Тарифы Услуги Сим-карты

Что такое cookies? Как включить cookies в браузере? Что такое куки браузера, зачем их удалять, и как это можно сделать

Мы выпустили новую книгу «Контент-маркетинг в социальных сетях: Как засесть в голову подписчиков и влюбить их в свой бренд».

Подписаться

Файлы Cookies – их назначение и принцип действия

Обычные интернет-пользователи редко задумываются о том, что такое данные Cookie, и для чего они нужны. Наиболее «продвинутый» юзер знает, что кукисы нужно периодически чистить в целях безопасности. На этом сведения пользователя ограничиваются. Однако веб-мастеру нужно иметь более подробное представление об этом полезном инструменте.
Для начала следует выяснить – что такое Cookies в браузере. Этим термином называют небольшие текстовые файлы, хранящиеся на компьютере пользователя и способные подгружать в браузер часть информации. Кукисы автоматически загружаются, если юзер вторично посещает сайт, на котором он уже был.

Больше видео на нашем канале - изучайте интернет-маркетинг с SEMANTICA

Для чего нужны Cookie

Эти текстовые файлы способны сделать гораздо более удобным. Кукисы могут выполнять следующие функции:

  • хранение данных для авторизации (логин, пароль);
  • оптимизация расхода трафика;
  • настройка параметров часто посещаемых сайтов (язык общения, время);
  • возможность продолжить оформление прерванного заказа в интернет-магазине.

Начинающие веб-мастеры нередко интересуются – что значит файл Cookie для владельца сайта, и в чем его практическая польза. С помощью кукисов рекламодатели отслеживают предпочтения интернет-пользователей, что позволяет демонстрировать им релевантные объявления. Также в Cookie хранятся сведения о посетителях, перешедших в интернет-магазин с партнерского сайта, разместившего рекламу. Это позволяет вести статистику покупок и выплачивать партнеру полагающееся вознаграждение.

Следящие файлы Cookie – что это такое?

По сравнению с другими сетевыми технологиями, текстовые Cookie-файлы считаются относительно безопасными. Однако специалисты компании Symantec, занимающейся разработкой софта, выявили негативную тенденцию. Современные интернет-гиганты (в частности, поисковик Google) нередко отправляют своим пользователям «следящие» кукисы, которые также называют Tracking Cookies.
Следящие файлы осуществляют сбор статистики о предпочтениях пользователя. Скорее всего, эта информация используется для формирования целевой рекламы. Многие эксперты расценивают это, как попытку несанкционированного получения персональных данных.

Интересный факт! Некоторые антивирусы способны выявлять следящие файлы и оповещать пользователя о том, что это Tracking Cookies.

Файлы Cookies и безопасность

В данных текстовых документах может храниться важная информация, например, логин и пароль от платежной системы. Чтобы исключить возможность кражи кукисов, серьезные сайты осуществляют передачу данных через защищенный протокол https://. Тем не менее, далеко не все сайты заботятся об интересах своих посетителей. Поэтому в целях безопасности кукисы следует периодически чистить.
Удалить Cookie можно в настройках браузера. Владельцам Google Chrome потребуется выполнить следующую команду «настройки» >> раздел личные данные >> «очистить историю». Можно выбрать подходящий временной интервал. В браузере Firefox кукисы удаляются следующим образом: «настройки» >> «приватность» >> «удалить отдельные куки».
Существуют специальные программы, способные удалять пользовательскую историю и файлы куки. Одним из наиболее распространенных инструментов для очистки ПК является приложение CCleaner.

И подменить (например, для получения доступа к учетной записи), если пользователь использует нешифрованное соединение с сервером. В группе риска пользователи, выходящие в интернет при помощи публичных точек доступа Wi-Fi и не использующие при этом таких механизмов как SSL . Шифрование позволяет также решить и другие проблемы, связанные с безопасностью передаваемых данных.

Имеется и ряд заблуждений о куки. Они главным образом основаны на уверенности людей, что куки являются компьютерными программами . На самом деле, куки - это простые текстовые данные , набор символов, передаваемый при запросах к веб-сайту, и они не могут выполнять какие-либо действия самостоятельно. В частности, куки не могут быть ни вирусами , ни шпионскими программами . Таким образом, куки могут быть опасны только в плане деанонимизации и слежения за действиями пользователя.

Большинство современных браузеров позволяют пользователям выбрать - принимать куки или нет, но их отключение делает невозможной работу с некоторыми сайтами. Кроме того, необходимость частого ввода логина и пароля делает работу с сайтами менее удобной.

Назначение

Куки используются веб-серверами для различения пользователей и хранения данных о них.

К примеру, если вход на сайт осуществляется при помощи куки, то после ввода пользователем своих данных на странице входа, куки позволяют серверу запомнить, что пользователь уже идентифицирован, и ему разрешён доступ к соответствующим услугам и операциям.

Многие сайты также используют куки для сохранения настроек пользователя. Эти настройки могут использоваться для персонализации, которая включает в себя выбор оформления и функциональности. Например, Википедия позволяет авторизованным пользователям выбрать дизайн сайта. Поисковая система Google позволяет пользователям (в том числе и не зарегистрированным в ней) выбрать количество результатов поиска, отображаемых на одной странице .

Куки также используются для отслеживания действий пользователей на сайте. Как правило, это делается с целью сбора статистики, а рекламные компании на основе такой статистики формируют анонимные профили пользователей, для более точного нацеливания рекламы.

Понятие

Возможное взаимодействие между браузером и сервером.

В техническом плане куки представляют собой фрагменты данных, изначально отправляемых веб-сервером браузеру. При каждом последующем посещении сайта браузер пересылает их обратно серверу. Без куки каждый просмотр веб-страницы является изолированным действием, не связанным с просмотром других страниц того же сайта, с помощью же куки можно выявить связь между просмотром разных страниц. Кроме отправки куки веб-сервером, куки могут создаваться скриптами на языках вроде JavaScript , если они поддерживаются и включены в браузере.

Популярные браузеры имеют соответствующий максимум хранящихся куки для каждого домена:

  • Firefox 1.5 - 50
  • Firefox 2.0 - 50

На практике, некоторые браузеры могут накладывать более жёсткие ограничения. К примеру, Internet Explorer предоставляет 4096 байт для всех куки в одном домене.

Имена куки нечувствительны к регистру в соответствии с разделом 3.1 RFC 2965 .

