Резкое падение позиций в Яндексе, есть ответ Платона

O
На сайте с 10.08.2012
Offline
37
#651

Давайте так:

Кто-то пишет домен партнерки (чтобы не было претензий от рекламодателей - пишем ссылку от тизера, а также от ссылки перехода на партнерку в блоке рекламодателя.

Следующий копирует эти ссылки и добавляет свои ссылки

Указываем какие ссылки - какие рекламодатели

Никаких рефок!!!

---------- Добавлено 30.09.2014 в 03:21 ----------

http://code.directadvert.ru/click/ - это тизеры

http://www.directadvert.ru/ - это реклама в блоке

http://clk.recreativ.ru/go.php - это тизеры

http://recreativ.ru/ - это реклама в блоке

---------- Добавлено 30.09.2014 в 03:28 ----------

Не знаю, как добавлять в код, но главное мы соберем список реклов, а потом добавим в код все исключения.

также добавляем список плееров и плагинов для социальных иконок.

И перестаньте чесать языки. Надо действовать и убирать сообщения о том, что вот у меня посещение с яндекса упало со 300 до 200 в день или у меня три перехода на "бобонгу)"

---------- Добавлено 30.09.2014 в 04:40 ----------

Предлагаю к рассмотрению такой вариант скрипта:

Скрипт удаляет элементы, в которых содержатся вредоносные домены.

Список вредоносных доменов Вы можете дополнять самостоятельно.

Данный скрипт нужно разместить на всех страницах сайта

<script type="text/javascript">

/* v1.4 */

'use strict';

window.addEventListener('load', function (){

var domains=['cloudcdnru.com','adclickmedia.ru','.atnant.com','gobongo.info','.retark.com','lastatchka.com','screentoolkit.com','websocial.me','aceadsys.net'];

var checkElementOnVir=function (el){

for(var i in domains){

if(el.src){if(-1 !== el.src.indexOf(domains)){el.parentNode.removeChild(el);return true;}}
if(el.href){if(-1 !== el.href.indexOf(domains)){el.parentNode.removeChild(el);return true;}}
if(el.getAttribute('onclick')){if(-1 !== el.getAttribute('onclick').indexOf(domains)){el.parentNode.removeChild(el);return true;}}
}return false;
};
var checkElementsOnVir=function (elements){
for(var i=0;i<elements.length;i++){
if(checkElementOnVir(elements)){i--;}
}
};
var searchAndDeleteVir=function (){
var elements=document.getElementsByTagName('script');
checkElementsOnVir(elements);
elements=document.getElementsByTagName('img');
checkElementsOnVir(elements);
elements=document.getElementsByTagName('iframe');
checkElementsOnVir(elements);
elements=document.getElementsByTagName('a');
checkElementsOnVir(elements);
};
searchAndDeleteVir();
setTimeout(searchAndDeleteVir,2000);
setInterval(searchAndDeleteVir,8000);
});
</script>

---------- Добавлено 30.09.2014 в 04:47 ----------

ПРОВЕРИЛ КОД... в гугл хроме начисто вырезает всю рекламу. может кто разовьёт идею? или того этого не стоит?

Нужно чтобы на рекламу наших сайтов не накладывалась реклама "этих"

S
На сайте с 29.09.2014
Offline
0
#652

Я правлю свои сайты под CSP без использования инлайновых скриптов. Там, где это уже удалось зараженные клики исчезли. Приятно видеть, что даже в зараженном меджик плеером браузере показывается правильная реклама Директа. Одно только это вдохновляет на то, чтобы провести основательную работу над сайтом и сделать его безопасным для пользователя даже в зараженном браузере.

