In che modo i pixel di tracciamento tracciano le tue email e come bloccarle

In che modo i pixel di tracciamento tracciano le tue email e come bloccarle

Sai qualcosa sul messaggio "Vuoi inviare una conferma di lettura?" che a volte ricevi quando apri un'e-mail? Si può ragionevolmente presumere che se non vedi il messaggio, nulla verrà rispedito al mittente. Ma questo non è sempre vero.

Grazie alla magia di qualcosa chiamato pixel di tracciamento (una piccola immagine incorporata in HTML e/o JavaScript ), semplicemente aprendo un'e-mail puoi dire al mittente non solo quando hai aperto l'e-mail, ma includendo anche il tuo indirizzo IP (sinonimo di posizione) , il tuo client di posta elettronica e il sistema operativo che utilizzi.

In che modo i pixel di tracciamento tracciano le tue email e come bloccarle

I pixel di tracciamento esistono già da tempo, sia nelle e-mail che sui siti web. Sono stati criticati per aver raccolto dati di nascosto e spesso per non aver informato gli utenti che stavano inviando informazioni al server. Non solo per le aziende, questa tecnologia è disponibile gratuitamente per l'uso da parte dei privati, consentendo a chiunque di trovare la posizione di altre persone, inviando e-mail con oggetto clickbait (cliccato dal destinatario) e un pixel di tracciamento.

Ulteriori informazioni sui pixel di tracciamento

Cosa sono i pixel di tracciamento e come funzionano?

I pixel di tracciamento sono pixel di immagine 1×1 (come GIF, JPEG, PNG, ecc.), incorporati in un'e-mail o in una pagina Web come qualsiasi altra immagine, tranne che è nascosta. I pixel stessi sono piuttosto piccoli e rendendo l'immagine trasparente, fondendola con lo sfondo o manipolandola con del codice, puoi rendere l'elemento di tracciamento essenzialmente invisibile. Tuttavia, si tratta essenzialmente di un'immagine, quindi quando apri qualcosa che contiene un pixel di tracciamento, il tuo browser o client di posta elettronica invia una richiesta a qualunque server su cui è salvato il pixel di tracciamento.

In che modo i pixel di tracciamento tracciano le tue email e come bloccarle

Quando il server riceve questa richiesta, registra (come minimo) l'ora, la data e l'indirizzo IP del dispositivo che ha richiesto il pixel. Se si trova in un'e-mail, le informazioni di registro possono essere utilizzate come notifica dettagliata della lettura dell'e-mail. Se il pixel si trova su un sito web, trasmette il tuo indirizzo IP (ed eventualmente altre informazioni comportamentali) al server su cui è ospitato e viene quindi utilizzato per l'analisi del traffico e/o per creare un tuo profilo più dettagliato.

Tracciamento dei pixel nelle e-mail

Il monitoraggio della corrispondenza personale è forse l'uso più controverso dei pixel di tracciamento, poiché fa sentire le persone piuttosto "inquietanti". Una situazione specifica è la seguente: Superhuman, un client di posta elettronica, è stato criticato per aver integrato un sistema di pixel di tracciamento automatico che dice agli utenti quando e dove i loro messaggi vengono aperti. Questa funzionalità non è stata rimossa, ma è disabilitata per impostazione predefinita e rimuove i dati sulla posizione.

In che modo i pixel di tracciamento tracciano le tue email e come bloccarle

Supertracker è uno strumento di tracciamento dei pixel progettato per mostrarti quanto sia facile tracciare le persone.

Tuttavia, non devi essere un utente sovrumano per inserire pixel di tracciamento nelle tue e-mail. Puoi anche provare la demo creata rapidamente da un ingegnere, dopo lo scandalo Superhuman (link di riferimento: http://supertracker.delian.io/).

Tracciare la corrispondenza personale in questo modo fa sicuramente sentire molte persone come se la loro privacy fosse stata violata, ma le e-mail di marketing non dovrebbero essere utilizzate per tracciare o valutare quanto tempo aspettiamo per rispondere, dopo aver aperto un'e-mail. Stanno principalmente cercando di ottimizzare le strategie di comunicazione.

Se stai cercando di ottimizzare il tuo marketing via email (o di trovare buoni obiettivi per lo spam), essere in grado di ottenere questo tipo di dati dai pixel di tracciamento è davvero utile e le aziende non smetteranno di farlo.

Tuttavia, se non ti piace ricevere spam, tieni presente che il caricamento di immagini (o anche altri elementi HTML) nelle e-mail di spam probabilmente attiverà i pixel di tracciamento, dicendo al server spam che sei umano. hai utilizzato un'e-mail attiva e hai fatto clic sullo spam. Di conseguenza, riceverai più spam! Inoltre, gli spammer sanno dove vivi.

Tracciamento dei pixel sul web

Sapere che le e-mail rivelano molte informazioni potrebbe scioccarti, ma il fatto che i siti Web monitorino parecchio gli utenti potrebbe essere meno sorprendente. I pixel di tracciamento sono solo uno dei tanti metodi di tracciamento utilizzati dai siti Web insieme ai cookie . Puoi vederli utilizzati in molti popolari strumenti di targeting pubblicitario e di analisi.