Куки могут устанавливать дату их удаления, в этом случае они будут автоматически удалены браузером в указанный срок. Если дата удаления не указана, куки удаляются сразу, как только пользователь закроет браузер. Таким образом, указание даты истечения позволяет сохранить куки более чем на одну сессию и такие куки называются постоянными. Например, интернет-магазин может использовать постоянные куки для хранения кодов предметов, которые пользователь поместил в корзину покупок - и даже если пользователь закроет браузер, не совершив покупки, при последующем входе ему не придётся формировать корзину заново.

Хранение куки также может ограничиваться в зависимости от веб-сервера, домена или поддомена, где они были созданы.

История

По одной из версий термин «куки» (печенье) происходит от «волшебного печенья » - набора данных, которые программа получает и затем отправляет обратно неизменными. В июне 1994 года Лу Монтулли пришла идея использовать их при веб-соединении. В то время он был сотрудником Netscape Communications , которая разрабатывала по заказу пакет электронной коммерции. Куки стали решением проблемы надёжной реализации виртуальной корзины покупок.

С помощью Джона Гианнандреа в тот же год Монтулли написал начальную спецификацию куки. Mosaic Netscape 0.9beta, выпущенная 13 октября 1994 года, уже поддерживала куки. Куки впервые начали использоваться вне лаборатории на сайте Netscape и определяли, посещал ли пользователь сайт ранее. Монтулли подал заявку на патент в 1995 году и получил его в 1998 году. Internet Explorer начал поддерживать куки с версии 2, выпущенной в октябре 1995 года .

Хотя некоторые люди знали о существовании куки уже в первом квартале 1995 года, широкая общественность узнала о них лишь после статьи в «Financial Times » от 12 февраля 1996 года . В том же году куки оказались в центре внимания средств массовой информации, особенно из-за потенциальной угрозы приватности . Куки были рассмотрены в Федеральной комиссии по торговле США в двух слушаниях в 1996 и 1997 годах.

Развитие спецификаций куки на этом не остановилось. В частности, первые обсуждения формальной спецификации начались в апреле 1995 года. Была сформирована специальная рабочая группа в рамках IETF . В качестве отправной точки была выбрана спецификация Netscape. В феврале 1996 года рабочая группа определила сторонние куки как серьёзную угрозу приватности. Выработанная спецификация была выпущена под названием RFC 2109 в феврале 1997 года . В ней указывалось, что сторонние куки должны либо блокироваться, либо хотя бы не работать по умолчанию.

В то время рекламные компании уже вовсю использовали сторонние куки и рекомендации RFC 2109 не поддерживались ни в браузерах Netscape, ни в Internet Explorer. Позднее, в октябре 2000 года , RFC 2109 была заменена новой спецификацией RFC 2965 .

Заблуждения

С момента появления куки, в СМИ и Интернете начали распространяться различные слухи. В 1998 году компьютерный отдел Министерства энергетики Соединенных Штатов (CIAC) заявил, что опасности куки не представляют, и пояснил, что «информация о том, откуда вы приходите и какие веб-страницы посещаете, и так сохраняется в лог-файлы веб-серверов». В 2005 году были опубликованы результаты исследования, согласно которому значительный процент респондентов уверен, что:

  • куки, как черви и вирусы , могут стереть данные с жёсткого диска пользователя;
  • куки являются причиной всплывающих окон ;
  • куки используются для почтового спама ;
  • куки используются только для рекламы.

В действительности же, куки представляют собой лишь данные, а не программный код: они не могут стереть или прочитать информацию с компьютера пользователя. Однако куки позволяют проследить, какие веб-страницы просмотрены пользователем на данном сайте, и эта информация может быть сохранена в профиле пользователя. Такие профили зачастую анонимны и не содержат личной информации пользователей (имя, адрес и т. д.). Точнее, они не могут её содержать, пока пользователь не сделал эту информацию доступной. Но даже несмотря на анонимность, эти профили стали предметом споров о сохранении приватности.

Работа куки Установка куки

Запрашивая страницу, браузер отправляет веб-серверу короткий текст с HTTP-запросом. Например, для доступа к странице http://www.example.org/index.html, браузер отправляет на сервер www.example.org следующий запрос:

Строка Set-cookie отправляется лишь тогда, когда сервер желает, чтобы браузер сохранил куки. В этом случае, если куки поддерживаются браузером и их приём включён, браузер запоминает строку name=value (имя = значение) и отправляет её обратно серверу с каждым последующим запросом. Например, при запросе следующей страницы http://www.example.org/spec.html браузер пошлёт серверу www.example.org следующий запрос:

GET /spec.html HTTP/1.1
Host: www.example.org
Cookie: name=value
Accept: */*

браузер сервер

Этот запрос отличается от первого запроса тем, что содержит строку, которую сервер отправил браузеру ранее. Таким образом, сервер узна́ет, что этот запрос связан с предыдущим. Сервер отвечает, отправляя запрашиваемую страницу и, возможно, добавив новые куки.

Значение куки может быть изменено сервером путём отправления новых строк Set-Cookie: name=newvalue . После этого браузер заменяет старое куки с тем же name на новую строку.

Строка Set-Cookie , как правило, добавляется к HTTP-ответу не самим HTTP-сервером, а CGI -программой, работающей вместе с ним. HTTP-сервер только отправляет браузеру результат работы такой программы.

Куки также могут устанавливаться программами на языках типа JavaScript, встроенными в текст страниц, или аналогичными скриптами, работающими в браузере. В JavaScript для этого используется объект document.cookie . Например, document.cookie = "temperature=20" создаст куки под именем «temperature» и значением 20.

Атрибуты куки

Кроме пары имя/значение, куки может содержать срок действия, путь и доменное имя. RFC 2965 также предусматривает, что куки должны обязательно иметь номер версии, но это используется редко. Эти атрибуты должны идти после пары name=newvalue и разделяться точкой с запятой. Например:

Set-Cookie: name=newvalue; expires=date; path=/; domain=.example.org .

Образец HTTP-ответа google.com, содержащего куки с атрибутами.

Домен и путь говорят браузеру, что куки должна быть отправлена обратно на сервер при запросах URL для указанного домена и пути. Если они не указаны, используются домен и путь запрошенной страницы .

Фактически, куки определяются тройкой параметров имя-домен-путь (оригинальная спецификация Netscape учитывала только пару имя-путь ). Иными словами, куки с разными путями или доменами являются разными куки, даже если имеют одинаковые имена. Соответственно, куки меняется на новое, только если новое куки имеет те же имя, путь и домен.

