base dell'autenticazione è la crittografia a chiave pubblica. Il certificato associa l'identificatore alla chiave pubblica. La chiave privata corrispondente è nota solo al proprietario del certificato, che con il suo aiuto inserisce una firma digitale o decodifica i dati crittografati con la chiave pubblica corrispondente.

La firma digitale indicata nel certificato è l'identificazione elettronica dell'utente, che informa il destinatario che tali informazioni provengono realmente da un corrispondente specifico e non sono state modificate in fase di consegna. Quando un utente accede a un sito Web sicuro, quest'ultimo invierà automaticamente all'utente un certificato. Di conseguenza, l'utente riceverà una notifica che la connessione è sicura e che i dati trasmessi dall'utente non saranno disponibili a terzi (Fig. 21), mentre quando si richiedono informazioni più dettagliate dal browser IE fornirà spiegazioni sulla modalità di visita del sito protetto (Fig. 22) .

Per poter inviare messaggi crittografati o con firma digitale, l'utente deve ottenere un certificato personale e configurare Internet Explorer per funzionare con esso.

  Verificare il certificato del sito Web durante il download del software

Potrebbero esserci diverse situazioni in cui è importante sapere che il server con cui si scambieranno i dati appartiene esattamente alla società in cui si classifica. Un esempio comune è l'acquisto o il download di software gratuito da Internet.

Quando acquisti un software in scatola in un normale negozio (non elettronico), ricevi una scatola sigillata con il prodotto, in modo da poter monitorare se l'imballaggio è rotto e nella maggior parte dei casi non hai dubbi su chi abbia prodotto questo prodotto software. Un'altra cosa è quando si scarica un prodotto dalla rete. In questo caso, non sai se il fornitore di questo software è esattamente chi afferma di essere, e il software scaricato non contiene virus, è completo, affidabile, ecc.

La soluzione a questo problema è l'introduzione di un codice di autenticazione (Authenticode) in un prodotto distribuito. Questa tecnologia consente agli sviluppatori di software di incorporare le informazioni degli sviluppatori in programmi distribuiti attraverso l'uso di firme digitali. Quando gli utenti scaricano software firmato con un codice di autenticazione e certificato da un'autorità di certificazione, possono essere certi di ricevere il software dell'azienda che lo ha firmato e che il software non è stato modificato dopo la firma.

Tale sistema è la base per proteggere i diritti dei consumatori, ad esempio in caso di virus nel codice. Basato sull'autenticazione del codice, gli utenti possono ottenere in modo sicuro controlli ActiveX firmati, applet Java firmate e altre applicazioni.

Gli sviluppatori di software sono anche interessati all'autenticazione di un prodotto distribuito sul Web, poiché ciò rende difficile falsificare il loro software.

Qualsiasi azienda che desideri distribuire software o contenuti su Internet necessita di un sistema simile.

I programmi client Microsoft, come Internet Explorer, Exchange, Outlook e Outlook Express, sono dotati di sistemi di sicurezza che includono già un sistema di autenticazione per il codice software scaricato dal Web. Ciò è necessario principalmente perché i sistemi di cui sopra sono progettati per rifornirsi dal Web. Secondo il modello del componente, elementi come ActiveX o applet Java possono essere scaricati sul computer durante la visualizzazione di un sito Web. Quando un utente accede a una pagina Web che richiede animazione o audio, il codice del programma viene spesso scaricato sul computer client per implementare la funzione necessaria. In questo caso, l'utente corre il rischio di scaricare un virus o un altro codice non sicuro. Al fine di proteggere l'utente e esiste un sistema di applicazioni firmate.

Se un utente delle suddette applicazioni client incontra un componente che viene distribuito senza una firma, si verificherà quanto segue:

  • se il sistema di sicurezza dell'applicazione è impostato sulla modalità Alta sicurezza, l'applicazione client rifiuterà di scaricare il codice;
  • se il sistema di sicurezza dell'applicazione è impostato su "Media sicurezza" - l'applicazione client visualizzerà un avviso (Fig. 23);
  • se, al contrario, l'utente incontra un'applet firmata, il programma client visualizzerà un altro messaggio (Fig. 24).

Dopo aver ricevuto una conferma dell'autenticità del software scaricato, l'utente comprende che, in primo luogo, il software che sta per scaricare appartiene davvero all'editore e, in secondo luogo, sa che l'autenticazione è fornita da tale e tale centro e presenta dove ottenere ulteriori informazioni per l'autenticazione. In questa sessione, gli utenti possono affidarsi all'ulteriore procedura di download. Gli utenti possono anche selezionare la procedura Fidati sempre della procedura di download da questo comando editore per accelerare il processo di verifica.

