Опція базується на Client-Side Storage Partitioning (поділ сховища на стороні клієнта). Стандарт розробляє група з Консорціуму Всесвітньої павутини. Члени Консорціуму створюють і впроваджують технологічні стандарти для Інтернету.
Під час навігації в Інтернеті на стороні клієнта можуть зберігатися такі дані, як призначені для користувача налаштування для сайтів, створені Вами документи і копії, придатні для роботи в автономному режимі, і багато іншого.
Використання локальних сховищ, що створюються за допомогою API-інтерфейсів JavaScript, дозволяє персоналізувати налаштування сайтів, прискорити їх завантаження в браузері, а також запам’ятовувати дані авторизації відвідувачів і їх попередню активність – наприклад, вміст кошика покупок в магазині або пакет музичних файлів.
Нова технологія мережевого поділу дозволить використовувати загальні ресурси тільки в межах сайту, що ускладнить відстеження переміщення відвідувачів сайтів.
Радимо звернути увагу на поради, про які писав Cybercalm, а саме:
Як безпечно робити покупки в Інтернеті на новорічні свята? Поради
Як безпечно організовувати і брати участь в онлайн-зустрічах?
Як дізнатися, коли було встановлене основне оновлення Windows 10? ІНСТРУКЦІЯ
Зверніть увагу, генеральні прокурори десяти американських штатів подали антимонопольний позов проти Google. Вони звинувачують компанію в змові з Facebook і порушення законодавства про рекламу в Інтернеті.
Окрім цього, три мільйони користувачів стали жертвами шкідливих розширень для браузерів Chrome і Edge. Ці розширення викрадали персональні дані і перенаправляли користувачів на фішингові сайти.
До речі, американська компанія SolarWinds розпочала розслідування кіберінціденту, під час якого зловмисникам вдалося використати продукти SolarWinds в атаках на державні і приватні організації США. Кіберзлочинці змогли скомпрометувати систему збирання софту, яку використовують для моніторингової платформи Orion
Нагадаємо, що iOS 14.3 і iPadOS 14.3 отримали виправлення 11 проблем безпеки, серед яких є настільки серйозні, що зловмисник може виконати код на пристроях iPhone і iPad. Для експлуатації двох найсерйозніших багів хакеру досить використовувати спеціально підготовлений файл шрифту, за допомогою якого можна запустити шкідливий код в системі жертви.