Дата истечения указывает браузеру, когда удалить куки. Если срок истечения не указан, куки удаляется по окончании пользовательского сеанса, то есть с закрытием браузера. Если же указана дата истечения срока хранения, куки становится постоянной до указанной даты. Дата истечения указывается в формате «Нед, ДД Мес ГГГГ ЧЧ:ММ:СС GMT». Например:

Set-Cookie: RMID=732423sdfs73242; expires=Fri, 31 Dec 2010 23:59:59 GMT; path=/; domain=.example.net

куки из примера выше имеет имя RMID и значение «732423sdfs73242». Срок его хранения истечёт 31 декабря 2010 года в 23:59:59. Путь «/» и домен «example.net» показывают браузеру, что нужно отправить куки при просмотре любой страницы в домене example.net .

Условия истечения срока хранения

Срок хранения куки истекает в следующих случаях:

  • В конце сессии (например, когда браузер закрывается), если куки не являются постоянными.
  • Дата истечения была указана и срок хранения вышел.
  • Браузер удалил куки по запросу пользователя.
  • Заметим, что сервер может узнать, когда истекают сроки хранения куки, только когда браузер отправляет на сервер эту информацию.

    Аутентификация

    Куки могут использоваться сервером для опознания ранее аутентифицированных пользователей. Это происходит следующим образом:

  • Пользователь вводит имя пользователя и пароль в текстовых полях страницы входа и отправляет их на сервер.
  • Сервер получает имя пользователя и пароль, проверяет их и, при их правильности, отправляет страницу успешного входа, прикрепив куки с неким идентификатором сессии. Эта куки может быть действительна только для текущей сессии браузера, но может быть настроена и на длительное хранение.
  • Каждый раз, когда пользователь запрашивает страницу с сервера, браузер автоматически отправляет куки с идентификатором сессии серверу. Сервер проверяет идентификатор по своей базе идентификаторов и, при наличии в базе такого идентификатора, «узнаёт» пользователя.
  • Этот метод широко используется на многих сайтах, например на Yahoo! , в Википедии и в Facebook .

    Многие браузеры (в частности Opera, FireFox), путем редактирования свойств куки, могут управлять поведением веб-сайтов. Изменив срок истечения непостоянных (сессионных) куки можно, например, получить формально-неограниченную сессию после авторизации на каком-либо сайте. Возможность редактирования куки стандартными средствами отсутствует в Internet Explorer. Но, воспользовавшись иными механизмами, например, JavaScript, пользователь может изменить куки-файл. Более того, существует возможность заменить сессионные куки постоянными (с указанием срока годности).

    Однако серверное программное обеспечение может отслеживать такие попытки. Для этого сервер выдаёт куки на определённый срок и записывает дату окончания куки у себя каждый раз, когда пользователь обращается к серверу. Если куки, присланный браузером, имеет дату годности отличную от той, что хранится на сервере, значит имеет место попытка подмены даты годности куки. Сервер может отреагировать, например, запросив у пользователя повторную авторизацию.

    Настройка браузера

    Просмотр и настройка куки в браузере Firefox 3.0

    Большинство современных браузеров поддерживают куки. И, как правило, пользователь может выбрать, должны куки использоваться или нет. Наиболее распространены следующие настройки браузеров:

    Большинство браузеров, поддерживающих JavaScript, позволяют пользователю увидеть активные на данном сайте куки, набрав javascript:alert("Cookies: "+document.cookie) или javascript:prompt("Cookies:",document.cookie) в адресной строке браузера . Некоторые браузеры содержат менеджер куки, позволяющий пользователю выборочно просмотреть и удалить куки, хранящиеся в браузере.

    Приватность и сторонние куки

    Куки значительным образом влияют на конфиденциальность и анонимность пользователей Интернета. Хотя куки отправляются только на серверы домена, для которого они предназначены, веб-страница может подгружать изображения или другие компоненты из других доменов. Куки, получаемые во время подгрузки этих компонентов из других доменов, называются «сторонними» .

    Рекламные компании используют сторонние куки для отслеживания перемещений пользователя по сайтам. В частности, рекламная компания может отслеживать пользователей на всех сайтах, где установлены их рекламные баннеры . Знание страниц, посещённых пользователем, позволяет менять направленность рекламы в зависимости от предпочтений пользователя.

    Создание профиля пользователей рассматривается как потенциальная угроза приватности даже при отслеживании в рамках одного домена, но особенно это актуально при отслеживания на нескольких доменах с использованием сторонних куки. По этой причине в некоторых странах куки регулируются законодательством.

    Директива Евросоюза о конфиденциальности электронных данных от 2002 года содержит нормы, касающиеся использования куки. В частности, пункт 3 статьи 5 устанавливает, что хранение данных (в том числе куки) может осуществляться лишь если:

  • пользователю предоставляется информация о том, как эти данные используются;
  • пользователь имеет возможность отказаться от этого.
  • Тем не менее, в данной статье также говорится, что хранение технически необходимых данных освобождается от этих норм. Ожидалось, что директива вступит в силу с октября 2003 года , но доклад от декабря 2004 года отмечает, что эти положения не нашли применения на практике и что в некоторых государствах (Словакия , Латвия , Греция , Бельгия и Люксембург) эти положения не внесены в национальные законодательства. Доклад предлагает провести тщательный анализ ситуации в государствах, участвующих в договоре.

    Эта проблема может быть решена путём установления между пользователем и сервером шифрованного соединения с использованием протокола HTTPS . Сервер также может использовать специальный флаг при установке куки, после чего браузер будет передавать их только по надёжному каналу, например, через SSL -соединение.

    Однако большое число веб-сайтов, даже использующих безопасные HTTPS-сессии для идентификации пользователя, затем отправляют куки и другие данные более простым незашифрованным HTTP-соединением. Злоумышленники могут легко перехватить куки других пользователей и использовать их на соответствующих веб-сайтах.

    Межсайтовый скриптинг: куки должны обмениваться лишь между сервером и клиентом, а отправляются третьей стороне.

    Для того чтобы гарантировать передачу куки только через HTTPS-сессию, куки должны иметь атрибут Secure.

    Следующий вид межсайтового скриптинга, как правило, используют на сайтах, где пользователям разрешено отправлять сообщения с HTML-содержимым. При вставке соответствующего PHP/Javascript -кода в сообщение атакующий может получить куки других пользователей.

