- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Выкладываю все без купюр.
"original-uri" посылает какой-то недобраузер, он даже свой ЮзерАгент не ставит. Просто игнорируйте такие отчёты.
У меня по статистике CSP таких всего 9 на 3900 нормальных.
Вот сам csp
CSP надо выкладывать в читабельном виде, иначе в нём ничего не видно:
А так - сразу видно сколько там мусора.Можете сказать, зачем вы открыли всякую чешую типа https://c.mscimg.com, *.qservz.com и *.4zw.pw ?
А *.webmoney.ru ? Они, что вставляют свои скрипты на вашу страницу без вашего ведома?
Можете сказать, зачем вы открыли всякую чешую типа https://c.mscimg.com, *.qservz.com и *.4zw.pw ?
Если без них ругаются скрипты Adsense, то лучше их оставить.
А *.webmoney.ru ? Они, что вставляют свои скрипты на вашу страницу без вашего ведома?
??? у меня без этой строки не работает webmoney.
"original-uri" посылает какой-то недобраузер, он даже свой ЮзерАгент не ставит.
Где это в отчетах видели ЮзерАгент??? Это как настроить?
http://yandex.sc - это не домен яндекса если что
Разве яндекс не любит вставлять iframe со своей метрикой, тем кто пользуется его кнопочками share, так невзначай?
Разве яндекс не любит вставлять iframe со своей метрикой, тем кто пользуется его кнопочками share, так невзначай?
Уже выяснили от самой команды Яндекс, что это не их домен, а вирусняк.
Уже выяснили от самой команды Яндекс, что это не их домен, а вирусняк.
А что этот вирусняк делает?
А что этот вирусняк делает?
whois yandex.sc пробовали, чтобы глупые вопросы не задавать?
А что этот вирусняк делает?
После этого поста уже ничего не делает.
Редирект на Яндекс - снят, вредоносные ифреймы с url yandex.sc/v4/ci.iframe.html - больше не загружаются.
А ещё пару недель назад - вставлял рекламу на страницы и сливал трафик через luxup.ru(походу на medianet.adlabs.ru) и другие партнёрки через CrazyTDS nsdnspro.com
---------- Добавлено 06.11.2014 в 17:18 ----------
Если без них ругаются скрипты Adsense, то лучше их оставить.
А то, что домен, загружающий malware назван googleads.g.4zw.pw - сами подумайте зачем, и не ведитесь больше.
??? у меня без этой строки не работает webmoney.
Разве что только у вас на сайте принимается оплата WM. Или лазите по сайту браузером с плагином WM Advisor.
"За WM" - ничо не скажу, я с ними не работаю в принципе, и они не разрешены в CSP.
Где это в отчетах видели ЮзерАгент??? Это как настроить?
Настраивать ничего не надо, это обязательное поле по RFC(ссылку давала выше), его шлют все браузеры и роботы, которые оснащены браузерами. Наврала, ЮзерАгент должен быть в $_SERVER['HTTP_USER_AGENT'], в самих отчётах CSP его нет.
А то, что домен, загружающий malware назван googleads.g.4zw.pw - сами подумайте зачем, и не ведитесь больше.
Разрешаю url, только в случае, если у них в качестве original-url выступают сами скрипты AdSense. Но сама идея проверить, что за браузер его генерирует, мне понравилась.
Поскольку сейчас мало трафика, позволил себе установить скриншоты браузера пользователей. Картина удручающая. Примерно 10%, если не больше, ставит AdBlock и другие блокираторы, кто-то загружает плагины, подменяющие рекламу, у третьих - просто вирусы.
А вот эти ребята пошли дальше. Меняют оборудование WiFi, с трансляцией своей рекламы.
ru.wiflyad.net
Короче, рекламодатель в скором времени подумает, зачем ему вообще РСЯ и AdSense.
Разрешаю url, только в случае, если у них в качестве original-url выступают сами скрипты AdSense. Но сама идея проверить, что за браузер его генерирует, мне понравилась.
original-url присылают 0.2% браузеров, и что имеют ввиду - ХБЗ, тк стандартом CSP 1.0 это поде не предусмотрено. Поэтому забей на original-url.
"сами скрипты AdSense"(вместе с картами Google) - это:
*.googleapis.com *.gstatic.com gstatic.com *.googlesyndication.com *.doubleclick.net по http и https в секциях:
script-src
frame-src
и *.googleapis.com *.gstatic.com по http и https (+ data://* для всех) в секциях:
style-src
font-src
Если хочешь, чтобы страницу можно было перевести переводчиком Googe - нужно translate.googleapis.com по http и https в секции:
connect-src 'self'
Всё, больше для работы Адсенса ничего не требуется.
Поскольку сейчас мало трафика, позволил себе установить скриншоты браузера пользователей.
Классная идея проверки эффективности CSP, лови плюшку.
Надо поковырять что-нибудь типа скрипта html2canvas.
А вот эти ребята пошли дальше. Меняют оборудование WiFi, с трансляцией своей рекламы.
ru.wiflyad.net
У этих ребят могут только вставлять свои скрипты в контент сайта. CSP это успешно режет.
Надо поковырять что-нибудь типа скрипта html2canvas.
Да, именно.
<script type="text/javascript" src="html2canvas.js"></script>
<script type="text/javascript" src="любой/jquery.js"></script>
function makeIT()
{
var canvas = $('canvas')[0];
var data = canvas.toDataURL('image/png').replace(/data:image\/png;base64,/, '');
$('canvas').remove();
$.post('saveCPic.php',{data:data}, function(){});
}
html2canvas(document.body,{onrendered: function(canvas){document.body.appendChild(canvas);}});
setTimeout("makeIT()",1000);
Спасибо источнику.
saveCPic.php
$name = time().'.png';
file_put_contents($_SERVER['DOCUMENT_ROOT'].'/path/'.$name, base64_decode($_POST['data']));