- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Тренды маркетинга в 2024 году: мобильные продажи, углубленная аналитика и ИИ
Экспертная оценка Адмитад
Оксана Мамчуева
VK приобрела 70% в структуре компании-разработчика red_mad_robot
Которая участвовала в создании RuStore
Оксана Мамчуева
Существуют ли варианты не использовать script-src 'unsafe-inline' 'unsafe-eval' при наличии на сайте AdSense?
Без unsafe-inline не обойтись, даже подгружая скрипты рекламы из отдельного файла. Там потом сами скрипты Адсенса рисуют тэги с инлайн-обработчиками событий(onCLick и тп - они не будут работать без 'unsafe-inline').
А unsafe-eval требуется только для Я.Метрики и Директа.
PS: Это проверяется просто - переводите CSP в режим Report-only, убираете из неё 'unsafe-inline' 'unsafe-eval' и смотрите ошибки CSP в консоли браузера.
Ladycharm, спасибо. Да, я включал csp в режиме report-only, видел эти ошибки.
Ladycharm, огромное спасибо за помощь! Видела Ваши отсылки к этой теме из темы pluso-гобонго, но почему-то тогда не уделила должного внимания. Сейчас только поставили на небольшом сайте CPS, обнаружили, как много хлама сыпется в отчеты. Реально не верится, что все это блокируется поделом.
Хотела бы добавить (и спросить):
https://*.googleusercontent.com - домен для загрузки гуuловых авvатаров при соц. комментах через G+
https://docs.google.com - документы Гугла, если встраиваются в страницу сайта
Напомните, пожалуйста, домены youtube - там был какой-то странный домен типа аббревиатуры. Что куда писать?
К сожалению, на моем хостинге настроить CSP нельзя ни через PHP, ни через .htaccess, поэтому хотя бы через http-equiv="Content-Security-Policy" делаю. Жаль, что нельзя получать отчеты. Сама, конечно, я по страницам прошлась, но все ли, что нужно, открыто.
Еще нужно ли открывать у Гугла все?
*.google.com http://*.google.com
Или нет?
(С учетом того, что репортов у меня нет).
Сейчас зашла на страницу сайта, AdLabs выдал заглушку (или Google) и заодно:
Это все какие-то пикселы, видимо, хотят собрать статистику. Их отклоняем смело? (у меня стоит только РСЯ, AdSense и AdLabs (без своих баннеров, только AdSense).
И вот еще такой доменчик: rt-ddd.ru - если я его не разрешаю, не показывается реклама в месте вставки AdLabs (баннер с мерседесами). Блокируем или разрешаем?
P.S. ЦА сайта, я думаю, из зоны риска на установки плагинов и проч. Можно ли как-то узнать, сколько чего у людей установлено? Каким-то счетчиком.
Напомните, пожалуйста, домены youtube - там был какой-то странный домен типа аббревиатуры. Что куда писать?
Ютуб использует несколько странных доменов:
- показ Youtube в frame: странный домен ytimg.com, прописывается в connect-src, frame-src, img-src и object-src.
- показ Youtube в <object> странные домены 2mdn.net и yt3.ggpht.com прописываются в object-src. ytimg.com - в object-src, и 2mdn.net - в script-src
Еще нужно ли открывать у Гугла все?
*.google.com http://*.google.com
Или нет?
У Google есть публичные сервисы, куда пользователи могут загружать свой контент, в тч и вредоносные скрипты. Я стараюсь открывать только то, что надо, и ничего лишнего.
Но это уже "ловля блох".
Сейчас зашла на страницу сайта, AdLabs выдал заглушку (или Google) и заодно:
Это все какие-то пикселы, видимо, хотят собрать статистику. Их отклоняем смело? (у меня стоит только РСЯ, AdSense и AdLabs (без своих баннеров, только AdSense).
