أفضل متصفحات الإنترنت التي لا يستخدمها أحد. هل يستحق إنشاء تخطيط للمتصفحات القديمة الجزء السفلي من إنترنت الظل - الاتجار بالبشر، وأمر القاتل، والاغتصاب التفاعلي، والتعذيب، وقتل الأشخاص

20.03.2024 الإنترنت عبر الهاتف النقال

26 يونيو 2018 1:14 | بيتدفندر روسيا |

متوسط ​​عمر الكمبيوتر هو 3-5 سنوات. في بعض الأحيان أكثر، وأحيانا أقل، اعتمادا على عدد المرات التي تم استخدامها.

مع الأخذ في الاعتبار السرعة التي تظهر بها الإصدارات الجديدة من أنظمة التشغيل والبرامج الأساسية، يصبح الكمبيوتر عفا عليه الزمن "أخلاقيًا" في غضون عامين إلى ثلاثة أعوام. في الوقت نفسه، أصبحت الأجهزة قديمة - القرص الصلب، اللوحة الأم، بطاقة الفيديو، إلخ.

إذا رغبت في ذلك وكان ذلك ممكنًا ماليًا، يمكن تحديث جهاز كمبيوتر - سطح مكتب أو كمبيوتر محمول - حتى تصبح الأجزاء الجديدة غير مناسبة للحالة أو تصبح البرامج الجديدة خارج قدرات الأجهزة القديمة. عادةً، يصل عدد قليل من المستخدمين إلى هذه المرحلة من علاقتهم بجهاز كمبيوتر قديم.

لذلك، إذا تم شراء جهاز كمبيوتر في 2014-2015، فهو قديم بالفعل. ربما تكون قد لاحظت بالفعل علامات التقادم: التشغيل البطيء، وارتفاع درجة الحرارة، ومشاكل في أحدث إصدارات البرامج.

عندما يصبح جهاز الكمبيوتر قديمًا، ينشأ موقف مزدوج: من ناحية، يصبح عرضة لنوع واحد من الفيروسات، ولكنه في الوقت نفسه أقل عرضة لنوع آخر من الفيروسات. كيف يحدث هذا؟

المشكلة هي أن الفيروسات، حتى تلك التي تنتمي إلى نفس الفئة، تعمل مع عناصر مختلفة من نظام التشغيل. أو أنها مكتوبة للعمل وفقًا للخوارزميات: هذه هي الطريقة التي تعمل بها فيروسات السرقة أو سرقة البيانات أو الأموال. تعمل برامج Keyloggers والمواقع المزيفة باستخدام نفس المخطط.

عندما يصل الفيروس العادي إلى جهاز كمبيوتر، يقوم أولاً بجمع البيانات حول جميع مكوناته. ما هو إصدار نظام التشغيل، ما هي الخصائص التقنية التي يمتلكها الكمبيوتر؟ وبناءً على ذلك، يجد الفيروس في نظام الملفات نوع المعلومات التي تم إنشاؤها لتدميرها. قد يعني أي تغيير في بنية نظام التشغيل أن الفيروسات لن تجد الملفات الضرورية في مكانها الصحيح.

هذا يمكن أن ينقذ جهاز الكمبيوتر الخاص بك من العدوى. ولكن قد يحدث أن يكون للفيروس عدة نماذج سلوكية: "إذا لم يكن هناك ملف A1 عند النقطة A، فانتقل إلى النقطة B وابحث عن الملف B1 هناك" أو ابحث بشكل متتالي عن الملف المطلوب. في هذه الحالة، يبقى خطر العدوى كما هو. نظرًا لأن جهاز الكمبيوتر الخاص بك يتباطأ بعد سنوات من الاستخدام، فقد تمر أعراض مثل التحميل الزائد على ذاكرة الوصول العشوائي (RAM) أو وحدة المعالجة المركزية (CPU)، أو بطء تحميل الصفحات، أو تشغيل البرامج، أو تعطل شاشة الموت الزرقاء غير المتوقعة دون أن يلاحظها أحد.

هناك مشكلة أمنية أخرى: الإنترنت. إذا تم استخدام الكمبيوتر القديم فقط للعمل دون الاتصال بالإنترنت، فإن مخاطر مواجهة البرامج الضارة تكون ضئيلة. نتذكر أن الكمبيوتر القديم هو جهاز تم إصداره في 2014-2015. يتم الآن استخدام العديد من أجهزة الكمبيوتر الشخصية من هذا الجيل بنشاط لجميع أنواع الأنشطة: العمل والدراسة والترفيه والتسلية. وبطبيعة الحال، مع الوصول إلى الإنترنت.

تعمل عدة أنواع من الفيروسات من خلال المتصفح. هذه هي برامج تسجيل المفاتيح المذكورة بالفعل، والمواقع المزيفة، والإضافات الاحتيالية، والبرامج النصية التي تستخدم طاقة الكمبيوتر بشكل غير قانوني، والفيروسات العادية، وبرامج فك التشفير، وبرامج التصيد الاحتيالي. تتمتع المتصفحات بحماية مدمجة ضد البرامج الضارة، ومع ذلك، لا يتم تحديثها كثيرًا مثل برامج مكافحة الفيروسات الكاملة. ولذلك فإن المتصفح لا يتعرف على بعض أنواع وأنواع الفيروسات باعتبارها خطرة على جهاز الكمبيوتر.

وليس هناك أيضًا ضمان بأن الإصدار الجديد من المتصفح سيعمل على أنظمة التشغيل والأجهزة الأقدم دون وجود ثغرات أمنية. وفي هذه الحالة، لن يحتاج المتسللون والمحتالون إلى أي جهد للوصول إلى الجهاز وجميع المعلومات المخزنة عليه.

غالبًا ما تكون هناك حالات لا يمكن فيها بدء تشغيل الفيروس بعد دخوله إلى الكمبيوتر بسبب محدودية موارد النظام. بعد تنظيف النظام من الملفات غير الضرورية أو تحديث الأجهزة، قد يتغير هذا الوضع، على الرغم من أنه ليس لصالح مالك الكمبيوتر.

