それで問題はどのように cookie stuffing 攻撃を検出し、どのようにそれらから保護するかです。画像ベースのCookieスタッフィングの場合、関連するリソースがロードされていないことを検出できるため、このGETリクエストと送信されたCookieが無効であると見なします。しかし、iframeベースのcookieスタッフィングはどうですか?
この複雑な問題に対する解決策は1つではありません。
クライアントは Do Not Track httpヘッダー要素を有効にできます。しかし、サーバーがそれを尊重するという保証はありません。 PrivacySuite アドオンは、トラッキングガジェットをアクティブにブロックするためにさらに一歩進んでいます。他にも*[〜#〜]多数[〜#〜]*のトラッキング防止アドオンがありますChromeの一部と同様、Firefoxの場合、どれが最適かわかりません。
Ad-block Plus は、これらのトラッキングガジェットの多くをブラウザーが読み込まないようにし、そのようなガジェットが読み込まれる場所にある場合でも、ターゲット広告をブロックします。これは症状を解決しますが、問題の根本は解決しません。
NoScript は役立つかもしれませんが、これはサーバーがhttp cookieヘッダーを介してcookieを設定することを妨げません。ただし、一部の evercookie 手法は使用できません。
TEDトークを信頼する: トラッカーの追跡
また、宣伝のためのGoogleの「 リマーケティング 」機能について学ぶのは大変だ。