- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева

Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Кто бы ещё рассказал что Honeypot, Nonce, Form Timeout из себя представляют?
Ну если ты не можешь даже это нагуглить, то что толку от рассказов...
К ФОС нет профита цепляться.
Да вот кто их знает, из каких соображений они это делают. Я не так давно на одном сайте задолбался с ними бороться. У клиента женщины нервные, просят заблокировать спам, а я ничего поделать не могу. Аж голова распухла. У спамеров это иногда дело принципа, и такие встречаются.
Я не так давно на одном сайте задолбался с ними бороться. У клиента женщины нервные, просят заблокировать спам, а я ничего поделать не могу. Аж голова распухла.
Ты же не воспользовался данными два года назад методами... Но что бы ты и не сделал хотя бы проверки на js.. как-то слабо верится.
Странно, что кто-то еще сталкивается с проблемой спама ботами в формы обратной связи.
По этому вопросу консенсус был достигнут еще леть десять назад и найдено эффективное решение.
Видимо, молодежь не в курсе.
Проспамливаются стандартные формы. Нестандартные формы не проспамливаются.
Что делать.
1. Создаём форму руками. Инпуты в ней называем не name, email, message, a произвольным набором букв, чтобы регекспам бота было сложнее их найти. Лейблы подписываем заменяя часть букв на символы юникода.
2. Кнопку отправки делаем не button-ом, а стильным спаном. На спан навешиваем событие.
3. В событии собираем данные из формы и валидируем их. Затем создаем запрос, сейчас модно делать fetch, в котором отправляем данные на URL, отличающийся от адреса, где расположена форма. В запрос добавляем токен, взятый из хитрого места страницы. Например, из скрытого input-a подальше от формы. Токен простой, например, md5 от юзерагента посетителя или даже произвольное число. Боты его всё-равно не поймут.
4. Дальше валидируем данные на бэкенде и только если всё в порядке, обрабатываем дальше.
Такую форму, без всякой каптчи, пройдет разве что зенoпоcтер, но он по таким делам обычно не ходит.
Там рассказывается в целом про принцип, а не про конкретную реализацию для защиты форм от нашествия спамеров.
Про хонейпот не писал только ленивый. И столько готового кода написано, что если его сложить, то контента получится больше чем на всём сёрче после смены "дизайна". Даже в этом топике после моего поста были описаны принципы, которых вполне достаточно для реализации.
Про таймауты тоже не мало написано.
Вот про nonce хотя и написано не мало, но в приложении к формам не так много. Но какая разница куда его "прилагать", если принцип простой и понятный: сгенерироваол одноразовый код, передал клиенту, получил его от клиента, проверил. Всё.
Ты же не воспользовался данными два года назад методами... Но что бы ты и не сделал хотя бы проверки на js.. как-то слабо верится.
Там не то что проверка - там были сделаны допполя, задержки, подмены, токены, сессии, - всё, кроме фингерпринта. Работал браузерный бот с поддержкой js, полной загрузкой страницы и имитацией действий реального пользователя, заходящий через торы, прокси, впн по всему миру. Причём смена конфигурации защиты работала только полдня, потом хозяин бота это отслеживал и перенастраивал его. Принципиальный козлина попался.
Инпуты в ней называем не name, email, message, a произвольным набором букв, чтобы регекспам бота было сложнее их найти.
В целом бесполезная игра. Поля заполняются ботами либо наобум либо после проверки. Даже генерённые одноразовые названия и положение в DOM не спасает ни разу. Спам все равно пройдет, только поля будут спутаны.
На сёрче уже люди делали и рассказывали про такие эксперименты. Ещё лет 10-15 назад, когда боты были тупее.
Кнопку отправки делаем не button-ом, а стильным спаном. На спан навешиваем событие.
Это выстрел в ногу (Энтер не отработает). И опять же практически бесполезно - спаммеры сразу отправляют POST.
Работал браузерный бот с поддержкой js, полной загрузкой страницы и имитацией действий реального пользователя, заходящий через торы, прокси, впн по всему миру
Это выстрел в ногу (Энтер не отработает). И опять же практически бесполезно - спаммеры сразу отправляют POST.
Во-первых, всё работает. Если разработчик помнит об onsubmit.
Во-вторых, куда отправить POST боты не знают и узнать это им будет сложно.
Какой-то вы нервный, спорите со 100% рабочим несложным способом, непонятно зачем.
Поля боты ищут по regexp name-ов и label-ов. И только потом самые простые пробуют заполнить наугад и сделать submit на URL страницы с формой. Старые - новые боты, разницы не вижу. Код их смотрел лет пять назад в последний раз, сомневаюсь, что придумали что-то новое.