Gli utenti possono sempre ottenere ulteriori informazioni sul certificato (Fig. 25).

  Installa i certificati del publisher

Gli editori di certificati creano per se stessi speciali, cosiddetti root, certificati che confermano l'autenticità delle loro chiavi private. Ogni tipo particolare di certificato ha il proprio certificato radice: uno per i certificati di posta elettronica, un altro per i certificati personali completi e un terzo per i server. In genere, i browser vengono forniti con una serie di tali certificati.

Se durante la navigazione in Internet incontri un server con un certificato emesso da un editore sconosciuto, ti verrà chiesto di accettare questo certificato e, se contiene il certificato radice dello stesso editore, ti verrà offerta la possibilità di installare questo certificato e assegnare azioni ai server con certificati ricevuti da questo editore.

L'uso dei certificati digitali può garantire la sicurezza delle tue transazioni su Internet, in quanto ti consente di associare l'identità del titolare del certificato a una coppia di chiavi (pubbliche e private).

  Ottenere un certificato personale

Finora abbiamo parlato della necessità che i server dimostrino la loro autenticità. Tuttavia, in alcuni casi, i server richiedono la conferma dell'identità del client. Pertanto, ora ci concentreremo sui certificati personali. Esistono diverse categorie di affidabilità dei certificati rilasciate da autorità di certificazione indipendenti.

I certificati personali vengono utilizzati per confermare l'identità dell'utente su richiesta di alcuni siti che forniscono un servizio specifico. I certificati vengono emessi dagli stessi editori di certificati, ovvero da una terza parte ritenuta affidabile sia dall'utente che dall'operatore del servizio.

Per ottenere un certificato, è necessario registrarsi con l'editore del certificato scelto.

In genere, per ottenere un certificato, è necessario fornire all'editore del certificato posta, e talvolta documenti definiti personalmente, quindi pagare il certificato.

La procedura per ottenere un certificato è la seguente: vai al web server dell'editore del certificato, inserisci i dati necessari per ottenere un certificato specifico e seleziona la lunghezza della chiave privata (preferibilmente almeno 1024 bit). Prima di inviare il modulo, il browser genererà una coppia di chiavi: pubblica (pubblica) e privata (privata) - e le inserirà in un database protetto da password. La chiave privata è nota solo a te, non dovrebbe essere nota a nessun altro, incluso il centro di certificazione. Al contrario, la chiave pubblica viene inviata insieme ad altri dati immessi al centro di certificazione per l'inclusione nel certificato. È impossibile determinare la sua coppia - la chiave privata - con la chiave pubblica.

Dopo l'emissione del certificato, il centro di certificazione solitamente invia un certificato o indica l'URL da cui è possibile scaricarlo. Dopo aver scaricato il certificato dall'editore del certificato, il browser avvia automaticamente la procedura di installazione.

  Installa e rimuovi certificati

Internet Explorer ha un gestore certificati - Gestione certificati Internet Explorer (Figura 26).

Consente di installare e rimuovere certificati client e certificati delle autorità di certificazione o, come sono anche designati, CA (dall'inglese. Autorità centrale). Molte CA hanno già certificati root preinstallati in Internet Explorer. Puoi scegliere uno di questi certificati preinstallati per verificare l'autenticità del codice, la validità del timestamp nei documenti, la posta sicura, ecc. Per installare o rimuovere i certificati, vai alla scheda contenuto. Seleziona l'oggetto certificazionie quindi la scheda corrispondente. Sono disponibili le seguenti schede: Personale, Altri utenti, Autorità di certificazione intermedie, Autorità di certificazione radice attendibili, ecc.

Certificati nella categoria personale   hanno le chiavi private corrispondenti. Le informazioni firmate tramite certificati personali sono identificate dalla chiave privata dell'utente. Per impostazione predefinita, Internet Explorer inserisce tutti i certificati che identificano l'utente (utilizzando una chiave privata) nella categoria personale.

Nella scheda   Autorità di certificazione radice affidabilidi solito i certificati di root sono già preinstallati, che è possibile visualizzare e ottenere tutte le informazioni su di essi: chi li ha emessi, il loro periodo di validità, ecc. (fig. 27).

Facendo clic su uno dei certificati, è possibile ottenere ulteriori informazioni a riguardo, incluso il percorso di composizione e certificazione (Fig. 28).

