- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Сегодня заметил такую шнягу: сайт начал долго грузится, смотрю по очередности подгружаемых файлов и вижу, что не может загрузиться изображение гиф-формата с адресом http://s1.2mdn.net/
Это картинка-точка. Я ранее такого не замечал - загружалось всё быстро, а тут просто косяк с доступностью этого адреса (потом всё снова стало быстро загружаться). Вопрос: что это? Что за картинка? Может это взлом? И это картинка-ссылка? или это часть какой-то рекламы? хотя стоит только Адсенс. Кто в курсе?
пиксельный трекинг или вирус
Стоит Adsense?
Как уже написал выше Morfin, это пиксель трекер от дабл клик, помогает составлять профили на посетителей.
Я понял. Всем спасибо.
С этим понятно, в данном случае double click. Тьфу-тьфу :)
Но довольно распространённая практика, когда сливают трафик на загрузки (будь то подмена или другие лоады) через iframe, то ставят именно пиксельные гифки. Это так, на будущее, кто не знал. Бдите, так сказать. В этом деле лучше перебдеть, чем недобдеть.
Я не знал. Расскажете про волшебство, каким образов в src подсунуть код iframe? :)
В других случаях, может быть:
1. Картинка-ссылка
2. Кража трафика или логин-паролей (через basic-авторизацию)
Я не знал. Расскажете про волшебство, каким образов в src подсунуть код iframe? :)
В Опере раньше была уязвимость, когда вставив любую картинку на сайт, в заголовке можно было передать редирект.
Сейчас уже пофиксили.
Но довольно распространённая практика, когда сливают трафик на загрузки (будь то подмена или другие лоады) через iframe, то ставят именно пиксельные гифки. Это так, на будущее, кто не знал. Бдите, так сказать. В этом деле лучше перебдеть, чем недобдеть.
Уязвимость 2-хгодичной давности, не актуально. Нечего людей пугать барабашками :)
Так не ифрейм же.