BROWSER Internet Explorer e le alternative


I principali browser sono Chrome , Firefox , Internet Explorer , Opera e Safari .

Internet Explorer

BROWSER Internet Explorer

PUNTI DEBOLI: Il discusso browser Microsoft, insieme ai programmi di posta elettronica Outlook e Outlook Express, vanta un record negativo in fatto  di attacchi, dal momento che rappresenta l’obiettivo  preferito degli hacker. Specie quando si ricevono nuovi messaggi di posta elettronica, oltre alle misure di protezione per così dire tecniche, ossia il ricorso a un buon antivirus con funzione di monitoraggio in tempo reale, a essere utilissimo è  soprattutto un atteggiamento prudente da parte dell’utente. Nel caso della navigazione Internet, invece, talvolta c’è davvero poco da fare. Aprendo  una determinata pagina web ci si deve per forza affidare alla buona sorte: fare clic su un link, infatti, significa andare verso qualcosa di sconosciuto. Al posto di un oggetto multimediale o di un’altra  pagina web, potrebbero essere richiamati pericolosi script o controlli Active X, piuttosto che una funzione capace di mandare in crash il computer. A questo proposito Microsoft, continua a proporre  lo stesso rimedio: disattivare provvisoriamente la funzione Active Scripting e il supporto di Active X e Java nel browser, almeno fino a quando queste lacune non saranno definitivamente colmate.  Dunque chi proprio non vuole correre alcun rischio, lascia queste funzioni sempre  disattivate e si accontenta di un browser a scartamento ridotto.

 Peccato però, che molte pagine Internet richiedano  almeno il supporto dei Javascript. Se questa funzione è disattivata alcuni link non funzionano più, i  menu di selezione non vengono visualizzati oppure la pagina stessa non compare nella finestra del browser. Senza Active X, invece, non è più possibile utilizzare la pagina di aggiornamento di Windows Update.  Al primo posto nell’ elenco delle preoccupazioni di molti utenti ci sono poi i cookie. Anche se, quelli veri, in realtà altro non sono che innocui file di testo. Essi sono nati per permettere ai gestori dei siti di memorizzare informazioni sul disco fisso di colui che visita le proprie pagine, così che tali informazioni possano essere nuovamente richiamate automaticamente  nelle visite successive. Grazie ai cookie, un negozio on-line può salutare i clienti con il proprio nome di battesimo ogni  volta che aprono l’homepage. Oppure, se si partecipa  a un forum, l’accesso può essere eseguito immediatamente sempre grazie ai cookie e senza dover ogni volta inserire nome utente e password.  Questa tecnica può essere tuttavia utilizzata anche in modo scorretto.

 In linea di principio, mediante i cookie è possibile scoprire le abitudini di navigazione o d’acquisto, ma in caso di errori nel  funzionamento dei cookie si può verificare anche di peggio: un cookie bug in Internet Explorer (per fortuna eliminato di recente) ha consentito l’accesso al disco fisso e la lettura di singoli file da parte di  malintenzionati. Un’altra area problematica di Internet Explorer, è rappresentata dal salvataggio dei dati relativi alle abitudini di navigazione in Internet. Questa funzione, infatti, permette agli altri utenti dello stesso  pc di carpire informazioni personali. Nell’attuale versione di Internet Explorer, a dire il vero, esistono alcune funzioni per la cancellazione  di questi dati, che risultano però di difficile impiego. Inoltre, circa il fatto che tutti i dati siano stati effettivamente cancellati, resta comunque un legittimo dubbio. SOLUZIONI. La maggior parte dei bug di Internet  Explorer non vengono scoperti dagli utenti nelle normali condizioni operative, bensì in condizioni di laboratorio. Per questa ragione anche quando se ne viene a  conoscenza, almeno per il periodo immediatamente successivo alla scoperta, di solito non rappresentano un pericolo effettivo. Quando invece, non si viene soltanto  messi in guardia in relazione alle nuove lacune nei sistemi di protezione, ma si rendono pubblici anche gli elementi tecnici di base di un bug, si appronta indirettamente il know-how tecnico necessario per  l’utilizzo dell’errore da parte degli hacker. obbligatorio visitare regolarmente la pagina di aggiornamento di Windows Update: si tratta infatti del modo migliore per ottenere informazioni  relative agli aggiornamenti e ai Service Pack e, se necessario, permette di scaricarli direttamente sul proprio disco fisso.

Si raccomanda di installare non soltanto i Service Pack per il browser, ma anche tutti  i gli aggiornamenti di protezione proposti da Windows Update per il vostro computer. Se preferite ottenere una copia fisica del Service  Pack, così che sia possibile effettuare l’aggiornamento su più macchine o anche in un secondo momento, allora è meglio evitare la funzione automatica di Windows Update e procedere con il più classico dei download. Operando in questo modo,  è possibile creare un archivio di installazione per tutte le varianti di Windows.