المشكلة الرئيسية عندما يصاب جهاز كمبيوتر قديم جدًا بفيروس هي أن تدمير النظام سيحدث بشكل أسرع بكثير وسيكون من الصعب التخلص من العواقب، إن أمكن. ويرجع ذلك إلى حقيقة أن أنظمة التشغيل الأقدم أصبحت أكثر بساطة وتحتوي على عدد أقل بكثير من ملفات الدعم. لا يمكن لهذه الأنظمة أن تعمل حتى في حالة تلف عدد صغير من الملفات المهمة. في أجهزة الكمبيوتر القديمة، قد لا يكون لدى الفيروسات الوقت الكافي لإحداث ضرر لا يمكن إصلاحه في وقت قصير، ولكن مثل هذا الخطر موجود وهو أعلى من أنظمة الجيل الأحدث.

ما الذي يجب أن يفعله أصحاب أجهزة الكمبيوتر "القديمة"؟ الطريقة الأسهل والأكثر متعة هي شراء جهاز كمبيوتر جديد. وكرر عملية الشراء المرهقة ماليًا كل عامين. لسوء الحظ، غالبًا ما يتم إصدار أحدث الإصدارات من نظام التشغيل مع نقاط الضعف والأخطاء التي لا تجعل أجهزة الكمبيوتر أكثر أمانًا.

يمكنك محاولة التخلي عن الإنترنت كتجربة أو إذا لم يكن لحياتك أي علاقة به. ابدأ في استخدام الأجهزة المحمولة فقط: الهواتف الذكية أو الأجهزة اللوحية - فهي تصبح قديمة بشكل أسرع وسيتعين استبدالها كثيرًا.

طريقة أخرى للحماية هي تحديث برامج الكمبيوتر - نظام التشغيل، وبرامج التشغيل، وBIOS. سيؤدي هذا إلى القضاء على نقاط الضعف القديمة، ولكنه قد يؤدي إلى إنشاء نقاط ضعف جديدة قد لا يكون المطورون أنفسهم على علم بها.

نادرًا ما تتم كتابة برامج مكافحة الفيروسات الحديثة من الصفر - فمن الأسهل أخذ البنية القديمة وإعادة كتابتها أو توسيعها. لكن تشغيل برنامج مكافحة الفيروسات على أجهزة الكمبيوتر القديمة سيتطلب موارد أكثر من تلك الموجودة على جهاز جديد.

ولذلك، فإن البحث عن الفيروسات وتحييدها سيستغرق المزيد من الوقت. يقوم بعض المستخدمين بتعطيل برامج مكافحة الفيروسات أو إزالتها من أجهزة الكمبيوتر القديمة، بحجة أن الفيروسات لا يمكن أن تلحق الضرر بنظام التشغيل Windows XP وأنظمة التشغيل الأخرى.

إذا اشتريت جهاز كمبيوتر في 2014-2015، فمن المرجح أن يكون لديك Windows 8.1 أو Windows 10. بالنسبة لهذه الأنظمة، فإن أفضل برنامج مكافحة فيروسات وفقًا لـ Roskachestvo هو Bitdefender. سيسمح لك البرنامج بتخصيص برنامج مكافحة الفيروسات وفقًا لتفضيلاتك ومتطلباتك، وبعد ذلك يمكنك العمل بأمان على جهاز الكمبيوتر المفضل لديك القديم دون خوف من أن تكون أعزلًا ضد البرامج الضارة. يعمل برنامج مكافحة الفيروسات هذا أيضًا مع نظامي التشغيل Windows 7 و8.

لسوء الحظ، لا يعمل برنامج مكافحة الفيروسات مع الإصدارات السابقة من نظام التشغيل. إذا أمكن، يوصى بتحديث نظام التشغيل أو إعادة تثبيته - سيسمح لك ذلك بتثبيت أحدث إصدارات البرامج وإزالة مخاطر الثغرات الأمنية غير المصححة في النظام. إذا لم يكن التحديث ممكنًا، فيمكنك تثبيت برنامج مكافحة فيروسات يمكن تشغيله على إصدار أقدم من نظام التشغيل.


منذ حوالي عام، كتبت في إحدى مقالاتي أنه من الضروري التحقق من التخطيط في المتصفحات القديمة، وهي IE6و IE7. وكان السبب بسيطا: 3-5% - هذه ليست كمية لا ينبغي الاهتمام بها. نعم، لقد عانى مصممو التخطيط (وأنا منهم)، ولكن، للأسف، كان ذلك ضروريًا. لكن اليوم سأتحدث عن آخر الأخبار وأجيب على السؤال، هل من الضروري عمل تخطيط للمتصفحات القديمة؟.

حسب آخر الإحصائيات فقط 0.3% يستخدم IE6. ويبدو لي أن نسبة كبيرة جدًا من هؤلاء "المستخدمين" هم مصممو تخطيط يقومون بفحص مواقعهم الخاصة. IE7 حوالي 1.3%، ولكن حتى هنا هذه حصة صغيرة جدًا، وهي تتناقص بسرعة كبيرة. لذلك، أوصي بالفعل بعدم القلق بشأن التكيف مع المتصفحات القديمة؛ فلن يقدر ذلك أحد.

فيما يلي قائمة بالمتصفحات التي يجب عليك التحقق منها بالتأكيد:

  • جوجل كروموهو الزعيم بلا منازع في الوقت الراهن. لذلك يجب أن تبدو المواقع مثالية فيه.
  • أحدث نسخة من فايرفوكس، في المركز الثاني، كل شيء تحته يجب أن يكون ممتازًا أيضًا.
  • أحدث نسخة من الأوبرا.
  • IE8الذي يستخدم 3.7% . قليلا، لكنها نفس القصة كما هو الحال مع IE6قبل عام، لذلك يجب تكييفه مع هذا المتصفح. ولحسن الحظ، لا يواجه هذا المتصفح أي مشاكل تقريبًا مقارنة بالإصدارات السابقة. لذلك، إذا قمت بالتخطيط جيدًا، فمن المرجح أنك لن تضطر إلى تغيير أي شيء على الإطلاق أو إضافة حرفيًا 2-3 خصائص بالإضافة إلى ذلك.