    Эти атаки можно предотвратить установкой флага HttpOnly, делающей куки недоступными для скриптов со стороны клиента. Тем не менее, веб-разработчики должны предусматривать защиту от межсайтового скриптинга на стадии разработки веб-сайтов.

    Подмена куки

    Подмена куки: атакующий отправляет серверу подложные куки, возможно изменив легитимные куки, ранее полученные от сервера.

    Хотя теоретически куки должны сохраняться и отправляться назад на сервер неизменными, злоумышленник может изменить их содержимое перед отправкой. К примеру, куки могут содержать общую сумму, которую пользователь должен уплатить за свои покупки; изменив это значение, злоумышленник сможет заплатить меньше установленной суммы. Процесс изменения содержимого куки называется подменой куки .

    Для защиты от подобных атак большинство веб-сайтов хранят в куки лишь идентификатор сессии - случайно сгенерированное число или набор символов, используемое для определения сессии, в то время как вся другая информация хранится на сервере. В этом случае подмена куки значительно затрудняется.

    Межсайтовые куки

    Атакующий использует баг браузера для отправки серверу подложных куки.

    Каждый сайт должен иметь свои собственные куки, и сайт example.com не должен изменять или устанавливать куки другого сайта example.org. Уязвимости веб-браузеров позволяют вредоносным сайтам нарушать это правило. Это похоже на отправление куки, но здесь злоумышленник атакует пользователей с уязвимыми браузерами, а не сайт напрямую. Целью таких атак могут быть идентификаторы сессий.

    Нестабильность между клиентом и сервером

    Куки могут вызвать противоречия между клиентом и сервером. Если пользователь получает куки, а затем нажимает кнопку «Назад» в браузере, то состояние браузера уже другое по сравнению с моментом получения куки. Для примера возьмем электронный магазин с корзиной покупок, основанной на применении куки: пользователь добавляет покупку в корзину, затем нажимает кнопку «Назад», но покупка остаётся в корзине, хотя пользователь, возможно, хотел отменить покупку. Это может привести к путанице и ошибкам. Веб-разработчики должны помнить об этом и принимать меры для решения таких ситуаций.

    Срок действия куки

    Постоянные куки критикуются экспертами за свой долгий срок хранения, который позволяет веб-сайтам отслеживать пользователей и создавать их профиль с течением времени. Здесь затрагиваются и вопросы безопасности, поскольку украденные постоянные куки могут использоваться на протяжении значительного периода времени.

    Кроме того, правильно составленная вредоносная программа, которая может быть запущена после аутентификации пользователя, сможет перенести сессионные куки на компьютер злоумышленника, что в первом приближении позволит посещать защищённый сайт без ввода имени пользователя и пароля сколь угодно долгое время.

    Альтернативы куки

    Некоторые операции, для которых используются куки, могут быть реализованы с помощью других механизмов. Тем не менее, эти альтернативы имеют свои недостатки, которые делают куки порой более предпочтительными на практике. Большинство этих альтернатив позволяет отслеживать пользователя, хотя и менее надёжным способом, чем куки. Как результат, неприкосновенность частной жизни остаётся под угрозой, даже если куки отключены браузером или не устанавливаются сервером.

    IP-адрес

    Этот ненадёжный метод отслеживания пользователей основан на хранении IP-адресов компьютеров, просматривающих страницы. Данная техника доступна с самого появления World Wide Web , которая требует знания IP-адреса клиента для загрузки страницы. Эту информацию можно хранить на сервере вне зависимости от того, используются куки или нет.

    Тем не менее этот способ менее надёжен, чем куки, поскольку компьютеры и прокси могут совместно использоваться несколькими пользователями, а один компьютер может использовать разные IP-адреса в разных сессиях (чаще всего это относится к коммутируемому соединению, т. н.

    В этом плане строка запроса и куки очень схожи: они являются фрагментами информации сервера, возвращаемой обратно браузером. Но есть и определённые различия: так как строка запроса является частью URL, то при повторном использовании этого URL на сервер передастся та же информация. Например, если опции пользователя кодированы в строке запроса URL, и пользователь отправляет этот URL другому пользователю, эти опции будут действовать и для другого пользователя.

    Более того, даже если пользователь повторно обращается к одной и той же странице, нет никакой гарантии, что строка запроса останется неизменной. Например, при переходе с внутренних страниц сайта и с внешних поисковых систем, строки запроса будут разным, когда куки оставались бы одинаковыми.

    Другой недостаток строки запроса проявляется в вопросах безопасности: хранение идентификатора сессии в строке запроса упрощает проведение атаки. Передача идентификатора в куки более безопасна.

    Скрытые поля формы

    Одним из способов отслеживания сессии с помощью выполняемой на стороне сервера программы является использование веб-форм со скрытыми полями. Этот метод очень похож на строку запроса URL и обладает почти теми же преимуществами и недостатками, а если параметры формы отправляются HTTP-методом GET, то поля фактически станут частью URL, который браузер отправит на сервер. Но большинство форм обрабатывается HTTP POST, при которой информация не является ни частью URL, ни куки.

    Этот подход даёт два преимущества в вопросе отслеживания: во-первых, вставка информации в HTML-код и в POST, а не в URL, означает, что средний пользователь её просто не заметит, во-вторых, информация сессии не копируется с копированием URL (например, когда пользователь отправляет ссылку по электронной почте). Недостаток метода состоит в том, что информация сессии содержится в HTML-коде, поэтому веб-страница должна генерироваться каждый раз, когда её запрашивают, что увеличивает нагрузку на веб-сервер.

    HTTP-аутентификация

    Протокол HTTP включает в себя базовую аутентификацию и шифрование, которые разрешают доступ к странице, только когда пользователь введёт правильное имя пользователя и пароль. Если сервер запрашивает подобное, то браузер обращается к пользователю и, получив нужные данные, сохраняет и использует их для доступа к другим страницам, не требуя от пользователя вводить их заново. С точки зрения пользователя эффект тот же, что и при использовании куки: имя пользователя и пароль требуются лишь однажды, и потом пользователь получает доступ к сайту. При базовой аутентификации сочетание имени пользователя и пароля отправляется на сервер при каждом запросе браузера в незашифрованном виде. Это означает, что если кто-то перехватывает трафик, он сможет получить эту информацию и впоследствии использовать. При шифрованной аутентификации имя пользователя и пароль шифруются со случайным ключом , созданным сервером.

