¿Qué ha pasado? Meta ideó un ingenioso sistema (“localhost tracking”) que saltaba las protecciones sandbox del sistema Android para identificarte en tu navegación a través del móvil, aunque usaras VPN, el modo anónimo del navegador, y no aceptaras cookies o las eliminaras en cada sesión. A continuación, anticipamos lo que puede (y debe) ser la hostiaca sancionatoria combinada del siglo, y después te explicamos de forma simple (porque es complicado) lo que hacía Meta.
|
etiquetas: localhost tracking , meta , android , vpn
Para lo que como yo no sabíamos que era eso de un pixel de meta
www.facebook.com/business/tools/meta-pixel
Lo que se mide, se puede facturar.
Se usó (y se sigue usando) mucho en los correos electrónicos como forma de medir si un usuario leyó el correo: se genera una imagen con un nombre… » ver todo el comentario
Que yo sepa, Meta hace todo esto para ganar dinero con publicidad.
A mí me joden mucho más los data brokers con los que no tengo relación alguna vendiendo mis datos a vete tú a saber quién y para qué.
Ya salió por aquí hace poco las tres 'apps' espías que metieron en Android (con connivencia de algunos fabricantes), y ahora esto.
www.meneame.net/story/meta-han-pillado-espiando-android-tu-movil-tiene
- No permitir nunca apps en segundo plano. Yo ni los emails, si quiero ver si tengo emails entro en la app y así con todo.
- Tracker control. Una app que está en F-Droid y es una especie de firewall para bloquear todas las peticiones indeseadas, ya tiene integrada su propia listas de baneos, asi que con permitir solamente la sección esencial funciona sin problemas.
- uMatrix. Addon para navegadores. Del creador de Adblock y uBlock Original te permite bloquear todo lo que… » ver todo el comentario
Porque yo entiendo que esta opcion que tienen los navegadores (por defecto quitada) es que el navegador no va a escribir ninguna cookie que no pertenezca a la web que estas visitando. En este caso entras en la web de sexadores de pollos y y el navegador guarda cookies que pertenezcan al dominio de sexadores de pollos, pero en cuanto cargue el script de Meta que hace que se guarde la cookie "cookie _fbp" de Meta el navegador pasa de ella, no hace nada porque no pertenece al dominio de sexadores de pollos y por lo tanto no hay cookie que pasar a las apps de Meta.
¿Es asi?
El pixel es un trozo de javascript que puede ejecutar código.
Por un lado hace lo normal, para lo que pide autorización: te genera un identificador único (un número) y empieza a asociar todas tus acciones a ese número, enviándoselas a meta. Si habías visitado la web previamente, en lugar de generar el número trata de sacarlo de algún sitio donde lo guardó previamente en tu equipo (hay varias formas, y las cookies podrían usarse para eso).
Por otro lado, el… » ver todo el comentario
A: We don’t know ¯_(ツ)_/¯, but we're happy to see that Android users are no longer affected by this type of abuse after our disclosure (for now).
We don’t know... pues yo me hago una idea del porque...
'Si quieres ir al artículo entero con el detalle de las infracciones y sanciones, pincha aquí.'
citizen8.eu/el-localhost-tracking-puede-costar-a-meta-32-mil-millones-
Lo que quiero es que se traiga la noticia original que es la que merece las visitas, no unos copiapega de pacotilla.
@eirene
@Eirene alguien tiene problemitas.
"Estás leyendo ZERO PARTY DATA. La newsletter sobre actualidad, tecnopolios y derecho de Jorge García Herrero y Darío López Rincón."