هل هناك المزيد سفاري، أوصي بالتحقق منه أيضًا. ولكن تجدر الإشارة إلى أنه إذا كروم, الأوبراو ثعلب الناركل شيء على ما يرام، ثم لم يكن لدي أي انحرافات في هذا المتصفح. ولذلك، التحقق من ذلك أمر اختياري.

بالنسبة للمستقبل، آمل حقًا أن يكون من الممكن استخدامه قريبًا CSS3. لسوء الحظ، اليوم 30-40% لدى المستخدمين متصفحات تدعم جزءًا صغيرًا فقط من الميزات CSS3. ولا يوجد متصفح يدعم جميع الخصائص على الإطلاق. عندما يكون هناك دعم على الأقل للخصائص الرئيسية الجديدة في جميع المتصفحات المستخدمة، فإن مهمة مصمم التخطيط الجيد ستصبح أسهل على الفور. والشخص السيئ يستخدمه لفترة طويلة CSS3على أكمل وجه.

أصبح إنشاء متصفح جديد اليوم أسهل من أي وقت مضى - فهناك Chromium، الذي يمكنك تفرعه وإضافة أي وظيفة. تقوم الشركات بذلك وفقًا لنفس المنطق الذي تم من خلاله إنشاء أشرطة الأدوات من قبل - وهذه مجرد محاولة لإدخال علامتها التجارية في المستخدم وإجباره على استخدام منتجات الشركة الأخرى. ولكن عندما يقوم المطورون المستقلون بذلك، فإن هدف المنتج هو ترك بصمته في سوق المتصفحات الثابتة تقريبًا. لا تفهموني خطأ - لا أعتقد أنك ستتحول إلى أحد المتصفحات المستقلة. ولكن من المثير للاهتمام أن نرى ما يقدمونه، أليس كذلك؟

للتبديل أم لا؟

عندما يبدو أن كل ما يمكن قوله في مجال ما قد قيل بالفعل، فإن محاولة القيام بشيء مختلف بشكل مختلف هو أمر مذهل: في البداية تعتقد أن الأمر جامح ومثالي، ولكن نتيجة لذلك تبدأ في النظر إلى قادة السوق بطريقة جديدة. لنفس السبب، في عدد ديسمبر ] تحدثنا عن أنظمة تشغيل الهاتف المحمول "الغريبة" مثل Tizen أو Firefox OS أو Maemo. لذلك، في رأيي، عند الحديث عن المتصفحات البديلة، من غير الصحيح طرح السؤال بصراحة: التبديل أم لا. لا، أنت بالتأكيد لن تعبر. ولكن يمكنك محاولة تكرار الوظيفة التي تهتم بها في متصفحك المفضل - لذلك، في كل حالة، حاولت تحديد الملحقات المناسبة.

لطالما أثارت فكرة إنشاء متصفح يتفاعل بشكل وثيق مع الشبكات الاجتماعية الشهيرة عقول المطورين. كانت هناك محاولات عديدة لإنشاء مثل هذا الجمع، ولكن ربما قامت شركة Rockmelt بعمل أفضل. لا عجب أنهم تمكنوا من الحصول على استثمارات مالية جادة.

تم إطلاق المشروع الذي يحمل نفس الاسم في عام 2009 وحصل على الفور على دعم أحد مؤسسي Netscape. بعد مرور عام، تم إصدار النسخة التجريبية الأولى المبنية على مصادر Chromium، وفي وقت قصير تمكنت من جمع عدد لا بأس به من المعجبين. السمة الرئيسية لـ Rockmelt هي عدم إزعاجها. تم تنفيذ التكامل مع Facebook وTwitter كوظيفة إضافية، وليس إضافة تدخلية.

ربما كان أمام Rockmelt مستقبل مشرق، ولكن في عام 2012، قام المطورون بإيقاف إصدار سطح المكتب وركزوا على إنشاء تطبيق iOS. على الرغم من التغييرات الجذرية، وُلد تطبيق الهاتف المحمول بسرعة وأصبح مثيرًا للاهتمام للغاية.

لذا، فقد عُرض علينا حل مثير للاهتمام في المقام الأول بسبب واجهته. مراكز التحكم في المتصفح حول سطر إدخال واحد. إنه شريط عناوين وملاح لمجموعات المحتوى المختلفة. على سبيل المثال، يمكنك اختيار موضوع معين والحصول على الفور على مجموعة من الصور المصغرة للمشاركات الجديدة المقابلة له. يتيح لك وجود إيماءات إضافية إجراء عدد من العمليات (المشاركة والإعجاب) بنقرة واحدة أو تمريرة سريعة.

وهكذا، جنبا إلى جنب مع المتصفح نحصل على منشئ المحتوى. في الوقت نفسه، لدينا الفرصة للتأثير بسهولة على شروط إصدار المواد. كل ما عليك فعله هو الانتقال إلى أي موقع ويب والنقر على أيقونة "متابعة". تتم إضافة المورد إلى قائمة المراقبة (يتم أخذ موجز RSS في الاعتبار)، وستظهر المواد الجديدة في موجز الأخبار الشخصية.

الامتدادات:

  • مولد المحتوى. البرنامج المساعد لجوجل كروم Feedly؛
  • مواد جديدة حسب الفئة. البرنامج المساعد لجوجل كروم: StumbleUpon؛
  • التفاعل مع الشبكات الاجتماعية (المنشورات والمشاركة وغيرها). البرنامج المساعد لجوجل كروم: المخزن المؤقت.

SRWare الحديد

جمهور المشروع:عشاق نظرية المؤامرة

أحدثت الإصدارات الأولى من Google Chrome (وكذلك Chromium) الكثير من الضجيج. لم يهتم المستخدمون فقط بالواجهة المثيرة للاهتمام وسرعة التشغيل، ولكن أيضًا ببضع بنود في اتفاقية الترخيص التي توجه ضربة للخصوصية.

بعد ذلك، بدأت طفرة في المقالات حول موضوع "الأخ الأكبر يراقبك"، مما أجبر جوجل في النهاية على إعادة النظر في طموحاتها. وعلى الرغم من ذلك، لا يزال Chrome يحتوي على العديد من الوظائف التي تنتهك خصوصية المستخدم بطريقة أو بأخرى.