    Сохранение на клиентской стороне

    Некоторые веб-браузеры позволяют странице сохранять информацию локально для последующего извлечения. Internet Explorer, например, поддерживает сохранение информации в истории, избранном , XML -хранилище, или позволяет провести прямое сохранение веб-страницы на диск.

    Немного отличный механизм используются в браузерах, кэширующих файлы javascript, используемые в веб-странице. Например, страница может содержать ссылку . С загрузкой страницы загружается и example.js. Затем скрипт кэшируется и не требует загрузки при повторном посещении страницы. В результате, если скрипт содержит такое значение, как id=3243242, этот идентификатор остаётся в силе и может быть использован другим сценарием javascript или другой страницей, запрашивающей этот скрипт.

    Cookies (куки) - обычные текстовые файлы на компьютере созданные веб-сервером, которые находятся в скрытой папке браузера. В них хранятся данные о посещаемых сайтах браузерами. На первый взгляд они покажутся бесполезным мусором, но они очень сильно упрощают жизнь обычного пользователя.

    1. Зачем нужны Cookie

    В Cookies хранятся служебная информация, которая чаще всего содержит:

    • Сохраненные пароли и логины
    • Ведения статистики о пользователях
    • Настройки для сайта (темы, виджеты, сохранения, прошлые поисковые запросы и т.п.)
    • Клики по рекламе также могут сохраняться в Cookie с целью дальнейшего показа другой тематической рекламы
    • Адреса страниц, которые посещал пользователь
    2. Безопасность Cookie

    Куки не могут быть ни вирусами, ни шпионскими программами, поскольку это просто текстовые файлы. Однако они несут угрозу, т.к. содержат в зашифрованном виде пароли и логины.

    Если трафик передаваемый с компьютера в интернет не шифруется, то хакеры могут прочитать cookie.

    Каждый пользователь сам может выключить использование куков в настройках браузера или же выбрать один из следующих вариантов:

    • Полное отключение куки
    • Очистка всех cookie при выходе из браузера
    • Запрет или ограничение на использовании сторонних куков
    • Создание «белого» и/или «чёрного» списка сайтов, cookie с которых будут либо пропускаться, либо блокироваться.
    • Установка ограниченных сроков жизни куки.
    3. Как почистить Cookies

    Периодически Cookies лучше чистить, чтобы не засорять компьютер информацией. В каждом браузере есть такая функция. Рассмотрим инструкции для каждого браузера.

    3.1. Чистка куков в Opera

    1. Открываем "Сервис" и нажимаем "Настройки"

    2. Нажимаем "Безопасность".

    3. Крутим скролл вниз, находим "Все файлы Cookies и Данные сайта".

    4. Здесь можем удалить отдельные куки или очистить всю историю.

    3.2. Чистка куков в Internet Explorer 8

    1. В меню выбираем "Сервис" и в выпадающем меню "Свойства обозревателя".

    2. Во вкладе "Общие" в секции "История просмотра" нажимаем кнопку "Удалить".

    3. Выберите опцию удаления cookies.

    3.3. Чистка куков в Mozilla Firefox

    2. Выбираем "Приватность".

    4. Нажимаем "Удалить все".

    3.4. Чистка куков в Google Chrome

    1. Открываем "Настройки".

    3. Выбираем секцию Личные данные, здесь нажимаем на кнопку "Очистить историю"

    4. Выбираем, что мы хотим удалить и нажимаем "Очистить историю"

    3.5. Универсальный способ очистки

    Для очистки куков можно использовать специальную программу Clean Master (скачать ее можно на официальном сайте). Возможно Вы уже слышали такую программу из приложений Андройд.

    Программа Clean Master бесплатна и на русском языке. Всем рекомендую к использованию.

    4. Где находятся куки на компьютере

    Месторасположение Cookie в браузере Google Chrome

    Windows XP C:\Documents and Settings\{Ваш_профиль}\Application Data\Chromium\ Windows 7 C:\Users\{Ваш_профиль}\AppData\Local\Chromium\User Data\Default\Cache\

    Месторасположение Cookie в браузере Opera

    Windows XP C:\Documents and Settings\{Ваш_профиль}\Application Data\Opera\ Windows 7 C:\Users\{Ваш_профиль}\AppData\Local\Opera\Opera\cache\

    Месторасположение Cookie в браузере Firefox

    Windows XP C:\Documents and Settings\{Ваш_профиль}\Application Data\Mozilla\Firefox\Profiles\ Windows 7 C:\Users\{Ваш_профиль}\AppData\Roaming\Mozilla\Firefox\Profiles\

    Месторасположение Cookie в браузере Internet Explorer

    Windows XP C:\Documents and Settings\Cookies\ Windows 7 C:\Users\{Ваш_профиль}\AppData\Roaming\Microsoft\Windows\Cookies\

    Cookies (куки) - небольшой фрагмент данных, созданный веб-сервером и хранимый на компьютере пользователя в виде файла, который веб-клиент (обычно веб-браузер) каждый раз пересылает веб-серверу в HTTP-запросе при попытке открыть страницу соответствующего сайта. Применяется для сохранения данных на стороне пользователя, на практике обычно используется для:

