- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Одноклассники пресекли более 9 млн подозрительных входов в учетные записи
И выявили более 7 млн подозрительных пользователей
Оксана Мамчуева
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
пишут, ‘unsafe-inline’ это дыра в безопасности
Это просто разрешение вставлять <script> на страницу или использовать javascript:
Но рекламе-то нужно откуда-то сам скрипт, картинки и ресурсы подтягивать.
А вообще, скорее всего - рефспам. Он спокойно лезет даже при отметке "Принимать данные только с указанных адресов".
DiKiJ, реклама в iframe, там отдельное правило в CSP. Чтобы не было таких переходов, просто надо настроить CSP правильно и всё. HTTPS еще в некоторых случаях от этого помогает. Также следует учесть, что вредоносные расширения браузеров могут переопределять заголовки CSP, и с этим тоже есть методы борьбы.
DiKiJ, реклама в iframe, там отдельное правило в CSP. Чтобы не было таких переходов, просто надо настроить CSP правильно и всё. HTTPS еще в некоторых случаях от этого помогает. Также следует учесть, что вредоносные расширения браузеров могут переопределять заголовки CSP, и с этим тоже есть методы борьбы.
Как-то не помогает... HTTPS установил, в CSP разрешил child-src только для хостов *.yandex.ru и *.google.com. И все равно показываются неизвестные фреймы в вебвизоре.