- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Почему Wordfance не блокирует ботов, он же вроде блокирует ботов?
По той же причине, что ботов "правильных" не блокирует Cloudflare, антиботы другие и любые сервисы. Они просто не умеют и не могут этого сделать. На то они и боты ПФ. Сервисы только по спискам блочат. По поведению очень и очень слабенько или тупенько.
Почему Wordfance не блокирует ботов, он же вроде блокирует ботов?
По той же причине, что боты бывают разные. Парсеры, сканеры, краулеры, поведенческие боты. А вы их всех под одну гребенку.
Подобные плагины не способны отличить поведенческого бота от реального посетителя. У поведенческого точно такой же браузер и точно такое же поведение на сайте, как и у вас. Яндексы тоже не сильно отличают.
А вы хотите чуда от плагина, который предназначен только для фильтрации начальных простейших ботов.
Что если заблокировать через WAF Wordfense firewall по Referer - How to block a Referer (or referring website).
То есть якобы трафик ( боты ) которые идут с этих сайтов - This option lets you block traffic arriving from any individual site.
Там есть такая опция:
How to block a Referer (or referring website)
This option lets you block traffic arriving from any individual site. Why would you want to do this? Because many spammers visit your site claiming they arrived from their own website, when in fact they did not. They are sending you a fake “Referer” header which they are hoping will appear in your logs so that you might click on them. Also, if you show Referers anywhere on your public-facing site, this will give the spammers’ links more visibility and more clicks. So this feature gives you a way to block those bad Referers.
For example, there is a site called www.example.com that you know is spam. If you ever get a visitor arriving at your site who claims to have arrived from www.example.com you may want to block them and you can use the following pattern:
*example.com
Just like in the web browser examples above, referer blocking uses the asterisk as a wildcard to let you specify patterns that either start with, end with or contain your text.
Но вот боюсь не пострадают ли обычные посетители сайта?
Или лучше так не делать?
Не работает это в Wordfense ( Block a Referer (or referring website) ), походу из-за кеша страниц, млин неужели придется курочить конфиг nginx’а, чтобы блокирнуть это.
И да вы правы это скорее всего никакие не ссылки а спам и подделка Referer’сов, боты, выгул ботов и т.п. найти бы того кто это делает и сломать ему ногу :-).
Не очень хочется Nginx конфиг редактировать, т.к. он еще к ispmanager’у привязан.
Я так понял по другому это не заблокировать, только веб-сервером, причем который на фронтенде.
Слушайте, а может забить, ну сколько они будут спамить, год-два, может это и никак не повлияет на сайт, может поисковикам вообще на это чихать.
Стоит ли заморачиваться?У меня год боты ходили на одну и ту же страницу - по 100 заходов в день. И нифига.
дел
Самое забавное что счетчик LiveInternet не посчитал эту фигню и не прибавил +5К, а метрика схавала спам атаку из 90-х :)
Остается только одно пацаны:
if ($http_referer ~* "example.com") { return 403; }
И
service nginx reload