In che modo i pixel di tracciamento tracciano le tue email e come bloccarle

Ad esempio, il pixel di Facebook consente ai siti Web di connettersi alla funzionalità pubblicitaria di Facebook , incorporando un pixel di tracciamento che attiva l'indirizzo IP e l'attività di navigazione di un visitatore, quindi li rimanda a Facebook. Facebook può utilizzare tali dati per trovare il tuo profilo e pubblicare annunci. Molto probabilmente, Facebook non è l’unica azienda a farlo. Il monitoraggio dei pixel è comune tra le società di targeting e analisi degli annunci, che raccolgono e intermediano i dati degli utenti.

È possibile bloccare i pixel di tracciamento?

In che modo i pixel di tracciamento tracciano le tue email e come bloccarle

In base al monitoraggio della posta elettronica, la soluzione principale è assicurarsi che il client di posta elettronica sia impostato per chiedere prima di caricare immagini esterne. Il problema è che devi dire di no a tutte le immagini nelle e-mail (anche se potresti voler vederne alcune). Se lo desideri, puoi disattivare completamente l'HTML nelle tue email. Alcuni fornitori e clienti ti consentono di farlo.

Inoltre, se utilizzi Gmail (e solo Gmail), potresti prendere in considerazione Ugly Email o Pixelblock , che sono estensioni di Chrome che rilevano e disabilitano il tracciamento nelle email senza bloccarle.

Sul web le cose sono più complicate. I web beacon (che sono una delle tante diverse tecniche utilizzate sui siti web e nelle e-mail, spesso invisibili, che consentono di verificare se gli utenti hanno avuto accesso a determinati contenuti) sono progettati. Il design è molto difficile da trovare. Sebbene le estensioni per la protezione della privacy come Ghostery e Privacy Badger possano "catturare" alcuni web beacon, non tutti.

Il GDPR potrebbe richiedere ai siti web di chiedere l'autorizzazione prima di tracciarti, ma il rispetto di ciò non è uniforme, a seconda della regione dell'utente. In ogni caso, alcuni tracker probabilmente ignoreranno qualsiasi schermata di autorizzazione da parte dell'utente, quindi per mantenere la navigazione veramente privata, dovrai utilizzare un minimo di VPN e Tor .


Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.

Come uscire dalla modalità a schermo intero su Windows

Come uscire dalla modalità a schermo intero su Windows

La modalità a schermo intero sul tuo computer rimuoverà i contenuti non necessari. Quindi, come uscire dalla modalità a schermo intero di Windows?

Come trasformare ununità USB in RAM per computer e laptop. Lo sai già?

Come trasformare ununità USB in RAM per computer e laptop. Lo sai già?

Quando inizi a vedere il tuo computer funzionare lentamente o avverti altri sintomi come aumento della temperatura, blocchi frequenti... è molto probabile che il computer abbia esaurito tutta la RAM del computer...

Come impostare il BIOS per lavvio da USB/CD/DVD, disco rigido esterno

Come impostare il BIOS per lavvio da USB/CD/DVD, disco rigido esterno

Quando si installa un nuovo computer o si reinstalla Windows, è necessario configurare il BIOS per selezionare l'avvio dagli strumenti di supporto. Se gli utenti installano Windows utilizzando dispositivi come USB/CD/DVD o un disco rigido esterno, devono configurare il BIOS per l'esecuzione con il dispositivo di avvio corrispondente.

Recensione gratuita di Avira Security: ottimo strumento antivirus gratuito

Recensione gratuita di Avira Security: ottimo strumento antivirus gratuito

Avira Free Security è uno dei migliori programmi antivirus gratuiti disponibili per una serie di motivi (non ultimo il fatto che è gratuito).

Cosè un server di database?

Cosè un server di database?

Un server di database è un sistema informatico che fornisce ad altri computer servizi relativi all'accesso e al recupero di informazioni da un database.

Come utilizzare lIP falso di Idea VPN su Windows

Come utilizzare lIP falso di Idea VPN su Windows

Idea VPN è un'applicazione di rete privata virtuale VPN su Windows 10 che ti aiuta ad accedere a Internet in modo anonimo, accedere a siti Web bloccati e proteggere le informazioni personali dell'utente.

10 semplici modi per ricollegare lUSB senza scollegarlo e ricollegarlo

10 semplici modi per ricollegare lUSB senza scollegarlo e ricollegarlo

La rimozione sicura dell'hardware e l'espulsione dei supporti è una funzionalità che consente di rimuovere in sicurezza un dispositivo collegato al sistema tramite la porta USB. Tuttavia, rimuovere e ricollegare l'USB più volte può causare il danneggiamento del file. Di seguito sono riportati 5 modi per evitare di dover rimuovere e ricollegare la USB più volte.

Notevoli funzionalità di sicurezza sullultimo Windows 10

Notevoli funzionalità di sicurezza sullultimo Windows 10

Con Windows 10 Spring Creators Update ($ 92,99 su Amazon.com), Microsoft ti offre un maggiore controllo sui tuoi dati e account. Dopo aver appreso le nuove funzionalità come Timeline, condivisione e l'app Impostazioni, probabilmente vorrai familiarizzare con questo trio di nuove impostazioni sulla privacy.

Come proteggere i file dalleliminazione erronea di Windows Defender

Come proteggere i file dalleliminazione erronea di Windows Defender

Windows Defender è uno strumento antivirus e di sicurezza del sistema informatico con la capacità di eliminare malware. Tuttavia, cosa succede se questo strumento elimina accidentalmente i tuoi dati importanti?