Jeden z moich nauczycieli w szkole średniej mawiał czasami, że każda rzecz ma swoje „zady i walety”. Także każda z przeglądarek internetowych ma swoje wady i zalety.
Internet Explorer. Producentem programu jest Microsoft i jest on dołączany do każdej wersji systemu Windows, począwszy od tej z 1995 r. Przeglądarka ta jest obecnie najpopularniejsza na świecie - używa jej blisko 80% internautów, jednakże jej udział maleje. Powszechność przeglądarki Internet Explorer sprawiła, iż jest ona głównym celem ataków hakerów. Jednocześnie większość stron jest z nią tylko kompatybilna (wyświetla się w 100 procentach poprawnie). IE w wersji 6 jest bardzo uboga w funkcje i dodatki. Ma sporo luk w zabezpieczeniach, nie została wyposażona w mechanizm chroniący przed phishingiem, nie pozwala na blokowanie wyskakujących okienek pop-up (reklam), nie daje możliwości przeglądania stron internetowych na tzw. kartach itp. Olbrzymim minusem jest to, że ze względu na ogromną popularność głównie pod tę przeglądarkę pisane są programy szpiegowskie i inne niebezpieczne komponenty, co w dużym stopniu odbija się na bezpieczeństwie użytkowników, a właściwie jego braku.
Zaletą IE 6 jest to, że sprawnie i szybko działa na słabszych komputerach, jest prosta w obsłudze i przejrzysta oraz że powstało na nią wiele rewelacyjnych nakładek. Ponadto dużym plusem jest to, iż program pocztowy, który zintegrowany jest z tą przeglądarką, ma sporo przydatnych funkcji, jest prosty w obsłudze oraz intuicyjny. Ponad rok temu Microsoft wydał nową wersję swojej przeglądarki oznaczoną numerem 7. Wprowadza ona wiele nowych funkcji i udogodnień. Znacznie poprawiono w niej bezpieczeństwo, wyposażono ją w filtr chroniący przed phishingiem, udoskonalono interfejs (wprowadzono przeglądanie stron na kartach, ułatwiono dostęp do wyszukiwarek oraz uproszczono obsługę).
Na marginesie: phishing polega na tym, że phisher wysyła zazwyczaj spam (niechcianą pocztę elektroniczną) do wielkiej liczby potencjalnych ofiar, kierując je na stronę w sieci, która udaje np. rzeczywisty bank internetowy, a w rzeczywistości przechwytuje wpisywane tam przez ofiary ataku informacje. Typowym sposobem jest informacja o rzekomym zdezaktywowaniu konta i konieczności ponownego reaktywowania, z podaniem wszelkich poufnych informacji. Innym sposobem było tworzenie fałszywych stron pod adresami bardzo przypominającymi oryginalne, a więc łatwymi do przeoczenia dla niedoświadczonych osób, na przykład
Pomóż w rozwoju naszego portalu