على سبيل المثال، يعلم الجميع أنه بعد التثبيت مباشرة، يقوم Google Chrome بإنشاء معرف فريد يتم إرساله إلى خادم الشركة. تعمل وظيفة "الاقتراحات" بطريقة مماثلة. يتم إرسال جميع البيانات المدخلة إلى Google بغرض تقديم اقتراحات البحث. إن المناقشة حول الكوابيس الأخرى تجري على نفس المنوال تقريبًا: خدمة تحديث الخلفية، وإرسال تقارير الأخطاء، وما إلى ذلك.

SRWare جاهز لحل جميع المشاكل المطروحة. في الواقع، هذا هو نفس Google Chrome، ولكن مع قطع اللغة. لا ينقل أي معلومات إلى خادم Google، ولكنه يوفر أيضًا العديد من الميزات الرائعة:

  • المثبت دون اتصال؛
  • مانع الإعلانات المدمج؛
  • القدرة على تغيير وكيل المستخدم.

الحكم:الحل في المقام الأول لأصحاب نظريات المؤامرة. يحتوي المتصفح على عدد قليل من الوظائف الإضافية، ويتم تنفيذها جميعًا باستخدام الامتدادات المناسبة. ونتيجة لذلك، اتضح أن جميع المزايا تتلخص في توفير مستوى إضافي من الخصوصية.

CoolNovo

جمهور المشروع:مطوري الويب، المتحمسين

مشروع آخر نشأ من شوكة Chromium، يُقارن CoolNovo بشكل إيجابي مع البدائل المماثلة. أولا، يضع المطورون من المملكة الوسطى أهدافا طموحة لأنفسهم، وليس مجرد إنشاء نسخة أخرى مع اثنين من الملحقات الإضافية. ثانيًا، يضعون حلهم كبديل كامل لـ Google Chrome. تمكنت فكرة هذا الحل من كسب قلوب المستخدمين، وحصل المتصفح نفسه على عدد من الجوائز.

واحدة من الميزات الأكثر إثارة للاهتمام والمفيدة هي IE Tab. يرتبط نشاطي الرئيسي جزئيًا بتطوير تطبيقات الويب، مما يعني اختبار ما إذا كان التخطيط يتم عرضه بشكل صحيح في المتصفحات التي تستخدم محركات عرض مختلفة. يعمل IE Tab على تبسيط عملية الاختبار في Internet Explorer. فهو يلغي الحاجة إلى تشغيل نسخة منفصلة من IE، ويسمح لك بتغيير محرك العرض المستخدم للعرض بنقرة واحدة.

تستحق أدوات التحكم بالإيماءات أيضًا اهتمامًا خاصًا. في وقت واحد، اعتدت على استخدام وظائف مماثلة في الأوبرا، ويجب أن أقول إن التنفيذ في CoolNovo ليس أسوأ.

يشترك المطورون في نفس وجهات النظر حول حرمة المساحة الشخصية مثل اللاعبين من مشروع SRWare Iron. يتم قطع جميع عمليات النقل السرية للمعلومات إلى خوادم الشركة.

الميزات الأخرى الأكثر إثارة للاهتمام الجديرة بالملاحظة:

  • الترجمة الفورية للصفحات إلى لغات أخرى (باستخدام ترجمة جوجل)؛
  • التقاط لقطات شاشة لصفحة أو منطقة محددة؛
  • مسح سريع للتاريخ؛
  • شريط جانبي منفصل لوضع الأدوات والإضافات المستخدمة بشكل متكرر؛
  • مانع الإعلانات.

الحكم:لقد كانت CoolNovo منذ فترة طويلة رائدة بين الإصدارات البديلة المعتمدة على Chromium. واليوم يواصل الاحتفاظ بمكانته ويظل حلاً جيدًا للمستخدمين الذين يرغبون في الحصول على متصفح معزز خارج الصندوق. الشيء المحزن الوحيد هو أنه تم تحديث CoolNovo بشكل أقل في الآونة الأخيرة. إذا استمر هذا الأمر، فعاجلاً أم آجلاً سوف يقوم منافس على شكل Chrome بإقصائه من السباق.

الامتدادات:

  • تنظيف سريع ومرن للسجل وملفات تعريف الارتباط وملفات أنشطة الشبكة الأخرى. البرنامج المساعد لجوجل كروم Click&Clean Click&Clean ;
  • أداة اختصار الروابط. البرنامج المساعد لجوجل كروم URL Shortener؛
  • السيطرة فتة. البرنامج المساعد لـ Google Chrome: CrxMouse أو Gestures for Chrome؛
  • وضع القراءة (بدون عرض الصور وعناصر التخطيط غير الضرورية). البرنامج المساعد لجوجل كروم: iReader أو Clearly؛
  • زر للاشتراك السريع في RSS. البرنامج المساعد لـ Google Chrome: ملحق اشتراك RSS؛
  • السحب الفائق. البرنامج المساعد لجوجل كروم: Super Drag؛
  • مترجم. البرنامج المساعد لجوجل كروم: ترجمة جوجل.

ماكسثون

جمهور المشروع:شامل لجميع العشاق

يعد Maxthon أحد تلك المشاريع التي شهدت ولادة جديدة. لقد رأى النور لأول مرة في أوائل العقد الأول من القرن الحادي والعشرين تحت اسم مستعار MyIE. في ذلك الوقت كان عبارة عن غلاف مناسب لـ Donkey IE وعدد من الوظائف المفيدة. كان يحتوي على مدير تنزيل مدمج، وعلامات تبويب بدلاً من النوافذ المنفصلة، ​​وميزات مفيدة أخرى.

عندما ازدهر متصفح Firefox وGoogle Chrome لاحقًا، اضطر MyIE إلى الغموض لإجراء إصلاح شامل. لقد أعادها الاستقامة الكاملة باسم جديد ومجموعة محدثة من الوظائف ووجه مختلف تمامًا.

