به طور کلی، بله … اما در مورد شما به طور کامل نشان نمی دهد.
هر لینک ای که کلیک می کنید (از طریق ایمیل یا جایی دیگر) یک درخواست HTTP را برای یک سرور از راه دور ایجاد می کند. سرور درخواست کننده خواسته می شود برخی از جزئیات در مورد آنچه که شما برای درخواست (نام دامنه، نام فایل، IP شما از درخواست ساخته شده، و غیره) دریافت کنید.
بنابراین هر گونه اطلاعات در آدرس لینک می تواند در یک رویداد وارد شوید در سرور از راه دور. این است که چگونه "ردیابی پیکسل" در ایمیل ها و در وب سایت ها کار می کنند. آنها اغلب یک تصویر کوچک (احتمالا 1 پیکسل) دارند که دارای یک URL منحصر به آن ایمیل است. هنگامی که سرویس گیرنده وب آن را بارگذاری می کند تا تصویر را نمایش دهد، آدرس IP خود را ضبط می کند.
آدرس IP را می توان برای تعیین مواردی مانند موقعیت مکانی فیزیکی (معمولا به شهر شما، اما معمولا آدرس فیزیکی شما، مگر اینکه آنها دسترسی داشته باشند سوابق ارائه دهنده خدمات شما). همچنین نشان می دهد که چه کسی سرویس دهنده اینترنت شما (ISP) است و می تواند با سایر ترافیک ارتباط برقرار کند اگر سایت های بیشتری را تحت کنترل فرستنده ایمیل مشاهده می کنید.
همچنین ممکن است در برخی موارد نادر، کد مخرب را به یک فایل WAV جاسازی کنید. در اینجا چند نمونه از حوادث گذشته وجود دارد که ممکن است این مورد باشد. معمولا این نوع از خطرات به مدت طولانی برای بهره برداری در دسترس نیست، در صورتی که نرم افزار شما را تا به امروز نگه دارید.
هنوز بهتر است فایل های WAV را از منابع نامشخص نگذارید. برای تعیین اینکه آیا احتمال دارد که فایل WAV مخرب باشد، ارزشش را دارد یا خیر، ممکن است با گوش دادن به آن به دست آید. همین امر برای باز کردن هر فایل ارسالی به شما از طریق ایمیل یا دانلود از یک وب سایت است.
https://www.exploit-db.com/exploits/39177/
https://tools.cisco.com /security/center/viewAlert.x؟alertId=14723