    • аутентификации пользователя;
    • хранения персональных предпочтений и настроек пользователя;
    • отслеживания состояния сессии доступа пользователя;
    • ведения статистики о пользователях;
  • Для чего используются файлы «cookie»?
    Веб-узлы используют файлы «cookie» для индивидуального обслуживания пользователей и сбора сведений о посещаемости веб-узла. Многие веб-узлы также используют эти файлы для сохранения сведений, обеспечивающих взаимосвязь различных разделов узла, например корзины или пользовательских страниц. Файлы «cookie» надежных веб-узлов обеспечивают более удобный просмотр страниц узла благодаря использованию сведений о личных предпочтениях пользователя или возможности автоматического входа на веб-узел. Однако некоторые файлы «cookie», например файлы, сохраненные баннерной рекламой, могут поставить под угрозу конфиденциальность пользователя, отслеживая посещаемые веб-узлы.
  • Следует ли блокировать все файлы «cookie»?
    Не всегда. Блокировка всех файлов «cookie» обеспечивает соблюдение конфиденциальности, но ограничивает возможности некоторых веб-узлов. Рекомендуется тщательно выбирать веб-узлы, для которых будет разрешено сохранять файлы «cookie». Можно начать с блокировки всех файлов «cookie», а затем по мере необходимости разрешать их использование для надежных веб-узлов.
  • Что такое временные файлы «cookie»?
    Временные, или сеансовые, файлы «cookie» удаляются на компьютере после закрытия браузера. Веб-узлы используют их для сохранения временных сведений, например товаров в корзине.
  • Что такое постоянные файлы «cookie»?
    Постоянные, или сохраненные, файлы «cookie» сохраняются на компьютере после закрытия веб-обозревателя. Веб-узлы используют их для сохранения сведений, например учетного имени и пароля, чтобы пользователю не приходилось выполнять вход в систему при каждом посещении определенного узла. Постоянные файлы «cookie» могут храниться на компьютере в течение нескольких дней, месяцев или даже лет.
  • Что такое основные файлы «cookie»?
    Основные файлы «cookie» сохраняются просматриваемым веб-узлом и могут быть как постоянными, так и временными. Веб-узлы могут использовать эти файлы «cookie» для сохранения сведений, необходимых при следующем посещении определенного узла.
  • Что такое сторонние файлы «cookie»?
    Сторонние файлы «cookie» сохраняются рекламными компонентами (например, всплывающими окнами или баннерной рекламой), загружаемыми на просматриваемом веб-узле. Веб-узлы часто используют эти файлы «cookie» для сбора сведений о посещаемости веб-узлов в рекламных целях.
  • Приватность и сторонние куки
    Куки значительным образом влияют на конфиденциальность и анонимность пользователей Интернета. Хотя куки отправляются только на серверы домена, для которого они предназначены, веб-страница может подгружать изображения или другие компоненты из других доменов. Куки, получаемые во время подгрузки этих компонентов из других доменов, называются «сторонними».

    Рекламные компании используют сторонние куки для отслеживания перемещений пользователя по сайтам. В частности, рекламная компания может отслеживать пользователей на всех сайтах, где установлены их рекламные баннеры. Знание страниц, посещённых пользователем, позволяет менять направленность рекламы в зависимости от предпочтений пользователя.

    Создание профиля пользователей рассматривается как потенциальная угроза приватности даже при отслеживании в рамках одного домена, но особенно это актуально при отслеживания на нескольких доменах с использованием сторонних куки. По этой причине в некоторых странах куки регулируются законодательством.

    Правительство Соединенных Штатов приняло строгие законы в отношении куки в 2000 году, после того, как выяснилось, что Агентство по борьбе с наркотиками США использовало куки для отслеживания пользователей, просмотревших их антинаркотическую рекламу в сети. В 2002 году Дэниел Брандт установил, что ЦРУ устанавливает на компьютеры постоянные куки со сроком хранения до 2010 года. Когда ЦРУ было уведомлено о неправомерности подобного использования куки, управление заявило, что это было непреднамеренно и прекратило их установку. 25 декабря 2005 года Брандт обнаружил, что Агентство национальной безопасности оставляло пару постоянных куки после обновления программного обеспечения. После этого сообщения Агентство немедленно отключило куки.

    Директива Евросоюза о конфиденциальности электронных данных от 2002 года содержит нормы, касающиеся использования куки. В частности, пункт 3 статьи 5 устанавливает, что хранение данных (в том числе куки) может осуществляться лишь если:

  • пользователю предоставляется информация о том, как эти данные используются;
  • пользователь имеет возможность отказаться от этого;
  • Тем не менее, в данной статье также говорится, что хранение технически необходимых данных освобождается от этих норм. Ожидалось, что директива вступит в силу с октября 2003 года, но доклад от декабря 2004 года отмечает, что эти положения не нашли применения на практике и что в некоторых государствах эти положения не внесены в национальные законодательства. Доклад предлагает провести тщательный анализ ситуации в государствах, участвующих в договоре.

    Спецификация P3P включает возможность для веб-сервера сообщить браузеру о нарушении конфиденциальности, указывая характер собираемой информации и цели сбора. Сюда входит и использование информации, полученной с помощью куки. По спецификации P3P браузер может принимать или отклонять куки согласно пользовательским настройкам или же спросить пользователя.

  • Заблуждения
    С момента появления куки, в СМИ и Интернете начали распространяться различные слухи. В 1998 году компьютерный отдел Министерства энергетики Соединенных Штатов (CIAC) заявил, что опасности куки не представляют, и пояснил, что «информация о том, откуда вы приходите и какие веб-страницы посещаете, и так сохраняется в лог-файлы веб-серверов». В 2005 году были опубликованы результаты исследования, согласно которому значительный процент респондентов уверен, что:
    • куки, как черви и вирусы, могут стереть данные с жёсткого диска пользователя;
    • куки являются причиной всплывающих окон;
    • куки используются для почтового спама;
    • куки используются только для рекламы;
    В действительности же, куки представляют собой лишь данные, а не программный код: они не могут стереть или прочитать информацию с компьютера пользователя. Однако куки позволяют проследить, какие веб-страницы просмотрены пользователем на данном сайте, и эта информация может быть сохранена в профиле пользователя. Такие профили зачастую анонимны и не содержат личной информации пользователей (имя, адрес и т. д.). Точнее, они не могут её содержать, пока пользователь не сделал эту информацию доступной. Но даже несмотря на анонимность, эти профили стали предметом споров о сохранении приватности.
  • Cookies - верная технология, позволяющая веб-сайту "запомнить" пользователя,
    сохранить его настройки и не спрашивать каждый раз его логин и пароль. Можно
    подумать, что если удалить кукисы в браузере, то сайт тебя не узнает. Но эта
    уверенность обманчива.

    Можно сколько угодно заморачиваться о своей анонимности, использовать прокси
    и VPN, подделывать заголовки HTTP-запросов, выдающие используемую систему,
    версию браузера, часовой пояс и море другой инфы, но у веб-сайта все равно
    останутся способы распознать факт того, что ты на нем уже бывал. Во многих
    случаях это не особо критично, но только не в ситуации, когда на каком-то
    сервисе необходимо представиться другим пользователем или банально сохранить
    анонимность. Легко представить, как среагирует антифрод-система некой условной
    финансовой организации, если определит, что с одного компьютера были выполнены
    авторизации под аккаунтами совершенно разных людей. Да и разве приятно
    осознавать, что кто-то в Сети может отслеживать твои перемещения? Едва ли. Но
    обо всем по порядку.

    Как работают куки?