يعد Maxthon اليوم أشبه بمركز إنترنت قوي أكثر من مجرد متصفح. يوجد تحت غطاء لعبة المغامرة محركان بالفعل - WebKit وTrident (المستخدمان في Internet Explorer). علاوة على ذلك، على عكس معظم الحلول المماثلة، فإن Maxthon قادر على تحديد الصفحات التي يكون فيها استخدام Trident أكثر تفضيلا (كقاعدة عامة، هذه مواقع قديمة). لقد قمت على وجه التحديد بإخراج مشروع قديم من الخزانة، وتم تكييفه للعرض في IE، وحاولت مشاهدته في Maxthon. وبدون التفكير مرتين، قام المتصفح على الفور بتحويل العرض إلى الوضع القديم وعرض الصفحة باستخدام Trident. بالإضافة إلى العمل مع محركين في وقت واحد، فإن أعظم نقاط القوة لدى Maxthon هي السحابة الخاصة بها وتوافر الإصدارات لمنصات الأجهزة المحمولة (Android وiOS). السحابة الخاصة بك لا تسمح لك فقط بتخزين معلومات صغيرة متنوعة مثل سجل التصفح وقائمة الصفحات المفتوحة والأشياء المشابهة، ولكنها أيضًا مناسبة تمامًا لتخزين الملفات.

على سبيل المثال، كنت سعيدًا جدًا بقدرتي على حفظ الملفات من صفحة ويب إلى السحابة بنقرة واحدة. تبدو هذه الوظيفة مفيدة للغاية عند العمل على هاتف محمول/جهاز لوحي. لا تنتهي فائدة Maxthon عند هذا الحد، بل تبدأ للتو. فيما بينها:

  • دعم الإيماءات؛
  • وظيفة SuperDrop، التي تعمل على تبسيط التفاعل مع واجهة المتصفح في حالة عدم وجود الماوس؛
  • مانع الإعلانات؛
  • واجهة التطبيق المُعاد تصميمها بالكامل (وليست نسخة أخرى من Chrome)؛
  • المعالجة المتزامنة لنتائج البحث من عدة خوادم بحث؛
  • عرض الصفحات في وضع القراءة (بدون معلومات غير ضرورية)؛
  • حفظ مقاطع الفيديو من يوتيوب؛
  • كتم الصوت على أي صفحة؛
  • عرض متزامن لعدة علامات تبويب في نافذة واحدة؛
  • مدير التحميل؛
  • متجر الإرشاد الخاص؛
  • تحديد وقت التحديث التعسفي للصفحات المفتوحة؛
  • وضع التصفح الليلي. عند تنشيط هذا الوضع، يقوم Maxthon بتغميق الخلفية الساطعة للصفحات، وبالتالي تقليل إجهاد العين؛
  • زيادة الإنتاجية وأكثر من ذلك بكثير.

الحكم:سوف يجذب Maxthon كلاً من المستخدمين العاديين والمهووسين المتشددين الذين يبحثون عن مغامرات جديدة. يعد وجود إصدارات لمنصات الأجهزة المحمولة وسحابة شخصية كاملة ميزتين رئيسيتين تسمحان لـ Maxthon بالتفوق على العديد من المنافسين. أضف إلى هذا الأداء الجيد، العديد من الانتصارات في اختبارات الامتثال لمعايير الويب، وحصلنا على متصفح مثالي تقريبًا، ولكنه غير معروف.

الامتدادات:

  • الوضع القديم (عرض الصفحة باستخدام محرك IE). البرنامج المساعد لجوجل كروم: IE Tab؛
  • التقاط لقطات الشاشة. البرنامج المساعد لجوجل كروم: لقطة شاشة صفحة الويب؛
  • الوضع الليلي. البرنامج الإضافي لـ Google Chrome: Hacker Vision أو Turn Off the Lights لمشاهدة مقاطع الفيديو بشكل مريح؛
  • تخزين كلمة المرور. البرنامج المساعد لجوجل كروم: LastPass؛
  • مانع الإعلانات. البرنامج المساعد لجوجل كروم: AdBlock؛
  • مفكرة مدمجة مع إمكانية تخزين الملاحظات في السحابة. البرنامج المساعد لجوجل كروم: مذكرة المفكرة؛
  • شم الموارد. البرنامج المساعد لجوجل كروم: مطور الويب.

جمهور المشروع:عشاق كل ما هو جديد

أصبح Chromium الأب الروحي للعديد من المتصفحات المستندة إلى webkit. إنه يشكل الأساس لكل متصفح جديد تقريبًا، ومن غير الممكن أن يهز موقعه المهيمن.

لذلك، ربما تعلم بالفعل أنه في هذا المشروع يتم اختبار جميع المنتجات الجديدة قبل وصولها إلى Google Chrome. دعم ميزات HTML5 الجديدة، وتصحيحات الأخطاء الرهيبة، وميزات الواجهة الجديدة - كل هذا يتم تلقيه بشكل أساسي بواسطة مستخدمي Chromium. لسوء الحظ، فإن تكرار التحديثات يأتي على حساب الاستقرار. المشاكل الرئيسية التي تمنعك من العمل بشكل طبيعي مع المتصفح نادرة، ولكنها دقيقة.

من الصعب جدًا تحديد بعض ميزات أو إمكانيات الواجهة الأصلية، نظرًا لأنها تمثل إلى حد كبير تطبيقًا لميزات HTML5 الجديدة وهي ذات صلة بمطوري الويب، وليس مجرد البشر.

ومع ذلك، لا يزال لدى Chromium عدد من الاختلافات التي يمكن أن تهم المستخدم العادي. على سبيل المثال:

  • عدم الإبلاغ عن الأخطاء؛
  • لا يتم نقل معرف RLZ إلى خوادم الشركة؛
  • لا يوجد محدث معلق في الخلفية؛
  • يتم دعم تنسيقات الوسائط المفتوحة والمجانية فقط؛
  • الإنتاجية عالية جدًا.

الحكم:إصدار خاص من Google Chrome للمتحمسين والمهوسين. كل ما هو جديد يظهر هنا، ومن المؤكد أن مجموعات المستخدمين هذه سوف تعجبه. من غير المرجح أن يكون الكروم مناسبًا للبشر فقط، لأنه منتج للاختبار في المقام الأول. وهناك عدد قليل من المستخدمين الذين يتوقون لأن يكونوا أول من يختبر واجهة برمجة تطبيقات البطارية، على سبيل المثال.

