- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
В 2023 году 36,9% всех DDoS-атак пришлось на сферу финансов
А 24,9% – на сегмент электронной коммерции
Оксана Мамчуева
Снова вылез в стате этот сайт: pozitivrekl.ru
Даже после установки CSP. Я один такой или есть еще у кого он?
Вы - не один.
1. В обращении ещё есть браузеры, которые не поддерживают CSP или поддерживают не полностью. Тот же IE 7/8/9
2. В браузерах Google Chrome плагины имеет доступ и может изменять заголовки CSP. "Гуглекодеры" считают это фичей, а не багом, и исправлять не собираются.
Вредоносных плагинов, которые вставляют "нужные" себе домены в заголовки CSP, выловлено около десятка. Первого обнаружил Яндекс летом 2014 году:
Ladycharm, а как то вообще возможно с этим бороться? Хотя бы теоретически.
Ladycharm, а как то вообще возможно с этим бороться? Хотя бы теоретически.
1. CSP не стоит на месте, в последней ревизии от 19 February 2015 добавились директивы:
child-src
form-action
frame-ancestors
plugin-types
2. Устанавливая CSP вы вышибаете экономические перспективы из под ног разработчиков вредоносных плагинов.
Без CSP они монетизируют 10-20% вашего трафика, с CSP - 1-2%. Этого им не хватит на оплату доменов и хостингов (а 90% их хостится в не дешёвых "облаках") и труда программистов.
А если убедить разработчиков Google Chrome запретить возможность вмешиваться в заголовки (хотя бы тем плагинам, которых нет в Google Store)...
Ladycharm,
А можно по подробнее про эти директивы?
P.S. На русском:)
---------- Добавлено 16.03.2015 в 02:02 ----------
Ladycharm,
А можно по подробнее про эти директивы?
P.S. На русском:)
А можно по подробнее про эти директивы?
Да, их ещё браузеры не поддерживают. Но ещё недавно там по ссылке открывалась CSP 1.0(это та, которая работает у нас сейчас), а эта - уже CSP level 2. Значит, в w3c - шевелятся, поняли, что подмена контента приобрела массовый характер.
Было ~30 левых переходов. Настроил csp - сократилось до ~10, но вскоре опять этот шлак полез, 30-40 переходов в день. Гляньте пожалуйста, все ли нормально в моей версии? стоит в header.php вордпресс шаблона в одну строку, ниже разбил по строкам для удобства.
connect-src 'self' site.com youtube.com *.youtube.com https://youtube.com https://*.youtube.com ;
font-src 'self' site.com *.googleapis.com https://*.googleapis.com *.gstatic.com https://*.gstatic.com ;
frame-src 'self' site.com *.doubleclick.net https://*.doubleclick.net *.googleadservices.com https://*.googleadservices.com *.googlesyndication.com https://*.googlesyndication.com ;
img-src 'self' site.com data: *.doubleclick.net https://*.doubleclick.net *.googleapis.com https://*.googleapis.com *.googlesyndication.com https://*.googlesyndication.com *.gstatic.com https://*.gstatic.com yadro.ru https://yadro.ru *.yadro.ru https://*.yadro.ru acint.net https://acint.net *.acint.net https://*.acint.net ;
object-src 'self' site.com *.doubleclick.net https://*.doubleclick.net *.gstatic.com https://*.gstatic.com youtube.com *.youtube.com https://youtube.com https://*.youtube.com ;
script-src 'self' 'unsafe-eval' 'unsafe-inline' site.com *.doubleclick.net https://*.doubleclick.net *.googlesyndication.com https://*.googlesyndication.com *.gstatic.com https://*.gstatic.com yadro.ru https://yadro.ru *.yadro.ru https://*.yadro.ru acint.net https://acint.net *.acint.net https://*.acint.net ;
style-src 'self' 'unsafe-inline' site.com *.googleapis.com https://*.googleapis.com *.gstatic.com https://*.gstatic.com
; default-src 'self' site.com ; "); ?>
Было ~30 левых переходов. Настроил csp - сократилось до ~10, но вскоре опять этот шлак полез, 30-40 переходов в день. Гляньте пожалуйста, все ли нормально в моей версии? стоит в header.php вордпресс шаблона в одну строку, ниже разбил по строкам для удобства.
Вы не указали какие сторонние сервисы установлены на сайте. После проведённого реверс-инженеринга ясно, что на сайте установлены Google Alsense, видео Youtube, счётчик liveinternet и Sape.
Ничего лишнего у вас не открыто, даже наоборот:
- в директиву img-src добавьте *.2mdn.net https://*.2mdn.net для Адсенса.
- и Ютуб у вас открыт не полностью (если он используется).
Да, используется минимум: Adsense, Youtube, liveinternet, Sape. В отчете куча неизвестных мне доменов, значит работает. Если все закрыто, интересно как при 3к трафика проскакивает 30 переходов в день на эту заразу?
Если все закрыто, интересно как при 3к трафика проскакивает 30 переходов в день на эту заразу?
На этой же странице выше есть объяснение.
Заражённых браузеров сейчас от 10 до 20%(зависит от региона и тематики сайта). 30 переходов с 3000 посетителей - это 1%, что очень даже неплохо для CSP.
Подскажите, наблюдаю в отчете:
после расшифровки становится:
Получается, что браузер пользователя, который зашел на сайт, заражен этой заразой? Просто что-то много с разных IP этого "добра" блокируется в последнее время.