Le opzioni relative alla loro gestione si trovano come di consueto all’interno della finestra OPZIONI INTERNET, accessibile dal menu STRUMENTI di Internet Explorer o dal PANNELLO DI CONTROLLO. Nella scheda PROTEZIONE, si trovano come di consueto gli strumenti di regolazione del livello di protezione di Internet, mentre quella denominata PRIVACY permette di gestire i cookie. Oltre a un sistema automatico di gestione, basato su una serie di diverse configurazioni in cui la protezione varia da ALTA a BASSA attraverso diversi  livelli intermedi, Internet Explorer offre anche la possibilità di configurazioni più precise e personalizzate. Per non rinunciare ai cookie nella pagine web di cui vi fidate, infatti, si può utilizzare pulsante  di selezione MODIFICA e specificare gli indirizzi di delle pagine web considerate sicure. Una certa attenzione va poi riservata al fatto che Internet Explorer salva i dati relativi alle abitudini  di navigazione Internet dell’utente, nella directory Temporary Internet Files del corrispondente profilo dell’utente. In questo caso, insieme ai dati cache  e cookie si trovano anche il file INDEX.DAT, in cui il browser, tra le altre cose, salva le password e i dati di ciascun modulo.Per prima cosa scaricate  dal sito il file di setup del BROWSER Internet Explorer Dopo aver accettato il contratto di licenza, selezionate tutte le versioni di Windows per le quali intendete scaricare Internet Explorer e la cartella  di destinazione per ciascun file. Avviate quindi il download Attenzione però a non dimenticare che il file SETUP del browser do internet Explorer scaricato in precedenza deve essere copiato anche in ognuna delle diverse cartelle di destinazione utilizzate per il download. Quando si richiama il file, infatti, questo per default utilizza per l’installazione i file presenti nella stessa directory. Masterizzate quindi l’intera cartella su un CD: a questo punto sarete pronti per installare con calma gli aggiornamenti anche su altri sistemi. Se si eseguiranno installazioni personalizzate, ossia che fanno ricorso anche a componenti supplementari, il programma di installazione riconosce quali file sono già esistenti e li utilizza, mentre tutti gli altri saranno scaricati da Internet. Per quanto riguarda la gestione dei cookie, Internet Explorer vanta alcuni miglioramenti rispetto alle versioni precedenti.

L’ultima precisazione riguarda sempre l’installazione  di aggiornamenti e patch. Anche se il vostro sistema operativo Windows e Internet Explorer vengono   ggiornati di continuo alla  versione più recente, i problemi fondamentali relativi alla protezione non sono per questo risolti: il pericolo che controlli Active X e script pericolosi possano danneggiare il vostro computer rimane sempre elevato. Internet  Explorer, infatti, in questo caso dispone dei diritti di scrittura e di lettura in tutte le directory. Chi desidera avere un livello di protezione superiore dovrebbe  dunque prendere in considerazione la possibilità di passare a Windows7 piuttosto che a Linux. Con questi sistemi operativi è possibile assegnare diritti di accesso per file e directory e quindi evitare  quei danni che potrebbero essere causati da un semplice bug del browser.

Internet Explorer è un browser

LE ALTERNATIVE ad Internet Explorer sono:  i .

Il modo più radicale, ma per certi versi anche il migliore, per ridurre i rischi è utilizzare un browser diverso, per esempio Opera, Chrome, Firefox.
Questi programmi sono certamente meno diffusi e quindi rappresentano obiettivi meno interessanti per hacker e dintorni. Allo stesso tempo, va però considerato che questi browser non supportano alcun controllo Active X. In linea di principio, tuttavia, anche Opera e Mozilla possono essere attaccati con successo visto che anch’essi presentano lacune nei loro sistemi di protezione come accadeper Internet Explorer. La probabilità però che qualcuno sfrutti queste situazioni è nettamente inferiore. Colui che intende trasportare programmi
pericolosi sul computer utilizzando una pagina Internet oppure scoprire quali siano le vostre abitudini di navigazione in Internet, ottimizza la propria pagina per Internet Explorer, dal momento  che stando ai dati più recenti, più del 90% di coloro che navigando sul web lo fa utilizzando il browser Microsoft.
Contro l’utilizzo di una soluzione alternativa le argomentazioni sono ben poche. Opera e  Mozilla lavorano alla stessa velocità e sono stabili almeno quanto Internet Explorer. Soltanto con alcune pagine web si verificano problemi di visualizzazione oppure può verificarsi una limitazione  delle funzioni. Soltanto le pagine che utilizzano Active X, per esempio Windows Update (update.microsoft.com), non funzionano né con Opera, né con Mozilla.