  Configurazione di un server proxy in Internet Explorer

Come sapete, i browser moderni come Internet Explorer e Netscape Navigator hanno impostazioni di cache interne che consentono di determinare la quantità di spazio su disco sul computer che verrà utilizzata per memorizzare nella cache i documenti che sono già stati visualizzati. Il browser aggiorna periodicamente i documenti nella cache per mantenerli aggiornati. Tuttavia, il volume della cache su un PC è generalmente ridotto, poiché gli utenti di PC raramente allocano più di un gigabyte di spazio su disco per la memorizzazione nella cache, e quindi il volume dei documenti archiviati è piccolo. È difficile allocare una grande quantità di memoria sul computer locale, tuttavia, ciò può essere fatto sul server proxy del provider - un computer che esegue un programma speciale che memorizza nella cache i dati richiesti da tutti i client di questo provider. I grandi fornitori possono assegnare decine o addirittura centinaia di gigabyte ai loro clienti. Alcuni utenti temono, tuttavia, che utilizzando documenti memorizzati nella cache da un server proxy, riceveranno documenti obsoleti, ma esiste una tecnologia per evitarlo.

Esistono numerosi criteri in base ai quali viene presa una decisione sulla memorizzazione nella cache su un server proxy. Ad esempio, se un oggetto è contrassegnato come riservato, non verrà memorizzato nella cache. Allo stesso modo, ci sono criteri in base ai quali viene presa una decisione sulla possibilità di inviare un documento memorizzato nella cache alla richiesta di un cliente. Ad esempio, se un documento è scaduto, il server non lo invierà al client, ma richiederà un nuovo documento. Pertanto, vengono immediatamente forniti nuovi documenti (con una durata non scaduta) e se il server proxy ha dei dubbi sul fatto che il documento sia aggiornato, può chiedere al server Web se questo documento è cambiato. È possibile che il documento scaduto non sia effettivamente obsoleto, in quanto non è stato aggiornato, nel qual caso il server Web risponderà al server proxy che questo documento non è ancora "deteriorato" e può essere inviato alla richiesta del cliente. In altre parole, vi sono tutte le ragioni per utilizzare un server proxy.

Per configurare la connessione tramite un server proxy, vai alla scheda Connessioni   sul pannello Opzioni Internet   (Fig. 32) e invece del paragrafo Non usare mai   (che probabilmente hai configurato se non stavi lavorando tramite un server proxy) seleziona Usa sempre la connessione predefinita.

Quindi fare riferimento a   registrazione, che porterà alla comparsa del pannello mostrato in Fig. 32.

Seleziona la casella Utilizzare il server proxy per questa connessione e inserisci l'indirizzo e la porta del server proxy - questi indirizzi devono essere ottenuti dal tuo provider. Uso i servizi di Zenon e nel mio caso è proxy.aha.ru. Quindi, vai a Inoltre   (fig. 33) e indicare Un proxy per tutti i protocolli.

Va notato che il funzionamento tramite un server proxy non è sempre ottimale. L'esempio più ovvio è se l'accesso a un determinato server Web è più veloce di un server proxy, quindi non ha senso accedervi tramite un server proxy. O, ad esempio, se stai eseguendo il debug di applet Java su alcuni server e devi costantemente controllare il corretto funzionamento del tuo software, ovviamente non sarai soddisfatto del download della versione precedente dell'applet. Nel pannello mostrato in fig. 33 Inoltre, Riproduci videodi conseguenza, le pagine verranno caricate più velocemente.

Dopo aver rimosso la visualizzazione delle immagini e caricato la pagina, questa verrà visualizzata in una forma "ritagliata", come mostrato in Fig. 37. Invece delle immagini, ci saranno icone. Facendo clic con il pulsante destro del mouse su tale icona, è possibile richiamare il menu di scelta rapida e visualizzare l'immagine desiderata.

ComputerPress 11 "2002

Molto tempo fa non ho scritto sul mio blog, non puoi farlo. Non puoi lanciare un blog, devi scrivere il più spesso possibile. E, naturalmente, provo rimorso per questo. Ma c'erano serie ragioni per questo.

Mi stavo preparando per il webinar e da quando ho iniziato a condurli di recente, ovviamente, ho bisogno di molto tempo per questo. E non solo il tempo, devi sintonizzarti su un webinar. Dopotutto, devi rivolgersi a un gran numero di persone, per questo hai bisogno di coraggio, alla fine. O mi sbaglio?