متصفح أفانت

جمهور المشروع:مطوري الويب

الهدف الأساسي لمطوري Avant Browser هو تزويد المستخدمين بطريقة سهلة لدمج عمل المحركات داخل تطبيق واحد. يبدو أن المهمة ليست سهلة، ولكن بالنظر إلى متصفح Avant، فأنت مقتنع بالعكس. لم يتمكن المطورون من جمع جميع المحركات المشهورة تحت غلاف واحد فحسب، بل توصلوا أيضًا إلى طريقة سهلة للتبديل بينها. يتم تغيير محرك العرض ببضع نقرات بالماوس.

هذا هو المكان الذي تنتهي فيه الوظائف المفيدة للغاية، وما تبقى هو نموذجي لمثل هذه الحلول:

  • وحدة تخزين سحابية بسيطة قادرة على تخزين اشتراكات RSS والمفضلة وكلمات المرور وغيرها من المعلومات؛
  • مانع الإعلانات/النوافذ المنبثقة؛
  • إنشاء لقطات شاشة للصفحات؛
  • تنفيذ بسيط للتحكم في الإيماءات؛
  • إنشاء أسماء مستعارة للصفحات، والتي يمكنك من خلالها الانتقال بسرعة إلى المواقع التي تتم زيارتها بشكل متكرر؛
  • قارئ RSS مدمج؛
  • عميل البريد.

الحكم:لا يمكن اعتبار Avant Browser تطبيقًا كاملاً للاستخدام اليومي. يعد هذا حلاً متخصصًا يمكن أن يخدم مطوري الويب جيدًا، ولكن ليس المستخدم العادي. ببساطة لا توجد ميزات أخرى مثيرة للاهتمام في متصفح Avant.

عند قراءة وصف متصفح Tor على بوابات البرامج، عادة ما نرى الخصائص بطريقة إيجابية فقط. ويتم وضعها كآلية لحماية الحقوق على الإنترنت، وأداة لتجاوز السيطرة الشاملة لوكالات الاستخبارات، ووسيلة لمكافحة الرقابة على الإنترنت. متصفح يوفر آلية إخفاء الهوية عبر الإنترنت الأكثر موثوقية مجانًا تمامًا. يتم استخدامه لنقل المعلومات من قبل الصحفيين والمشاهير ونشطاء مكافحة الفساد والمسؤولين الحكوميين وغيرهم من المستخدمين الذين يخشون المراقبة والاستيلاء على المعلومات. ويمكن لسكان الدول الشمولية أن يتواصلوا مع العالم الخارجي، وخاصة مع الدول الديمقراطية.

ما هي مخاطر تور؟

حقيقة معروفة: تور محظور في بعض البلدان، بما في ذلك روسيا. والسبب في ذلك هو تجاهل منشئي المتصفح للرقابة على الإنترنت. في الاتحاد الروسي، من المتوقع أن يؤدي انتهاك هذا الحظر إلى حظر خوادم Tor العامة. لا توجد عقوبات على المستخدمين العاديين حتى الآن.

لكن قد يواجه أصحاب خوادم بروكسي نظام Tor مشكلات تتعلق بالمسؤولية ليس فقط بسبب تجاهل الرقابة. المتحمسون الذين يوفرون العقد النهائية للشبكة البصلية - ما يسمى بعقد الخروج - هم الأكثر عرضة للخطر. يعتمد نظام Tor على مبدأ نقل المعلومات المشفرة عبر عدة خوادم بروكسي. يمكن تحديد عنوان IP للوكيل الأخير بواسطة وكالات الاستخبارات. وقد حدث هذا بالفعل في عدد من البلدان، بما في ذلك روسيا. حقيقة معروفة: في أبريل 2017، تم القبض على المواطن الروسي يوري بوغاتوف بتهمة نشر دعوات للإرهاب على الإنترنت وتنظيم أعمال شغب جماعية. قدم المدافع أدلة دامغة على أن بوجاتوف نفسه لم ينشر أي منشورات، ولكن تم تكوين جهاز الكمبيوتر المنزلي الخاص به كعقدة إخراج لشبكة Tor. ومع ذلك، لا يزال يتعين على يوري أن يقضي 3.5 أشهر في مركز الاحتجاز السابق للمحاكمة.

وتم تغيير الإجراء الوقائي بعد ذلك إلى الإقامة الجبرية، لكن القضية لم تُغلق بعد. الحماس أمر جيد بطبيعة الحال، ولكن يجب أن يكون صحيا.

بالنسبة للمستخدمين العاديين الذين لا يملكون نقاط نهاية Tor، فإن الخطر يكمن في الشبكة البصلية نفسها. متصفح Tor هو بيئة برمجية للوصول إلى Darknet، الجانب المظلم للإنترنت. لا يمكنك الوصول إلى هنا باستخدام Google أو Yandex؛ ولن يتم فتح موارد الويب الظلية في نافذة متصفح عادية، حتى باستخدام رابط مباشر. لا يمكنك الوصول إلى Darknet إلا باستخدام Tor.

ما هو دارك نت

وهي موجودة على شكل شبكة Tor داخلية ذات النطاق ".onion"، والتي تستضيف أيضًا جميع المواقع المشبوهة. كل شيء سري على Darknet - يقوم منشئو المواقع بإنشائه بشكل مجهول، ويزوره المستخدمون بشكل مجهول. وذلك لأن موضوع النقاش والمعاملات على المواقع المشبوهة هي سلع وخدمات ومحتوى محظور بموجب قوانين العديد من البلدان.

في مواقع ومنتديات ومجتمعات Darknet، يمكنك شراء المخدرات والأسلحة والمستندات المزيفة والأوراق النقدية المزيفة والمواد الإباحية المتطورة والسلع المسروقة وغيرها من السلع المحظورة. تُستخدم عملة البيتكوين عادةً لإجراء المعاملات. تمامًا كما يسمح نظام Tor للمشتري والبائع بالبقاء مجهول الهوية، فبمساعدة Bitcoin لن يكون من الممكن التعرف لاحقًا على المرسل والمستلم لتحويل الأموال.