Не, не смело:
- такими пикселами Яндекс RTB даёт доступ рекламодателям к статистике показов их объявлений
- такими пикселями синхронизируется показ объявлений из разных рекламных сетей. Например, AdLabs имеет договора с 10 другими "дружественными" рекламными сетями. Скрипт показа объявлений AdLabs на вашей странице поочерёдно опрашивает таким синхро-пикселем все эти рекламные сети, есть ли у них что показать на вашем сайте для конкретного посетителя(если Адлабс-у самому нечего показывать).
PS: AdLabs не использует такую технологию, у приличных рекламщиков уже всё работает через SSP/DSP. Но такие синхро-пиксели используют тизерки.
Те, что перечислены у вас - открывать точно не надо.
И вот еще такой доменчик: rt-ddd.ru - если я его не разрешаю, не показывается реклама в месте вставки AdLabs (баннер с мерседесами). Блокируем или разрешаем?
Это странно, AdLabs - серьёзная рекламная сеть, а rt-ddd.ru довольно свежий (13 Nov 2014) и зарегистрирован на частное лицо. И реклама через него идёт специфическая (явно не Мерседесы):
http://rt-ddd.ru/image/html5/banner/9836/836/14545026228-e64f59c0c049db2175d0358bf1b485bd/index.html
http://rt-ddd.ru/image/html5/banner/9086/86/14508883729-68d6508b43a1da935155e7bfba0403f4/index.html
http://rt-ddd.ru/image/html5/banner/9842/842/14545026502-7e7e7af25400f319cbadfa124eea511e/index.html
http://rt-ddd.ru/image/html5/banner/9833/833/14545025886-b6fd5a2120b79136bc31e25ac5dfc533/index.html
Я под Адлабс CSP не делала, их скрипт показа рекламы не стал работать на тестовом полигоне - похоже, надо, чтобы они сначала одобрили площадку, и потом реклама на ней будет показываться.
P.S. ЦА сайта, я думаю, из зоны риска на установки плагинов и проч. Можно ли как-то узнать, сколько чего у людей установлено? Каким-то счетчиком.
Только по CSP отчётам. Счётчики работают на яваскрипте, а у него возможности доступа внутрь браузера сильно ограничены. Иначе бы яваскриптом выключали Адблоки и прочие плагины.
Ladycharm, Здравствуйте!
В отчете проскочила mx://res/reader-mode/reader.html во frame-src. Я так понимаю это режим чтения в браузере. Подскажите, пожалуйста, как это можно добавить в разрешения.
И еще, много переходов происходит на mobivid.net, clike.su и adguard.com можно ли этого избежать? Поможет ли добавление заголовков X-Frame-Options, X-XSS-Protection, X-Content-Type-Options?
Также часто в браузерах хром появляется asset в blocked-uri. С чем это может быть связано?
Отчет:
И правильно ли я понимаю, что с: mxjscall://, webviewprogressproxy://, res://, mx://, safari-resource://, chromenull://, chromeinvoke://, chromeinvokeimmediate://, mbinit://, opera://, localhost, 127.0.0.1, resource:// - ничего нельзя сделать?
Ladycharm, спасибо.
От AdLabs пришел вот такой список доменов, которые они советуют добавить в CSP.
*.luxadv.com
*.luxcdn.com
*.adlabs.ru
*.tns-counter.ru
*.luxupcdna.com
*.luxupcdnb.com
*.luxupcdnc.com
*.luxupadva.com
*.luxupadvb.com
*.luxupadvc.com
От AdLabs пришел вот такой список доменов, которые они советуют добавить в CSP.
*.luxadv.com
*.luxcdn.com
*.adlabs.ru
*.tns-counter.ru
*.luxupcdna.com
*.luxupcdnb.com
*.luxupcdnc.com
*.luxupadva.com
*.luxupadvb.com
*.luxupadvc.com
Tyapuhy, спасибо за список.
Tns-counter.ru никак не связан в Adlabs, этот счётчик явно аффилирован с гос.органам, которые очень любят "регулировать интернеты".
Не стоит давать им лишние возможности для контроля над посещаемостью сайтов, последствия от этого могут быть плачевны.
