Ricerca

mercoledì 30 luglio


Cookie: cosa sono, come vengono usati e quando sono pericolosi.

Cookie: cosa sono, come vengono usati e quando sono pericolosi.

di Michele Nasi (10/06/2002)


Il presente articolo, dedicato ai cookie ed al loro funzionamento, risale al 2002. Cliccando qui è possibile consultare un articolo molto più aggiornato (aprile 2012) che vi spiega che cosa sono i cookie, com'è possibile gestirli ed in che modo si può difendere la propria privacy sul web.

Vi invitiamo quindi a fare riferimento a questo articolo, più recente e molto più approfondito.


Ogni volta che ci colleghiamo con un sito Internet, il browser preleva automaticamente tutti gli elementi che compongono le pagine visualizzate e li salva in una cartella temporanea denominata cache. Il quantitativo di spazio occupato su disco viene giustificato dalla maggiore velocità di caricamento dei siti su cui si accede frequentemente.
Molti di questi file, anche se vengono utilizzati una sola volta, tendono ad accumularsi sul proprio disco fisso occupando spazio prezioso.
In Internet Explorer selezionate dal menù Strumenti la voce Opzioni Internet..., fate clic sul pulsante Elimina file..., attivate la casella Elimina tutto il contenuto non in linea infine premete il pulsante OK: in questo modo eliminerete tutti i file temporanei (cache) creati in precedenza.

Oltre alla cache, il browser Internet memorizza, sul disco fisso, anche i cosiddetti cookie. Si tratta di piccoli file testuali che, generalmente, vengono sfruttati dai vari siti Internet ad uso statistico, quindi senza alcun intento di danneggiare dati o violare la nostra privacy.
I siti Internet che li sfruttano, ne fanno uso, solitamente, oltre che per controllare quante volte uno stesso utente accede al sito web, anche per memorizzare informazioni che possano rendere migliore la navigazione di una persona all'interno di uno stesso sito.

Se un cookie è stato creato da un sito al quale si accede frequentemente e che prevede il controllo delle informazioni personali dell'utente, questo può contenere una password o un codice per la verifica dell'identità dell'utente stesso. Tali cookie non dovrebbero essere eliminati: abbiate cura di identificare eventuali cookie di vostra utilità. Altri cookie possono essere utilizzati per la memorizzazione delle preferenze e delle impostazioni personali per l'accesso a determinati siti Web. Tali preferenze ed impostazioni possono essere ripristinate facilmente accedendo nuovamente ai siti web dai quali sono stati generati, tuttavia può risultare utile conservarli.

Gran parte dei siti, quindi, utilizzano i cookie per ottenere informazioni sulle precedenti vostre visite all'interno dello stesso sito oppure per salvare, sul vostro computer, informazioni relative all'accesso ad aree del sito che necessitino l'inserimento di un nome utente e di una password. In questo modo l'utente non sarà costretto a reinserire nuovamente il nome utente e la password scelti: il sito Internet provvederà a verificare l'esistenza del cookie e a recuperarne il contenuto.

Per evitare problemi sarebbe comunque opportuno accettare cookie solo dai siti Internet "fidati" evitando di scaricare quelli provenienti da siti di dubbio contenuto oppure quelli sfruttati da aziende pubblicitarie - generalmente straniere - che, in modo, secondo noi, poco rispettoso, utilizzano i cookie per visualizzare banner pubblicitari "ad hoc", sempre diversi, oppure noiose finestre "pop-up".

Il pulsante Elimina cookie... di Internet Explorer (contenuto anch'esso in Strumenti, Opzioni Interne..., Generale), permette di cancellare gran parte dei cookie ma alcune tracce non vengono eliminate: rimane, per esempio, il file index.dat - contenente informazioni sui siti visitati e che può assumere, con il passare del tempo, dimensioni molto elevate (ben più dei 32 KB standard) -. Tale file non risulta eliminabile perché è bloccato da parte del sistema operativo.
Essendo apribile con un normale editor di testo, index.dat può rappresentare una minaccia per la nostra privacy perché permette di ottenere informazioni su alcuni siti web da noi visitati, rendendo così possibile carpire informazioni sulle nostre preferenze.
Per sbarazzarsi del file index.dat e di tutti i cookie potete far uso del programma gratuito Empty Temp Folders, presentato più avanti.

Internet Explorer 6.0 ha introdotto una più efficiente gestione dei cookie. Cliccando sul menù Strumenti quindi scegliendo la voce Opzioni Internet ed, infine, la scheda Privacy, si potrà scegliere tra sei differenti approcci per il trattamento dei cookie.
Il livello predefinito è quello Medio che permette di bloccare, in modo automatico, i cookie di terze parti (ossia provenienti da siti diversi rispetto a quello che si sta visitando) che siano privi di una dettagliata informativa sulla privacy e di applicare restrizioni ai cookie che siano congeniati per recuperare informazioni sulla identità degli utenti.



Il pulsante Modifica... permette, poi, di bloccare o consentire la ricezione dei cookie provenienti da siti web specifici.



I cookie sono probabilmente il metodo più diffuso a livello mondiale per la "tracciatura" di un utente. La maggior parte dei cookie sono "benigni" nel senso che sono utilizzati per dispensare l'utente dal fastidio di dover, ad esempio, inserire più volte username e password per l'accesso ad un particolare servizio online; alcuni cookie, soprattutto quelli usati da agenzie pubblicitarie d'Oltreoceano spesso poco rispettose della privacy, possono essere invece adottati con lo scopo di "registrare" le azioni compiute da parte dell'utente durante l'uso del browser Internet.

Dove sono memorizzati i cookie?
Se utilizzate Internet Explorer e Windows 9x/ME, molto probabilmente troverete i cookie memorizzati sul vostro personal computer, all'interno della cartella c:\windows\cookies. Se utilizzate, invece, Windows 2000/XP scegliete dal menù Start la voce Esegui..., digitate %userprofile%, in modo da accedere al vostro profilo utente, quindi fate doppio clic sulla cartella Cookies.
I vari cookie, sotto forma di file di testo .txt, contengono, all'interno del loro nome, l'indirizzo del sito web che li ha generati.
Articolo seguente: Spam: prevenire l'arrivo di messaggi indesiderati. Come difendersi.
Articolo precedente: Amministrare un computer remoto con VNC
300270 letture
Ultimi commenti
inviato da Lettore anonimo > pubblicato il 27/02/2012 21:13:22
Minchia, dopo 10 anni ancora la risposta e ok
inviato da donpilo > pubblicato il 28/01/2012 23:36:36
:approvato: semplice.Ma per l'Aipod ect...va bene uguale?
inviato da lele1972a > pubblicato il 13/03/2011 14:40:27
complimenti una delle spiegazioni più chiare e dettagliate grazie
inviato da barbapapa50 > pubblicato il 18/12/2010 17:41:21
buona spiegazione grazie :approvato:
inviato da babi > pubblicato il 09/12/2010 00:28:37
grazie molto chiaro :)


Leggi tutti i commenti

Commenta anche su Facebook

Link alla home page de IlSoftware.it

P.IVA: 02472210547 | Copyright © 2001 - 2014

Pubblicità | Contatti | Informazioni legali | Cookies | Storia | Supporta | Credits

Segui i nostri Feed RSS de IlSoftware.it Segui i nostri Feed RSS