مثل الإنترنت العادي، لدى Darknet محركات البحث الخاصة بها، فقط محركات البحث على الإنترانت.

لكنهم يبحثون عن المعلومات فقط من موارد الويب المتاحة على الإنترنت. بعض المنتديات والمجتمعات التابعة لشبكة .onion غير مفهرسة أو مغلقة تمامًا. فقط أفرادهم أو أولئك الذين تلقوا دعوة من هؤلاء الأشخاص يمكنهم الوصول إلى الأخير. Darknet هو مكان تجمع للمتسللين. هنا، وفي أغلب الأحيان في المجتمعات المغلقة، يتواصل مجرمو الإنترنت مع بعضهم البعض، ويتبادلون الخبرات، ويجندون الوافدين الجدد. وبطبيعة الحال، تزدهر القرصنة على الإنترنت المظلم. سنجد هنا مرايا حقيقية لمتتبعات التورنت المعروفة والمحظورة رسميًا في عدد من البلدان.

الجزء السفلي من إنترنت الظل - الاتجار بالبشر، والأوامر بالقتل، والاغتصاب التفاعلي، والتعذيب، وقتل الناس

يتكون Darknet في الغالب من مواقع باللغة الإنجليزية، ولكن هناك أيضًا مواقع باللغة الروسية. في شبكة الإنترنت الظلية، لن نجد موارد ويب ذات أي نوع من التصميم المتطور أو الحديث؛ فكل شيء يتم إما بذوق سيئ ومبهج أو بأسلوب بسيط رديء.

لن نرى إسهابًا في المقالات حول أي شيء مُحسّن لأهم استعلامات البحث. هنا يتم تحويل التركيز بالكامل إلى تفاصيل المعلومات وفائدتها، كما كان الحال في الأيام الأولى لتطوير الإنترنت العادي. إن الإنترنت المظلم هو نوع من الرحلة إلى ماضي الإنترنت العادي، لكن الرحلة، للأسف، غير آمنة.

لماذا يعتبر "الشبكة المظلمة" خطيرًا؟

إن زيارة Darknet في حد ذاتها ليست جريمة جنائية. يمكن لأي منا زيارة موقع مشبوه أو آخر بدافع الفضول. إنه مثل المشي عبر المناطق الخطرة في المدينة. ويكمن الخطر في العواقب المحتملة لمثل هذا المشي، بغض النظر عما إذا كنا نرتكب عملاً غير قانوني أم لا. وبالتالي، هناك تهديد محتمل يخيم على كل مستخدم لإنترنت الظل: حيث يزدهر الاحتيال والاحتيال والقرصنة هنا.

إذا كنا نتحدث عن إجراءات غير قانونية، فمن السذاجة الاعتقاد بأن وجود إنترنت الظل داخل شبكة Tor هو ضمان لسلامة المعاملات غير القانونية. بالإضافة إلى آلية إخفاء الهوية التي يقدمها المتصفح، هناك الكثير من الفروق الدقيقة المختلفة - بدءًا من التكوين الصحيح لـ Darknet وحتى طريقة استلام المنتجات المشتراة.

على شبكة الإنترنت المظلمة، لا تستطيع وكالات الاستخبارات التعرف على المجرمين بنفس الطريقة التي تستخدمها على شبكة الإنترنت العادية - من خلال تصفية المعلومات على الشبكة العامة. لكن لا شيء يمنعهم من التصرف وفقًا لنظام الشراء التجريبي. ويمكن لضباط المخابرات مراقبة شبكة الإنترنت الظلية، وتحت ستار المشترين/البائعين، والتفاوض على شراء/بيع السلع المحظورة. وعند التخطيط لتسليم البضائع المحظورة عبر الحدود، لا تنسى مثل هذا الهيكل كخدمة جمركية.

فيما يلي بعض الحقائق من الممارسة القضائية للاتحاد الروسي في الحالات التي يظهر فيها تور كأداة لارتكاب جريمة

الممارسة القضائية للاتحاد الروسي في قضايا "الشبكة المظلمة".

بموجب حكم محكمة لينينسكي في تشيبوكساري في يوليو 2017، تلقى روسي حكمًا بالسجن لمدة 4 سنوات مع وقف التنفيذ لشراء مخدرات على أحد مواقع Darknet. تم إرسال حزمة المخدرات في شكل خطاب مسجل من قبل بائع من ألمانيا، ولكن في الجمارك في فنوكوفو تم فتحها وتسجيلها. تم إرسال الطرود إلى تشيبوكساري برفقة موظفي وزارة الداخلية. وبما أن الرسالة انتقلت من ألمانيا إلى روسيا، فقد ظهر تهريب المخدرات كعمل غير قانوني في الحكم.

ملاحظة: يمكن طلب المخدرات الموجودة على الإنترنت المظلم في شكل "مخبأة"، مثل زجاجة كوكا كولا. مثل هذه الدعائم سوف تخدعنا نحن البشر، ولكن ليس أصدقائنا ذوي الأرجل الأربعة. تقوم كلاب الجمارك المدربة بالبحث عن المخدرات على الحدود.

حكم على طالب من روسيا بالخدمة لمدة 2.6 سنة في مستعمرة ذات إجراءات أمنية مشددة من قبل محكمة لينينسكي في فورونيج، والتي صدرت في أغسطس 2017. قام الطالب بتنظيم منصة تجارية لبيع المخدرات على شبكة الإنترنت المظلمة وزودها بها من خلال مخابئ.

