Обзор безопасного браузера Iron

Iron браузер обзор и отзывы

Сегодня продолжим обзор анонимных браузеров и рассмотрим еще один приватный и безопасный браузер Iron. Кстати, кому интересно, мы уже рассказывали про слежку популярных браузеров, таких, как: Firefox, Edge, Opera и Яндекс Браузер.

Обзор безопасного браузера Iron

Iron — бра­узер, раз­рабаты­ваемый гер­ман­ской фир­мой SRWare на осно­ве исходни­ков Chromium. Для Windows дос­тупны 32-раз­рядная и 64-раз­рядная вер­сии, интерфейс переве­ден на мно­жес­тво язы­ков, в том чис­ле и на рус­ский.

Про­ект Iron появил­ся в 2008 году как попыт­ка соз­дать такой ана­лог Chrome, который в отли­чие от ори­гина­ла не будет делить­ся телемет­рией и про­чими дан­ными с ком­пани­ей Google. Сов­ремен­ная вер­сия Iron содер­жит так­же встро­енный бло­киров­щик рек­ламы. Важ­ное отли­чие от Chrome зак­люча­ется еще и в том, что в этом бра­узе­ре отсутс­тву­ет Google Updater. С одной сто­роны, это эко­номит тра­фик и ресур­сы машины, пос­коль­ку в фоне не бол­тает­ся еще одна запущен­ная прог­рамма. С дру­гой — в Iron нет авто­мати­чес­кого обновле­ния, все апдей­ты нуж­но заг­ружать с сай­та и уста­нав­ливать вруч­ную.

Iron исполь­зует собс­твен­ные безопас­ные DNS-сер­веры (Secure DNS Resolver), с помощью которых он выпол­няет филь­тра­цию рек­ламы и небезо­пас­ного кон­тента.

Ра­бота­ет бра­узер на удив­ление быс­тро: скла­дыва­ется ощу­щение, что веб‑стра­ницы откры­вают­ся даже быс­трее, чем в обыч­ном Chrome. При этом бра­узер с нас­трой­ками по умол­чанию рас­кры­вает IP-адрес поль­зовате­ля и мес­тополо­жение. В панели инс­тру­мен­тов есть ссыл­ка Anomymous VPN, которая ведет на сайт SRWare, но под­клю­чить эту услу­гу пред­лага­ют плат­но.

Пос­ле уста­нов­ки бра­узе­ра на рабочем сто­ле появ­ляет­ся зна­чок Iron Config and Backup — кон­фигура­тор бра­узе­ра. Что­бы вос­поль­зовать­ся этой фун­кци­ей, нуж­но зак­рыть все откры­тые ранее окна Iron.

Фла­жок Enable extended Privacy на вклад­ке Configuration бло­киру­ет некото­рые исхо­дящие зап­росы к сай­там, нап­ример зап­росы на обновле­ния кон­тента. С одной сто­роны, это сок­раща­ет шан­сы передать кон­фиден­циаль­ную информа­цию. С дру­гой — некото­рые сай­ты, если эта опция вклю­чена, могут не работать дол­жным обра­зом.

Защищенный браузер Iron
Кон­фигура­тор Iron Config and Backup

Вклад­ки Backup и Restore поз­воля­ют сох­ранить и вос­ста­новить нас­трой­ки бра­узе­ра при необ­ходимос­ти. Вклад­ка UserAgent — изме­нить зна­чение, с помощью которо­го этот бра­узер пред­став­ляет­ся сай­там в интерне­те. Мож­но выб­рать дру­гой UserAgent (нап­ример, Safari) или нес­коль­ко раз­ных и нажати­ем на кноп­ку соз­дать ярлык для запус­ка бра­узе­ра с этим зна­чени­ем UserAgent.

Изменить UserAgent Iron
В Iron Config and Backup мож­но изме­нить UserAgent

С помощью вклад­ки Import from Chrome мож­но импорти­ровать все дан­ные (зна­чения форм, исто­рию, пароли) в Iron из Chrome, если ты поль­зовал­ся им рань­ше.

В Portmaster бра­узер Iron отоб­ража­ется как Chrome. Вид­но, что некото­рые сай­ты отправ­ляют зап­росы к сер­верам ана­лити­ки и ста­тис­тики Google, но Iron бло­киру­ет их.

Безопасный браузер Iron в Portmaster
Безопасный браузер Iron в Portmaster

В целом бра­узер про­изво­дит при­ятное впе­чат­ление, работа­ет быс­тро, для филь­тра­ции рек­ламы и тре­кин­га исполь­зует Secure DNS. К недос­таткам мож­но отнести зак­рытый исходный код и отсутс­твие встро­енно­го VPN. Впро­чем, пос­коль­ку этот бра­узер осно­ван на Chromium, на него мож­но уста­новить бес­плат­ные пла­гины из Chrome Web Store, в том чис­ле и пла­гины, реали­зующие под­клю­чение через прок­си.

Заключение

Браузер Iron — это ком­мерчес­кие про­дук­т с зак­рытым исходным кодом, но он дос­таточ­но быс­трый и име­ют боль­шой ассорти­мент нас­тро­ек. Еще в Epic есть даун­лоадер кон­тента, но он не работа­ет в YouTube.

На третьем месте в рейтинге самый приватный браузер, после браузер Brave и LibreWolf можно смело расположить браузер Iron.

ПОЛЕЗНЫЕ ССЫЛКИ:

Дима (Kozhuh)

Эксперт в кибербезопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз.

Добавить комментарий