    Чтобы идентифицировать пользователя, испокон веков использовались кукисы.
    Cookies (от англ. "печенье") - это небольшая порция текстовой информации,
    которую сервер передает браузеру. Когда пользователь обращается к серверу
    (набирает его адрес в строке браузера), сервер может считывать информацию,
    содержащуюся в cookies, и на основании ее анализа совершать какие-либо действия.
    Например, в случае авторизованного доступа к чему-либо через веб в cookies
    сохраняются логин и пароль в течение сессии, что позволяет пользователю не
    вводить их снова при запросах каждого документа, защищенного паролем. Таким
    образом, веб-сайт может "запомнить" пользователя. Технически это выглядит
    следующим образом. Запрашивая страницу, браузер отправляет веб-серверу короткий
    текст с HTTP-запросом.

    Например, для доступа к странице www.example.org/index.html браузер
    отправляет на сервер www.example.org следующий запрос:

    GET /index.html HTTP/1.1
    Host: www.example.org

    Сервер отвечает, отправляя запрашиваемую страницу вместе с текстом,
    содержащим HTTP-ответ. Там может содержаться указание браузеру сохранить куки:

    HTTP/1.1 200 OK
    Content-type: text/html
    Set-Cookie: name=value

    Если есть строка Set-cookie, браузер запоминает строку name=value (имя =
    значение) и отправляет ее обратно серверу с каждым последующим запросом:

    GET /spec.html HTTP/1.1
    Host: www.example.org
    Cookie: name=value
    Accept: */*

    Все очень просто. Если сервер получил от клиента куки и они есть у него в
    базе, он однозначно может их обработать. Таким образом, если это были кукисы с
    некоторой информацией об авторизации, у пользователя в момент посещения не будет
    спрашиваться логин и пароль. По стандарту куки имеют определенный срок жизни
    (хоть он и может быть очень большим), после которого умирают. А любые
    сохраненные кукисы пользователь без труда может удалить, воспользовавшись
    соответствующей опцией, которая есть в любом браузере. Этот факт сильно
    расстраивает владельцев многих ресурсов, которые не желают терять связь с
    посетителем. Им важно отслеживать его, понимать, что "вот этот человек был у нас
    вчера, а еще позавчера и т.д.". Особенно это касается различных анализаторов
    трафика, систем для ведения статистики, баннерных сетей и т.п. Вот тут-то и
    начинается самое интересное, потому что разработчики используют всякие
    ухищрения, о которых многие пользователи даже не подозревают. В ход идут
    различные уловки.

    Flash-куки

    Все дело в том, что помимо обычных HTTP "плюшек", к которым все давно
    привыкли, сейчас активно используются альтернативные хранилища, где браузер
    может записать данные на стороне клиента. Первое, что нужно упомянуть - это
    хранилище любимого и ненавистного одновременно Flash (для тех пользователей, у
    которых он установлен). Данные хранятся в так называемых LSO (Local Shared
    Objects) - схожих с cookies по формату файлах, которые сохраняются локально на
    компьютере пользователя. Подход во многом аналогичен обычным "плюшкам" (в этом
    случае на компьютере пользователя точно так же сохраняется небольшое количество
    текстовых данных), но имеет некоторые преимущества:

    • Flash-кукисы являются общими для всех браузеров на компьютере (в отличие
      от классической cookie, которая привязана к браузеру). Настройки, информация
      о сессии, как и, скажем, некий идентификатор для отслеживания пользователя,
      не привязываются к какому-то конкретному браузеру, а становятся общими для
      всех.
    • Flash cookie позволяет сохранять намного больший объем данных (как
      правило, 100 Кб), что увеличивает количество настроек пользователя,
      доступных для сохранения.

    На практике LSO становится очень простой и доступной технологией для трекинга
    пользователя. Задумайся: если бы я предлагал тебе удалить все "плюшки" в
    системе, ты бы вспомнил о Flash-кукисах? Вероятно, нет. А теперь попробуй взять
    любой просмотрщик, например, бесплатный

    FlashCookiesView и посмотреть, сколько всего интересного записано в
    хранилищах Flash. Тут же вырисовывается и список сайтов, которые очень не хотят
    потерять твой след, даже если ты подчистишь кэш браузера (вместе с "плюшками").

    Кукисы везде с evercookie

    Но если об LSO слышали продвинутые пользователи и мало-мальски хорошие
    разработчики, то о существовании других техник хранения данных, подчас очень
    изощренных (но действенных), многие даже не подозревают. Взять хотя бы новые
    хранилища, которые появлялись в
    (Session Storage,
    Local Storage, Global Storage, Database Storage via SQLite), о которых ты можешь
    прочитать в статье " ". Этой проблемой всерьез заморочился польский специалист
    по безопасности Samy Kamkar. В результате на свет появилась специальная
    JavaScript-библиотека evercookie, которая специально создана для того, чтобы
    создавать максимально живучие кукисы в браузере. Кто-то может спросить: "Зачем
    это нужно?". Очень просто: для того, чтобы однозначно идентифицировать
    посетителя страницы, если он придет вновь. Такие сложно убиваемые кукисы часто
    называются Tracking cookies и даже определяются некоторыми антивирусами как
    угроза приватности. Evercookie может свести все попытки остаться анонимным к
    нулю.

    Секрет в том, что evercookie использует сразу все доступные для браузера
    хранилища: обычные HTTP-кукисы, LSO, контейнеры HTML5. Кроме того, в ход идет
    несколько хитрых приемов, которые с не меньшим успехом позволяют оставить на
    компьютере желанную метку. Среди них: генерация особых PNG-изображений,
    использование history браузера, хранение данных с помощью тега ETag, контейнер
    userData в Internet Explorer - оказывается, что вариантов-то очень много.

    В том, насколько это эффективно работает, можно убедиться на сайте
    разработчика -
    http://samy.pl/evercookie . Если нажать на кнопку "Click to create an
    evercookie", в браузере будут созданы кукисы со случайным числом. Попробуй
    удалить кукисы везде, где это только возможно. Бьюсь об заклад, сейчас ты
    задумался: "Где еще можно удалить кукисы, кроме как в настройках браузера?".
    Уверен, что все удалил? Перезагрузи страницу для верности, можешь даже заново
    открыть браузер. Вот теперь смело нажимай на кнопку "Click to rediscover cookies".
    WTF? Сайту это не помешало откуда-то взять данные - в полях страницы
    отобразилось число, которые было сохранено в кукисах. Но мы же их потерли? Как
    это получилось? Попробуем разобраться с некоторыми техниками.