Остальные домены - тизерная реклама luxup.ru, которую раньше активно использовали многие вредоносные плагины. Сейчас сеть luxup купил Adlabs, может что то и поменялось.
Поскольку у вас только Adsense через Adlabs, то в вашем случае эти домены открывать не надо.
К сожалению, на моем хостинге настроить CSP нельзя ни через PHP, ни через .htaccess, поэтому хотя бы через http-equiv="Content-Security-Policy" делаю. Жаль, что нельзя получать отчеты. Сама, конечно, я по страницам прошлась, но все ли, что нужно, открыто.
Удалось решить вопрос вручную. Мне настроили CSP сами по списку моих доменов, а, возможно, и отчеты сделают. Ура!
По LuxUp понятно. Задала соответствующий вопрос в поддержку - зачем мне прислали эти домены, если у меня нет тизерок, а только Гугл-реклама. Посмотрим, что ответят.
Возник вопрос.
А что если, помимо прописывания CSP в http заголовке, продублировать ещё и в коде html страниц сайта: <meta http-equiv="Content-Security-Policy" content="default-src 'self'; ...">
Если есть плагины, которые подменяют http заголовки, может они не будут удалять этот мета-тэг с html страниц и блокировка всёравно будет работать? Или они и в коде html ищут такую строчку "<meta http-equiv="Content-Security-Policy"... ", и удаляют?
А что если, помимо прописывания CSP в http заголовке, продублировать ещё и в коде html страниц сайта: <meta http-equiv="Content-Security-Policy" content="default-src 'self'; ...">
Если есть плагины, которые подменяют http заголовки, может они не будут удалять этот мета-тэг с html страниц и блокировка всёравно будет работать?
Приоритет будет имеет CSP, которая отдаётся через заголовок header. Поэтому <meta http-equiv="Content-Security-Policy" content="default-src 'self'; ..."> просто не будет работать.
В отчете проскочила mx://res/reader-mode/reader.html во frame-src. Я так понимаю это режим чтения в браузере. Подскажите, пожалуйста, как это можно добавить в разрешения.
Это расширение Safari Reader от Apple. По идее, надо добавить протокол mx: в директиву frame-src, но у меня нет "яблочного" девайса, чтобы это проверить.
И еще, много переходов происходит на mobivid.net, clike.su и adguard.com можно ли этого избежать? Поможет ли добавление заголовков X-Frame-Options, X-XSS-Protection, X-Content-Type-Options?
mobivid.net это один из доменов traffic.ru, он отлично режется CSP.
clike.su у меня нормально режется в директиве frame-src
adguard.com - это аналог Adblock, сами понимаете, его работу просто так не заблокировать и баннеры на странице он вырежет. Но переходов на него быть не должно - если он вставит что-то на страницу, это заблокируется в CSP.
Но в некоторых случаях программы имеют возможность модифицировать заголовки CSP и прописать себя в разрешения.
X-Frame-Options, X-XSS-Protection, X-Content-Type-Options - это заголовки безопасности, но к CSP они отношения не имеют.
Отдавать эти заголовки лишним не будет, только перед этим надо проверить, использует ли ваш сайт кросс-доменные запросы, показ фреймов с чужих доменов и тп.
Также часто в браузерах хром появляется asset в blocked-uri. С чем это может быть связано?
Причина появления этого нашими специалистами пока до конца не выяснена.
И правильно ли я понимаю, что с: mxjscall://, webviewprogressproxy://, res://, mx://, safari-resource://, chromenull://, chromeinvoke://, chromeinvokeimmediate://, mbinit://, opera://, localhost, 127.0.0.1, resource:// - ничего нельзя сделать?
Можно. Только надо:
- ответить на вопрос "а есть ли смысл в адаптации CSP(и PHP-кода сайта) под поддержку этих единичных мобильных устройств"?
- иметь кучу мобильных устройств с IOS/MacOS, зачастую с очень старой или специфической версией "операционки"(например, делалась специальная операционная система под FaceBook).
Возможно, проще просто не отдавать CSP-заголовки для посетителей с некоторыми типами браузеров/операционных систем?