Facebook为我今天早些时候访问的一个网站提供了广告。我禁用了第三方Cookie,并且未遵循网站与Facebook之间的任何链接(这些链接可能包含将我的Facebook帐户连接到网站的跟踪ID)。

没有第三方Cookie,Facebook如何知道我访问过该网站吗?

评论

如果您访问的网站具有“喜欢”,“共享”或其他与facebook相关的内容,则该网站可以跟踪您。如果您不再需要,则可以在浏览器上安装一个名为“ Facebook容器”的有用扩展,该扩展会自动阻止任何外部站点中的Facebook脚本。请注意,如果您使用该扩展名,则无法再在外部站点中使用Facebook的“喜欢”按钮等。

喊出EFF扩展隐私Privacy。它用自己的无法跟踪的版本替换了Facebook小部件。

“我今天早些时候访问的网站广告” =>我的是一条评论。您假设FB根据他们知道您访问的假设投放了该广告。就像“ FB正在听到我们的声音”之争一样,这也可以用认知偏见假设来解释。也许该网站正在执行大规模的广告系列,而FB不一定是基于他们有您的访问记录来提供广告的。再一次,我只是一个评论

Pfft,你活在过去。如今,我只是和我的妻子谈一些事情,如果我的手机在我们的耳中,那么下次我打开Facebook时,我会得到关于该商品的广告。

有关元堆栈溢出:堆栈溢出使Facebook可以在我们的网站上跟踪我们。

#1 楼

如果这些站点包含Facebook的javascript代码(例如,对于Facebook的“赞”按钮),则在站点之间移动时,Facebook不需要使用第三方cookie来跟踪您。在这种情况下,Facebook的javascript代码可以将第一方cookie放置在您的系统上,并传回Facebook的服务器,以根据您先前访问过的网站向您展示广告。

评论


评论不作进一步讨论;此对话已移至聊天。

–Rory Alsop♦
19年11月24日在14:25

使用Facebook的JavaScript SDK的变体只是Like按钮的两种可能的实现方式之一。另一个使用框架,无法设置第一方Cookie。

–牛
19/12/13在18:26

#2 楼

除了其他答案:

您访问的网站可能已经使用其“服务器端API”将有关您访问的信息直接发送到了Facebook。

这不需要启用任何客户端脚本技术,因为所有通信都在第三方网站和Facebook之间进行。党网站,他们可以与FB分享的内容越多。最低限度是您的IP地址。如果您有帐户,则可以共享您的电子邮件地址。如果您进行购买,那么所有这些都可以共享。

如果该网站同时使用客户端脚本和服务器端通信来告诉Facebook您,那么您的访问就产生了一个事实。服务器端事件,但没有相应的客户端事件向他们表明您使用了广告拦截器。此信息也可以保存,将来有可能用于为您提供不同的内容。

#3 楼

有更多方法可以跟踪浏览器指纹。

例如,以下数据可用于指纹识别:


操作系统
安装的字体
安装的浏览器附件
用户代理,显示您的浏览器版本
IP地址
屏幕分辨率
等...

在某些站点中可以检查浏览器指纹像这样:
https://amiunique.org/

Facebook有一个服务器端API,其中API可以将事件直接发送到Facebook服务器。这包括转发包含您的浏览器指纹的client_user_agent,以便它们可以匹配这些请求以识别您的身份。

评论


在这种情况下,浏览器指纹有何帮助?这不是回头用户的情况。

– schroeder♦
19年11月11日在12:32

这个答案很通用。

–其他
19年11月11日下午13:52

@schroeder您是Facebook的老用户。您还会如何看待广告?

–user253751
19年11月11日在15:23

甚至没有Facebook用户身份,但他们保留非用户的Shadow个人档案以跟踪他们。

– com2ghz
19年11月11日在16:01

因为另一个站点可能正在做类似的事情。 Facebook没有其他方法可以获取您的数据。

– com2ghz
19年11月11日在16:11

#4 楼

我想澄清的是,您看到的很可能是重定向广告(在Wikipedia上了解更多信息)。您访问的网站可能会自愿向Facebook发送数据,以便在您浏览其他网站(例如Facebook)时向您投放广告。

您可以从Facebook的B2B Marketing页面及其开发人员文档中了解更多信息。请注意,即使您阻止Javascript和第三方Cookie,也仍然存在一个非脚本标签,该标签会加载图像(跟踪像素),这会将一些信息泄漏到Facebook的服务器上。这就是为什么您需要一个具有黑名单的浏览器插件才能真正进行私密浏览的原因。

如果您对结构感到好奇,那么有关跟踪像素的答案将更加详细。

#5 楼

只需查看电子前沿基金会的网站www.eff.org并在浏览器上进行搜索。您会发现很多日期为2010年的有关没有cookie的浏览器指纹识别的文章。

此外,您还可以在Panopticlick网站上亲自浏览一下浏览器的独特性

我还记得一个一个类似的EFF测试网站,向您显示有多少其他浏览器在您的浏览器上共享特定字体等,但找不到该网站。

评论


浏览器指纹识别已包含在另一个答案中,而这不是它的工作原理。

– schroeder♦
19年11月12日15:12

同样,只是链接到可能会回答问题或可能不会回答问题的事物的答案本身并不是问题的有效答案。解释一下答案中的内容,以使您的答案有用。

– Beanluc
19年11月12日在18:08

@Beanluc我没有“只是”提到一个链接,而是指出它是一些权威的信息集合。同样,这个问题已有10年的历史了,这是对问题价值的微妙暗示。 Panopticlick网站使您可以真正了解指纹的工作原理。

–罗兰
19年11月12日在22:24



@schroeder我在很多问题上看到的许多答案都包含重复的材料,没有任何抱怨。通常,会有轻微的扭曲来区分答案。如果指纹不是答案,而不是指纹如何工作,那将是另一个话题。

–罗兰
19年11月12日在22:27