Ma il mio articolo oggi non parla di questo. Ieri ho trovato un plugin con il quale è possibile visualizzare tutti i modelli dal nostro blog senza attivarli.

Perché ne ho bisogno? Il fatto è che ho deciso di pubblicare alcuni modelli che ho messo in vendita. Ma a questo punto, puoi scaricarli assolutamente gratis! E in modo che i temi possano essere guardati in modalità demo, ho installato il plug-in della barra demo del tema WordPress sul blog. Plugin molto interessante, ne scriverò anche più avanti.

Così, ho realizzato una demo per i miei modelli e ho iniziato a guardarli in diversi browser. E quale è stata la mia sorpresa, ovviamente triste Il mio blog non ha funzionato bene Esploratore Intrenet. Ecco uno screenshot di questa disgrazia

I blogger mi capiranno. Ho iniziato disconnettendo i plugin a turno e guardando il mio blog in Explorer, ho pensato che un qualche tipo di plugin potesse impedire la normale visualizzazione del blog in questo browser. Ma no, questo non ha aiutato.

E ho cercato una risposta su Internet. Ed ecco cosa ho letto lì. Il fatto è che meno persone usano questo browser e le sue impostazioni, per qualche ragione, differiscono da tutti gli altri browser più diffusi. E così tanti siti, anche molto popolari e noti, si riflettono in modo errato in IE.

Ho anche incontrato prima delle iscrizioni sui siti: Nel browser IE la pagina viene visualizzata in modo errato e visualizzarla in un altro browser.

Ma ho prestato poca attenzione a questo fino a quando non mi ha toccato. Onestamente, non capisco i proprietari di questo browser, perché se un gran numero di siti viene visualizzato in modo errato, sempre più persone passeranno ad altri browser. È davvero impossibile modificare le impostazioni del browser? Strano, ma vero. Molto probabilmente, hanno alcune ragioni per questo.

Ma c'è ancora una via d'uscita. E quando l'ho trovato, ero solo ridicolo. Si scopre che devi solo accedere a IE, aprire la scheda Strumenti e selezionare la casella Visualizzazione Compatibilità. Ecco uno screenshot

Non appena l'ho fatto, il mio blog preferito è stato perfettamente visualizzato in questo meraviglioso browser. Ma è solo frustrante che non tutti lo sappiano e quindi il mio e altri buoni blog possono essere riflessi in forma indecente.

A proposito, i video forniti dall'hosting video Vimeo non iniziano qui, ma viene mostrata solo una schermata nera. E il video che inserisco, una volta anche dal social network VKontakte, non si avvia. Bene, ho messo un'iscrizione che dice che il video nel browser IE non viene riprodotto, per favore vai su un altro browser per la visualizzazione!

Ma ho comunque deciso di provare, fare qualcosa e sono andato sul sito https://windows.microsoft.com. Lì ho iniziato a leggere i loro consigli su come ottimizzare il browser explorer. E ho trovato la funzione Disattiva accelerazione hardware. Come promesso, questa funzione dovrebbe aiutare a visualizzare i video clip. E ha fatto come è scritto:

Selezionare dal menu del browser -\u003e Strumenti -\u003e Proprietà del browser -\u003e Nella scheda Avanzate, selezionare l'opzione Usa rendering software invece della GPU -\u003e Fare clic su OK, chiudere Internet Explorer e riavviare il programma affinché le modifiche abbiano effetto.

Non ha aiutato! Ma ho ancora trovato una via d'uscita. Devi fare clic su -\u003e Strumenti -\u003e controlla ActiveX. Oh miracolo! Il video è apparso, ma è spuntata una finestra:

Per visualizzare, è necessaria l'ultima versione di Flash Player. Ho cliccato lì e scaricato l'ultima versione del flash player sul mio computer. Lanciato come amministratore. Ma il video non è stato avviato e c'era una richiesta per scaricare il flash player. Corsi a cercare una risposta su Internet, ma non c'è risposta. Mi dispiace, visitatori, il mio blog, ma sto scrivendo così com'è.

Eppure, quando sono passato ad altri articoli in cui i video sono stati scaricati dal video hosting di YouTube, ora la finestra nera era già al posto di questi video! E risate e peccato. Che tipo di browser è questo? Onestamente non l'ho mai usato. E non lo farò, soprattutto dopo le disavventure di oggi e il tempo trascorso.

