- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
картинками текст выдавай... ;)
Предложенный вариант не даст содержимое страницы боту, так как большинство ботов не воспринимает JS.
вся эта ваша защита и гроша не стоит если программист знает что такое selenium webdriver.
картинками текст выдавай...
И че, не парсится, точно? Слышал, что можно вытягивать текст из картинок, не знаю как правда, но вот вот узнаю. ))
вся эта ваша защита и гроша не стоит если программист знает что такое selenium webdriver.
Полностью согласен. Так и написал простое решение. Если кому-то надо, можно в 5 минут понять, что нужно дописать
может быть кому-то пригодится ;)
Для более продуманной защиты нужно постараться. Как например avito или поисковые системы закрываются.
Для более продуманной защиты нужно постараться. Как например avito или поисковые системы закрываются.
авито парсится легко) если ты про блокировки айпи - так же решается приватными проксями)
В таком случае все решается приватными проксями. Но какова цена этого парсинга. Приватные прокси сейчас не дешево стоят.
Я бы посоветовал копать в сторону определения, реальный это заход с браузера или это socks, curl ..
Это можно определить считывая ряд параметров JS, получение информации с SWF или хеширование в localstorage. Все другие параметры идентификации могут работать не корректно.
Как простой пример http://toolster.ru/about_browser
Попробуйте повторить эти параметры при среднестатистическом парсинге на php или perl.
Цель понять, браузер это или бот, передать хеш и на основе хеша показывать страницу или нет. Имхо хороший и дешевый вариант защиты.
Единственный более-менее действенный способ - блокировать все IP датацентров, пропускать только IP человеческих провайдеров.
Как вариант. Именно так.
Тогда: http://99webtools.com/php-whois-script.php
А теперь где взять базу IP масок для отделения котлет от мух.