    Кукисы в PNG

    Крайне интересным приемом, используемым в Evercookie, является подход
    хранения данных в кэшированных PNG-изображениях. Когда evercookie устанавливает
    куки, он обращается к скрипту evercookie_png.php со специальной HTTP "плюшкой",
    отличной от той, которая используется для хранения стандартной информации о
    сессии. Эти специальные кукисы считываются PHP-сценарием, создающим
    PNG-изображение, в котором все значения RGB (цветов) выставляются в соответствии
    с информацией о сессии. В конечном итоге PNG-файл отправляется браузеру клиента
    с пометкой: "файл необходимо кэшировать 20 лет".

    Получив эти данные, evercookie удаляет созданные ранее специальные
    HTTP-кукисы, затем выполняет тот же самый запрос к тому же PHP-сценарию, но не
    предоставляя информации о пользователе. Тот видит, что интересующих его данных
    нет, и сгенерировать PNG он не может. Вместо этого браузеру возвращается
    поддельный HTTP-ответ "304 Not Modified", что заставляет его вытащить файл из
    локального кэша. Изображение из кэша вставляется на страницу с помощью тега
    HTML5 Canvas. Как только это происходит, evercookie считывает каждый пиксель
    содержимого Canvas, извлекая RGB-значения и, таким образом, восстанавливая
    данные изначальных кукисов, которые были сохранены в изображении. Вуаля, все
    работает.

    Хинт с Web History

    Другой прием напрямую использует историю браузера. Как только браузер
    устанавливает плюшку, evercookie с помощью алгоритма Base64 кодирует данные,
    которые необходимо сохранить. Предположим, что этими данными является строка,
    полученная "bcde" после преобразований в Base64. Библиотека последовательно
    обращается в фоновом режиме к следующим URL:

    google.com/evercookie/cache/b
    google.com/evercookie/cache/bc
    google.com/evercookie/cache/bcd
    google.com/evercookie/cache/bcde
    google.com/evercookie/cache/bcde-

    Таким образом, эти URL сохраняются в history. Далее в ход идет специальный
    прием - CSS History Knocker, который с помощью JS-скрипта и CSS позволяет
    проверить, посещал ли пользователь указанный ресурс или нет (подробнее тут -
    samy.pl/csshack). Для
    проверки плюшек evercookie пробегается по всем возможным символам Base64 на
    google.com/evercookie/cache, начиная с символа "a" и двигаясь далее, но только
    на один символ. Как только скрипт видит URL-адрес, к которому было обращение, он
    начинает перебор следующего символа. Получается своеобразный брутфорс. На деле
    этот подбор осуществляется чрезвычайно быстро, потому что никакие запросы к
    серверу не выполняются. Поиск в history осуществляется локально в максимально
    короткий срок. Библиотека знает, что достигла конца строки, когда URL будет
    заканчиваться символом "-". Декодируем Base64 и получаем наши данные. Как
    назвать разработчиков браузеров, которые это позволяют?

    Попробуй удали

    А что будет, если юзер потрет свои кукисы? Важная фишка самой библиотеки
    evercookie в том, что пользователю придется основательно постараться, чтобы
    удалить кукисы, оставленные в разных местах - сейчас их 10. Если хотя бы в одном
    месте останутся данные куки, то они автоматически восстановятся и во всех других
    местах. Например, если пользователь не только удалит свои стандартные кукисы, но
    и очистит данные LSO, подчистит HTML5-хранилища, что уже маловероятно, все равно
    останутся куки, созданные с помощью кэшированного PNG и web history. При
    следующем же посещении сайта с evercookie библиотека не только сможет найти
    запрятанную плюшку, но и восстановит их во всех остальных местах, которые
    поддерживает браузер клиента. Интересный момент связан с передачей
    "плюшек" между браузерами. Если пользователь получает кукисы в одном браузере,
    то есть большая вероятность, что они воспроизведутся и в других. Единственное
    необходимое для этого условие - сохранение данных в Local Shared Object куке.

    Как использовать?

    Библиотека Evercookie полностью открытая, поэтому ты можешь свободно
    пользоваться ей, подгонять под свои нужды. К серверу не предъявляется никаких
    серьезных требований. Все что нужно - это доступ к JS-сценарию, в котором
    содержится код evercookie. Чтобы использовать Flash-кукисы (Local Shared Object),
    в папке со скриптом должен быть файл evercookie.swf, а для работы техник,
    основанных на PNG-кэшировании и использовании хранилища ETag, необходим доступ к
    PHP-сценариям evercookie_png.php и evercookie_etag.php. Использовать evercookie
    можно на любой страничке сайта, подключив следующий скрипт:





    var ec = new evercookie();
    // устанавливаем cookie "id" со значением "12345"
    // синтаксис: ec.set(key, value)
    ec.set("id", "12345");
    // восстанавливаем кукису с именем "id"
    ec.get("id", function(value)
    {
    alert("Cookie value is " + value)
    });

    Есть также другой способ получения кукисов, основанный на использовании более
    продвинутой callback-функции. Это позволяет извлечь значения кукисов из
    различных используемых хранилищ и сравнить их между собой:

    function getCookie(best_candidate, all_candidates)
    {
    alert("The retrieved cookie is: " + best_candidate + "\n" + "You
    can see what each storage mechanism returned " + "by looping through the all
    candidates object.");

    For (var item in all_candidates) document.write("Storage
    mechanism " + item + " returned: " + all_candidates + "
    ");
    }

    ec.get("id", getCookie);

    Библиотека evercookie доступна каждому. Это немного пугает, особенно если
    совершенно не представляешь, что можно против нее предпринять.

    Как защититься?

    Проблем с тем, чтобы подчистить куки в браузере и Flash’е, нет. Но попробуй
    удали данные везде, где наследила evercookie! Ведь если оставишь куки в одном
    месте - скрипт автоматически восстановит значение и во всех остальных
    хранилищах. По сути, эта библиотека является хорошей проверкой режима
    приватности, который сейчас есть практически у всех браузеров. И вот что я тебе
    скажу: из Google Chrome, Opera, Internet Explorer и Safari только последний в
    режиме "Private Browsing" полностью блокировал все методы, используемые
    evercookie. То есть после закрытия и открытия браузера скрипт не смог
    восстановить оставленное им значение. Есть повод задуматься. Тем более что в
    ближайшее время разработчик evercookie обещал добавить в библиотеку еще
    несколько техник хранения данных, в том числе с помощью технологии Isolated
    Storage в Silverlight, а также Java-апплета.