Siamo presto sull'appuntamento con le nuove politiche sulla privacy che Apple applicherà ai dispositivi iPhone che minacciano il trono dell'industria pubblicitaria sui telefoni cellulari, come affronteranno gli sviluppatori di applicazioni con quelle rigide regole di Apple, ecco alcune cose a cui pensano utilizzando per aggirare Apple.


Qual è la storia

Tutti lo conoscono Cammello Prepararsi a implementare nuove politiche sulla privacy che impediranno agli sviluppatori di applicazioni di raccogliere i tuoi dati senza il tuo consenso ... Perché! Perché Apple ti fornirà una scelta, che è quella di ottenere il tuo consenso e consentire l'accesso ai tuoi dati e rintracciarti o rifiutare e quindi il numero IDFA dell'inserzionista del tuo dispositivo sarà nascosto e poiché tutti sceglieranno di non essere d'accordo, non lo farai essere mirati con annunci appropriati per te. Pertanto, tutti coloro che cercano di trarre profitto dalla rete pubblicitaria mirata agli utenti di iPhone perderanno, il primo dei quali è il gigante del social networking Facebook.


Rotatorie

Gli sviluppatori di applicazioni sono alla disperata ricerca di metodi fraudolenti e aggirati che consentano loro di aggirare le nuove regole sulla privacy di Apple, e uno di questi metodi è l'uso di tecnologie proibite come l'utilizzo dell'impronta digitale di un dispositivo.

Tramite l'impronta digitale del dispositivo è possibile riconoscere visite ripetute dallo stesso smartphone, anche tra più applicazioni, questa tecnologia è già funzionante, ma è vietata dalle politiche di Apple Store, ma è difficile scoprire dove si trova un insieme di hardware e software le funzioni e le configurazioni come la connessione Internet e le impostazioni della lingua o della batteria e i modelli di utilizzo sono collegate E così via.

In modo semplice: quando visiti un sito Web, il tuo browser fornisce una serie di dati che mira a garantire che il sito Web venga visualizzato correttamente sul tuo iPhone, poiché il sito Web deve essere visualizzato in modo diverso su ogni dispositivo come Mac, iPhone e così via sopra.

Con il passare del tempo i siti web sono diventati più complessi, motivo per cui è aumentata la quantità di dati che il browser fornisce al sito. Ecco alcuni esempi dei dati che il sito ottiene dal tuo browser:

  • Nome e versione del browser
  • Il sistema operativo e la versione del dispositivo
  • Font installati
  • Fornitore del dispositivo
  • Plug-in del browser
  • risoluzione dello schermo
  • Profondità del colore dello schermo
  • Formati audio supportati
  • Formati video supportati
  • Dispositivi multimediali collegati come webcam
  • Lingua dei contenuti preferita

Tieni presente che si tratta di alcuni dati e non di un elenco completo, e quando il sito ottiene quei dati e li analizza, diventa facile per esso visualizzarsi sul tuo dispositivo in modo appropriato. Pertanto, gli sviluppatori di applicazioni possono rintracciarti e identificarti anche se si rifiuta di tracciarti e accedere ai tuoi dati.


L'email con hash

PRIVACY

C'è un altro metodo che gli sviluppatori possono utilizzare sono le e-mail con hash attraverso le quali gli utenti possono essere tracciati attraverso diverse applicazioni, se usano la stessa e-mail per registrarsi a diversi servizi e giochi e, in modo semplice, l'hash e-mail ha lo scopo di convertire l'indirizzo e-mail in una catena esadecimale composta da 32 lettere, ecco come funziona:

Indirizzo e-mail come Walid @ iPhoneIslam.com

Attraverso un algoritmo hash, ce ne sono molti gratuiti e una volta aggiunta l'email all'algoritmo, ottieni un valore univoco che non è uguale a nessun altro valore, e qui sarà 43307bb5a669b247270a4d81cce6f3ff, e così puoi essere identificato attraverso questo metodo nonostante le nuove politiche sulla privacy di Apple.


Infine, sebbene possa essere difficile per Apple monitorare tali metodi distorti, il costo per scoprirli sarà proibitivo per lo sviluppatore, perché perderà per sempre la possibilità di entrare nell'Application Store Apple più redditizio al mondo e perdere il profitto da Utenti iPhone, quindi rischierà lo sviluppatore?

Cosa ne pensi del percorso contorto che gli sviluppatori intraprenderanno per rintracciarti? Fateci sapere nei commenti

Fonte:

ArsTechnica

Articoli correlati