Quindi una gentile richiesta ai miei lettori: si prega di utilizzare altri browser quando si visita il mio blog! Ad esempio, utilizzo costantemente Google Chrome e non lo scambierò per nulla, nemmeno Mazilla Firefox, poiché è molto più lento di Chrome. In Chrome, ogni finestra funziona come un browser autonomo, quindi la buona velocità.

Quali browser usi? Personalmente, non ho più piede in IE!

  • Tasti per avviare il browser in Windows XP
  • Secondo la maggior parte degli utenti, Internet Explorer non è il miglior browser, poiché carica lentamente le pagine, per il motivo che visualizza la pagina solo quando è già completamente caricata. Tuttavia, questo non gli impedisce di rimanere uno dei browser più popolari al mondo (ma questo è più probabile perché è integrato in Windows e alcuni programmi possono spesso dipendere da esso).

    Installa Internet Explorer 8

    L'installazione di un browser è semplice, anche un principiante può gestirlo. Sebbene, in effetti, non installiamo il browser, ma lo aggiorniamo. Se desideri installare Internet Explorer 8, molto probabilmente hai una versione precedente, ad esempio Internet Explorer 6.

    Installo i programmi tramite il programma Uninstall Tool e ti consiglio anche di farlo, non lo sai mai, improvvisamente vuoi rimuoverlo in seguito


    Scegliamo se vogliamo aiutare o no e facciamo clic sul pulsante "Avanti".

    Spetta a te decidere se installare gli aggiornamenti o meno, non ho selezionato personalmente la casella, poiché posso scaricare manualmente gli aggiornamenti dal sito ufficiale.


    Dopo l'installazione, dovrai riavviare. Se il browser è stato installato tramite il programma Uninstall Tool, è necessario rifiutare il riavvio, altrimenti il \u200b\u200bprogramma Uninstall Tool semplicemente non sarà in grado di salvare i dati, poiché il riavvio verrà avviato immediatamente. E dopo che lo strumento di disinstallazione ha salvato i dati, riavviare.

    Dopo il riavvio, è già possibile aprire il browser (tramite il menu Start) e navigare in Internet.

    Configura Internet Explorer 8

    Dopo aver installato il browser, quando lo si apre per la prima volta, verrà visualizzata una finestra di dialogo, per così dire, un assistente: è possibile scegliere le impostazioni preferite o chiudere la finestra, poiché tutti questi parametri possono essere configurati separatamente.

    Un elemento nel pannello di controllo è responsabile della configurazione di Internet Explorer 8, ovvero Opzioni Internet.

    Quindi, esaminiamo alcune delle impostazioni di Internet Explorer 8.

    Come cambiare la homepage del browser Internet Explorer?

    Cambiare la homepage è abbastanza semplice, devi andare alla scheda "Generale" (nelle proprietà del browser) e nel campo "Homepage" inserisci il sito che desideri avere una homepage, ma se non vuoi caricare alcun sito quando apri il browser quindi basta inserire about: blank.

    Per rendere effettive le modifiche, è necessario fare clic sul pulsante "Applica".

    Come eliminare gli elementi della cronologia di Internet Explorer?

    A volte capita che dopo aver visitato i siti Internet, è necessario eliminare la cronologia di questi siti, cioè in modo che altri non sappiano quali siti hai visitato (ad esempio, nel caso in cui hai selezionato un regalo). Questo non è così difficile e può essere fatto nella stessa scheda facendo clic sul pulsante "Elimina" nella voce secondaria "Elimina cronologia".

    Sempre nella finestra che si apre, seleziona le caselle relative a ciò che devi eliminare, ad esempio password, file temporanei, eliminazione della cronologia di navigazione.

    Come disabilitare le immagini di Internet Explorer?

    Supponiamo che tu abbia una connessione Internet lenta, o per qualche altro motivo devi disattivare le immagini in modo che non appaiano e Internet non sia utilizzato su di esse (è importante quando il traffico è limitato o pagato).

    Andiamo alla scheda (nelle proprietà del browser) su "Avanzate" e vediamo un elenco di molti elementi (segni di spunta), dobbiamo trovare la sottosezione "Multimedia" e rimuovere i segni di spunta necessari, ti consiglio personalmente di rimuovere tutto se decidi di disattivare le immagini.

    Come modificare le impostazioni del proxy in Internet Explorer?

    Se è necessario accedere a Internet tramite un proxy, come accade al lavoro, o se ad esempio si desidera utilizzare un servizio di terze parti, ad esempio il servizio Toonel, è possibile specificare un server proxy per Internet Explorer attraverso il quale il browser funzionerà.

