Мемори

Мемори
Рейтинг
105
Регистрация
11.11.2012

Если что, кто заинтересуется, я могу сделать как дополнение к стандартной кубовской прокладке... будет отдавать вместо ехе/zip - запароленый zip

пароль можно добавлять в название файла чтобы юзеру было проще (типа):

file_password_123.zip

А проверить работоспособность метода и сообразительность по части пароля посетителей ваших сайтов вы можете сами прямо сейчас,

просто скачайте ехе загрузчик для одного из ваших файлов и запарольте его в zip руками, пораздавайте какое-то время, посмотрите что будет, просядет ли конверт и тд.

фреймы палятся, и видимые и не видимые... размещая фрейм на стр. своего сайта вы рискуете получить бан самого основного сайта, а не только прокладки и домена отдати загрузчика.

Именно бан с закрытием доступа посетиелям, а не только метку в выдаче. Это метод давно уже убит и ПС и антивирусами.

Еще возможен метод рандомизации загрузчика, когда каждому юзеру отдается абсолютно уникальный загрузчик. Метод хорош, но...

Но антивирусы и Хром уже предприняли превентивные методы - свежий ехе или двойной зип с ехе например аваст блочит с сообщение - "слишком новый файл", тоже делает и Хром.

Двойной зип палится - легко проверить на virustotal который принадлежит гуглу и значит гугл тоже палит (но может сразу не кричать об этом), скорее всего и для Я. двойной зип не проблема.

Самый крутой и надежный метод был в zipmonster - там была возможность отдавать ЗАПАРОЛЕНЫЙ zip (это не *.exe файл, а просто *.zip)

ни антивирусы, ни Я./G/Хром это так и не спалили, но были минусы,

Зипование с паролем требовало очень много вычислительных ресурсов (ведь файлы бывают 100МБ..1 ГБ размером - zipmonstr был единый файл "загрузчик+контент") и партнерка отказалась от этого в пользу 2-й ZIP которые теперь палятся.

Кроме того среди вебмастеров бытовало мнение что посетители не сообразят взять пароль с сайта или из readme.txt - на практике 90% догадывались, но стойкий миф был что 0%

Кроме того зипмонстровцы на радостях прекратили чистку загрузчика и он стал палится 30-40 детектов на вирустотале, и даже успешно скачав zip с паролем и не спалив сайт вебмастера посетитель

при попытке разархивировать получал помещение успешно извлеченного из zip ехе файла в каратнин авастом-касперским и даже встроенным виндовским АВ и тд и запусков, инсталов адвары и прибыль сильно упала.

(а те или иные АВ сейчас есть на 90% компьютеров)

Теоретически...у installcube маленький отдельный загрузчик, и отдавать его как "zip с паролем" (вместо двойного zip, или как опция, по выбору в панели управления installcube) не предствляет технических сложностей...

sunstreet 2% для алгоритмов статистического анализа это очень много... вот если отвлечься абстрактно от интернет и обратится к математической статистике, то опросы в контектсе например выборов, по выборке 0.01%, дают весьма умеренную погрешность...

предыдущему оратору, сам файл ехе или 2-й зип внутри которого уникальный загрузчик (в кубе даже с цифровой подписью) и является тем кодом ПП который палится, сами скрипты imho вторичны.

(в редких случаях скрипты палятся, но не в кубе и не в других серьезных партнерках)

metiska - согласен, через расширения спалит, при этом при запрете загрузки для посетителей с Я.Браузером (не показывать капчу и тд и тп)

вероятна потеря части юзеров, в конечном итоге, с яндекса -> загрузить не смогут, ПФ ухудшится, позиции повалятся...

алгоритм палева ПС imho более хитрый и ява-скрипт выкрутасы не спасут. Потому смысла в написании модуля особого нет, разве что денежек порубить немного с доверчивых вебмастеров... :)

элементарно! Опа! И нет там никаких ссылок :)

t='t';

p='p';

dot2=':';

slash='//';

doucment.write('h'+t+t+p+dot2+slash+'ya'+'.'+'ru'+'/'+'file');

:)

также чуть более сложно вставить тэг линка динамически через ява скрипт после загрузки документа с некоторой задержкой, скажем 0.5 сек в нужное место используя стандартные ява-скрипт функции

инсерт-бифо, или аппенд... Тогда тэг не увидит робот даже если он исполняет первый проход по ява-скрипту. Ссылко то появится по таймеру с задержкой в 0.5 сек, imho это на сегодня ни яндекс ни гугл не отслеживают.

Хотя первый проход исполнения ява-скрипта делают...иногда...но не всегда и не всегда правильно отрабатывают конструкции типа documet.write(variable)

Но это не спасет - imho алгоритм палева более хитрый.

если я правильно понял из FAQ этой партнерки, то именно span не критичен, можно вообще на любой тэг (т.е. для текстового робота-паука ПС ссылки и сейчас нет! возможно палится через полную эмуляцию выполнения html5-javascript), на страницу загрузчика тоже не надо направлять посетителя сайта, т.к. эта партнерка дает код отдачи загрузчика с любого своего или фришного домена (или сайт->капча->домен-прокладка->тайм-аут->домен-отдачи). ПС чтобы поставить метку должна понять, что файл (двойной zip в случае Chrome) содержит что-то зловредное и посетитель пришел на загрузку через тот сайт который будет палится (да еще через капчу и домен-прокладки), но загрузчик чистят и детектов на virustotal практически нет. Потому, мне кажется, пока не понятен алгоритм палева ПС (или он кому-то точно известен? поделитесь!) попытки его побороть идут фактически вслепую...

А не впаривает ли сэйв-фром кучу адвары... что-то непонятна ее бизнес модель... раньше она была он-лайн сервисом и жила за счет реккламы, для скачивания ничего на свой компьютер устанавливать не надо было...

Wistis "адвордс не дает результата" ... это как-то подозрительно...

вы реально его пробовали? какие форматы рекламы сделали?

какой таргетинг делали в частности строго по местам на конкретных сайтах делали?

люди реально обломавшиеся на адвордсе так как вы не пишут,

а пишут конкретно что за проблемы были, например не пропускали модераторы наиболе креативные банеры, бюджет скликали боты... гео начал пропускать левак... цена за клик оказалась непомерной, рентабельность стала отрицательной и тд.

стандартное АПИ и все как написано в инструкции на самом сайте ВК в разделе для разработчиков, точно детали уже не помню, помню что сделал все по инструкции... (и часть АПИ недоступно без прохождения модерации ВК)

Всего: 1096