CSP для Метрики, Директа, кнопки "Поделиться" от Яндекса.

default-src 'self' *.yandex.ru; script-src 'self' *.yandex.ru *.yandex.st 'unsafe-eval' blob: mc.yandex.ru yandex.st; frame-src 'none';font-src 'none'; object-src 'none'; style-src 'self' 'unsafe-inline'; img-src 'self' *.yandex.ru *.yandex.net yastatic.net

Maxoo
На сайте с 18.02.2011
Offline
91
#653
olegaby:
ПРОВЕРИЛ КОД... в гугл хроме начисто вырезает всю рекламу. может кто разовьёт идею? или того этого не стоит?

Нужно чтобы на рекламу наших сайтов не накладывалась реклама "этих"

мне особенно понравился ответ на гугл форуме по поводу этого все. Я им скрины скинул с подменой адсенса, а мне в ответ: ваш браузер - ваши проблемы =)).

Хотя платоны жгут тоже. Ответ по поводу одного из сайтов был в стиле: мы в курсе по поводу зараженных компьютеров и браузеров, но сайт ваш все равно дерьмо и высоко ранжироваться не будет. Ага, до этого 3 года в топе сидел, а тут резко плохим стал.

Когда уже этот бардак кончится 😕

Нормально делай, нормально будет...
V
На сайте с 12.07.2014
Offline
7
#654
Sunsonic:
Немного переработанный код от Plazik для .htaccess:

<ifModule mod_headers.c>
Header set Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval' my2.imgsmail.ru www.gstatic.com yandex.st pagead2.googlesyndication.com vk.com cdn.connect.mail.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; object-src 'self' www.gstatic.com; style-src 'self' 'unsafe-inline'; img-src 'self' data: vk.com yastatic.net www.liveinternet.ru counter.yadro.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; media-src 'self'; frame-src 'self' connect.mail.ru googleads.g.doubleclick.net vk.com; font-src 'self'; connect-src 'self' mc.yandex.ru *.gstatic.com"
Header set X-Content-Security-Policy "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval' my2.imgsmail.ru www.gstatic.com yandex.st pagead2.googlesyndication.com vk.com cdn.connect.mail.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; object-src 'self' www.gstatic.com; style-src 'self' 'unsafe-inline'; img-src 'self' data: vk.com yastatic.net www.liveinternet.ru counter.yadro.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; media-src 'self'; frame-src 'self' connect.mail.ru googleads.g.doubleclick.net vk.com ; font-src 'self'; connect-src 'self' mc.yandex.ru *.gstatic.com"
Header set X-WebKit-CSP "default-src 'self'; script-src 'self' 'unsafe-inline' 'unsafe-eval' my2.imgsmail.ru www.gstatic.com yandex.st pagead2.googlesyndication.com vk.com cdn.connect.mail.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; object-src 'self' www.gstatic.com; style-src 'self' 'unsafe-inline'; img-src 'self' data: vk.com yastatic.net www.liveinternet.ru counter.yadro.ru mc.yandex.ru www.google-analytics.com https://www.google-analytics.com; media-src 'self'; frame-src 'self' connect.mail.ru googleads.g.doubleclick.net vk.com ; font-src 'self'; connect-src 'self' mc.yandex.ru *.gstatic.com"
</IfModule>

Смысл в этом скрипте если там разрешены 'unsafe-inline' 'unsafe-eval' ?

Vergiliy
На сайте с 30.05.2006
Offline
167
#655
vladimirseomas:
Смысл в этом скрипте если там разрешены 'unsafe-inline' 'unsafe-eval' ?