    Per modificare le impostazioni del proxy del browser, vai alla scheda "Connessioni" in Opzioni Internet e seleziona la connessione che utilizzi per connetterti a Internet, oppure fai clic su "Impostazioni di rete" nella voce "Configurazione delle impostazioni LAN" se stai utilizzando Internet su una rete locale .

    Successivamente, verrà visualizzata una finestra di fronte alla quale è necessario immettere le impostazioni. Un proxy, di regola, è costituito da un indirizzo IP e da una porta, che devono essere inseriti separatamente.

    Utilizzo di Internet Explorer come browser predefinito

    Succede che per qualche motivo, il browser predefinito è Internet Explorer. In ogni caso, se si desidera creare il browser predefinito nel sistema, è necessario accedere alla scheda "Programmi" (nelle proprietà del browser) e fare clic sul pulsante "Usa predefinito".

    Modalità privata in Internet Explorer 8

    La modalità privata è utile quando non è necessario lasciare tracce durante la visualizzazione di pagine su Internet, è particolarmente utile, ad esempio, se non si è a casa, a una festa.

    Quando si utilizza la modalità InPrivate, non ci saranno record di navigazione nel registro di sicurezza, né verranno salvati dati, cookie (cookie) e quindi password e accessi.

    Come abilitare la modalità InProvate? Molto semplice: devi solo eseguire una combinazione di kalvish (ovvero tenere premuto) Ctrl + Maiusc + P, dopo di che si aprirà una finestra privata di Internet Explorer.


    E tutte le schede che aprirai in questa finestra saranno anche private, il che è abbastanza conveniente.

    Chiavi di avvio di Internet Explorer 8

    Avvio di un browser dalla finestra "Avvio di un programma"

    Inoltre, il browser IE (processo iexplore.exe) può essere avviato con le chiavi. Per verificare ciò, devi aprire la finestra "Avvia il programma" con la combinazione Win + R e inserire "iexplore.exe" (senza virgolette) nella finestra e se hai un browser aperto, puoi avviare Internet Explorer con i tasti.

    Ad esempio, avvieremo il browser senza componenti aggiuntivi, per questo viene utilizzata la chiave -extoff, ovvero dobbiamo inserire iexplore.exe -extoff.

    Avvio di un browser dalla riga di comando (console)

    Inoltre, se lo desideri, puoi avviare il browser con i tasti dalla riga di comando, ma in questo caso devi specificare il percorso completo per il browser, un esempio di avvio di Internet Explorer dalla riga di comando con il tasto "-nohome":

    "C: \\ Programmi \\ Internet Explorer \\ iexplore.exe" -nohome

    Questa riga deve essere inserita nella riga di comando, può essere richiamata utilizzando la combinazione di tasti Win + R, quindi nella finestra "Esegui il programma", immettere cmd.


    Tasti per avviare Internet Explorer 8 (in Windows XP)

    Elenchiamo le chiavi che, se necessario, possono semplificare il lavoro con Internet Explorer.

    URL Iexplore.exe, in questo caso verrà semplicemente aperto il browser con l'indirizzo specificato, ad es. Iexplore.exe /
      - iexplore.exe -extoff ti consente di avviare il browser senza componenti aggiuntivi
      - iexplore.exe -nuovo questa chiave avvierà una nuova finestra IE in un processo separato
      - iexplore.exe -nohome con questa chiave, il browser si avvierà senza pagine, il che è interessante, il lancio è più veloce anche quando: vuoto è indicato come home page
      - iexplore.exe -nomerge questa chiave viene utilizzata per avviare una nuova sessione, ad esempio, per trovarsi contemporaneamente in due account di un social network
      - iexplore.exe -k ti consentirà di avviare il browser a schermo intero (modalità kiosk)
      - iexplore.exe -slf questa chiave viene utilizzata, a quanto ho capito, per forzare l'apertura della home page
      - La chiave di incorporamento iexplore.exe consente di avviare l'oggetto browser IE senza visualizzare visivamente la pagina
      - iexplore.exe -privato avviando il browser in modalità privata, una chiave abbastanza conveniente

    Bene, tutto qui, spero che questo materiale ti sia stato utile.

    LA CAMPANA

    C'è chi legge queste notizie prima di te.
    Iscriviti per ricevere articoli freschi.
    E-mail
    Nome
    cognome
    Come vuoi leggere The Bell
    No spam