هناك شيء واحد لا ننتبه إليه عند زيارة مواقع الإنترنت. ما هذا؟ المحتوى المخفي في سجل المتصفح. نحن عادة لا ننتبه لهذا الأمر، حيث إننا نهتم في المقام الأول بسهولة استخدام المواقع ومحتواها. ولكن هل تساءلت يومًا عما هو موجود بالضبط في سجل المتصفح ولماذا يفضل بعض المستخدمين مسحه كل يوم تقريبًا؟

عادةً ما يتم تخزين البيانات التالية في سجل المتصفح:

- الصفحات والتنزيلات التي تمت زيارتها (البرامج والأفلام والموسيقى وما إلى ذلك)
- استعلامات البحث وبيانات النموذج
- بيانات حول إعداداتك للمواقع التي تزورها
- معلومات حول الترخيص على المواقع
- البيانات المخزنة مؤقتًا للصفحات التي تمت زيارتها (الصور والنصوص وما إلى ذلك)

إذا لم يكن هناك أي شخص آخر يستخدم جهاز الكمبيوتر الخاص بك (أنت المستخدم الوحيد)، فقد لا يكون من المفيد لك حذف كل هذه البيانات، لأنها لا تزال تساعد إلى حد كبير من خلال تحسين سهولة استخدام المواقع وخدمات الويب. ولكن إذا كنت تستخدم جهاز كمبيوتر عامًا معينًا أو كان لدى أشخاص آخرين حق الوصول إلى جهاز الكمبيوتر الخاص بك (على سبيل المثال، أفراد الأسرة أو زملاء العمل)، فسيكون حذف السجل مفيدًا جدًا في الحالات التي لا تريد فيها "إلقاء الضوء" على المواقع التي تزورها ، الحسابات المعتمدة على شبكات التواصل الاجتماعي أو على المواقع الأخرى.

ما الذي تكشفه إذا لم تقم بمسح سجل المتصفح الخاص بك؟

ربما تفكر: "ما المشكلة إذا نظر شخص ما إلى سجل المتصفح الخاص بي؟" ولا يمكنهم الوصول إلى المعلومات الشخصية مثل تفاصيل جواز السفر أو أرقام البطاقات المصرفية. ولكن يمكنهم الوصول إلى معلومات مثل اسمك الكامل وتاريخ ميلادك وعنوان بريدك الإلكتروني وغير ذلك الكثير. كيف يكون هذا ممكنا؟ إذا رجعت إلى القائمة أعلاه من البيانات الموجودة في سجل المتصفح الخاص بك، فستجد سطر “استعلامات البحث وبيانات النموذج” هناك. هذه هي بالضبط البيانات التي تدخلها غالبًا على مواقع مختلفة عند ملء النماذج (التسجيل وغيرها).

عند زيارتك لمثل هذا الموقع مرة أخرى، يتم تعبئة البيانات التي أدخلتها مسبقًا تلقائيًا مرة أخرى ولا يتعين عليك ملء النموذج مرة أخرى. إذا تم ملء النموذج عدة مرات، فبمجرد البدء في إدخال شيء ما، تظهر قائمة منسدلة تحتوي على الخيارات التي تم استخدامها أيضًا عند الدخول في هذا النموذج. يمكنك أن تأخذ واختيار الأنسب. مريح؟ قطعا نعم. بأمان؟ ليس حقيقيًا.

كيف يمكن استخدام هذه المعلومات؟

قد تكون المعلومات نفسها الموجودة على المواقع الفردية عديمة الفائدة للمهاجم وقد لا تلعب دورًا خاصًا. ولكن عندما يكون هناك الكثير منها والأكثر تنوعا، يتغير الوضع بشكل جذري. تخيل هذا الوضع. في الموقع "أ" قمت بإدخال عنوان بريدك الإلكتروني فقط. في الموقع "ب" أشرت إلى اسم والدتك قبل الزواج. على الموقع "B" هو عنوان المنزل. وعلى موقع "G" يمكنك رؤية اسمك الكامل. تخيل الآن أن جهات خارجية حصلت على قاعدة البيانات هذه ويمكنها الوصول إلى كل هذه المعلومات مرة واحدة.

إذا وقعت هذه المعلومات في الأيدي الخطأ، فقد تكون خصوصيتك في خطر كبير. كلما لم تقم بمسح سجل المتصفح الخاص بك لفترة أطول، كلما تراكمت المزيد من المعلومات في سجلك وزادت البيانات التي يمكن للمهاجم الحصول عليها عنك. وهذا يزيد بشكل خطير من احتمال وجود ثغرة يمكن من خلالها أن تتعرض للسرقة أو الأذى بطريقة أخرى.

كيف تحمي نفسك؟

يمكنك تدريب نفسك على عدم إدخال معلومات شخصية في متصفحك كالمعتاد. إذا كنت بحاجة إلى شراء شيء ما أو استخدام بعض المواقع التي تتطلب بيانات شخصية، فقم بذلك من خلال الوضع الآمن (خاص، وضع التصفح المتخفي، "الوضع الإباحي"). في الواقع، جوهرها هو أنه بعد إغلاق علامة التبويب، يتم حذف جميع البيانات المتعلقة بالموقع الذي تمت زيارته (التاريخ والإعدادات وكل شيء آخر).

عيب هذه الطريقة هو أنه سيتعين عليك إدخال اسم المستخدم وكلمة المرور الخاصة بك للمواقع المطلوبة في كل مرة، وإدخال عناوين التسليم في كل مرة (إذا كنا نتحدث عن المتاجر عبر الإنترنت)، وما إلى ذلك. هذه ليست مريحة للغاية، ولكنها آمنة تماما. ويمكن لمدير كلمات المرور العادي (نفسه) أن يساعد في تبسيط المهمة باستخدام طريقة العمل هذه.

النقطة الثانية المهمة هي أن محرك بحث Google، على سبيل المثال، يقوم بتخزين سجل المتصفح الخاص بك على خوادمه بحيث يمكنك الوصول إليه من أي جهاز تقوم بإدخال معلومات تسجيل الدخول وكلمة المرور الخاصة بحساب Google الخاص بك. لذا، عند مسح السجل في متصفحك، تأكد من حذفهم أيضًا في حسابك أو تعطيل مجموعتهم تمامًا (كتبت المزيد عن هذا في المقالة ""). علاوة على ذلك، لا يمكن أن يكون هذا مجرد محرك بحث، بل مجرد حساب متصفح (إذا كنت تستخدم شيئًا مثل Mozilla Firefox، على سبيل المثال).

يمكنك أيضًا استخدام أداة مثل هذه لمسح سجل المتصفح الخاص بك، وهو مناسب جدًا لهذه المهمة. أو يمكنك مسح ذاكرة التخزين المؤقت والسجل يدويًا من خلال إعدادات المتصفح (يوجد زر خاص لذلك، ولن يكون من الصعب العثور عليه).