Процитирую вам настройки CSP ведущих сайтов:

https://twitter.com/

content-security-policy-report-only: default-src https:; connect-src https:; font-src https: data:; frame-src https: http://*.twimg.com http://itunes.apple.com about: javascript:; img-src https: data:; media-src https:; object-src https:; script-src 'unsafe-inline' 'unsafe-eval' about: https:; style-src 'unsafe-inline' https:; report-uri https://twitter.com/i/csp_report?a=NVQWGYLXFVZXO2LGOQ%3D%3D%3D%3D%3D%3D&ro=true;

https://www.facebook.com/

Content-Security-Policy: default-src *;script-src https://*.facebook.com http://*.facebook.com https://*.fbcdn.net http://*.fbcdn.net *.facebook.net *.google-analytics.com *.virtualearth.net *.google.com 127.0.0.1:* *.spotilocal.com:* 'unsafe-inline' 'unsafe-eval' https://*.akamaihd.net http://*.akamaihd.net *.atlassolutions.com chrome-extension://lifbcibllhkdhoafpjfnlhfpfgnpldfl;style-src * 'unsafe-inline';connect-src https://*.facebook.com http://*.facebook.com https://*.fbcdn.net http://*.fbcdn.net *.facebook.net *.spotilocal.com:* https://*.akamaihd.net wss://*.facebook.com:* ws://*.facebook.com:* http://*.akamaihd.net https://fb.scanandcleanlocal.com:* *.atlassolutions.com http://attachment.fbsbx.com https://attachment.fbsbx.com;report-uri https://www.facebook.com/csp.php

https://mail.yandex.ru/

Content-Security-Policy-Report-Only: default-src 'none';connect-src 'self' mc.yandex.ru yastatic.net;font-src yastatic.net;frame-src 'none';img-src 'self' data: mc.yandex.ru www.tns-counter.ru yastatic.net;media-src 'none';object-src 'none';script-src 'self' 'unsafe-eval' 'unsafe-inline' mc.yandex.ru social.yandex.ru yastatic.net;style-src 'unsafe-inline' yastatic.net;report-uri /neo2/csp.jsx?from=host-root

Как видите, ни у кого из них не получилось избавить от директив 'unsafe-inline' 'unsafe-eval'. Конечно эффективность CSP с этими директивами понижается, но не на столько чтобы отказаться от идеи. Сомневаюсь что разработчики вышеуказанных систем глупы.

MStern
На сайте с 23.11.2011
Offline
77
#656
IAndrew:

Можно обойтись абсолютно рабочим мини вариантом (тоже перед </body> jquery не требуется):
<script type="text/javascript">

document.write('<noscript>');
</script>

Установил на посещаемый сайт. переходы на gobongo.info заморозились, зато на websocial.me стали расти как на дрожжах, при каждом обновлении статистики! Убрал код... Попробовать бы допилить код от Plazik для .htaccess, чтобы показывалась РСЯ и видео.

S
На сайте с 09.12.2006
Offline
116
#657

Кто работает с pindmedia, как её разрешить в SCP? Работает через adriver. Рылся в их js , там внутри доменов с 3 десятка. Не добавлять же их все...

E
На сайте с 01.02.2007
Offline
70
#658

Народ. А никто на комерческих ресурсах КОНВЕРСИЮ не замерял? Есть падение?

У меня сайт системы КонсультантПлюс. ЦА - бухгалтеры и юристы. Заходит такая МарИванна из бухгалтерии и видит во всю страницу рекламу увеличения члена, например.

Что-то мне пеодсказывает, что у меня она Консультант не купит, а пойдет к конкурентам... Потом, конечно, увидит рекламу или шок-контент у них, заплачет и уйдет из интернета... Но все же...

--- Библиотека Warhammer 40000 (http://whlib.ru). Книги из серии Warhammer 40k
N1
На сайте с 15.03.2014
Offline
22
#659
vladimirseomas:
Смысл в этом скрипте если там разрешены 'unsafe-inline' 'unsafe-eval' ?

Я поставил вчера на 1 сайт в качестве эксперимента, работает ни 1 перехода ни куда :)

DoctorSEO
На сайте с 13.11.2011
Offline
75
#660
name123:
Я поставил вчера на 1 сайт в качестве эксперимента, работает ни 1 перехода ни куда :)

Ставил все коды которые были предложены здесь на форуме, ни один не помогает, переходы как шли так и идут...

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий