Если что, кто заинтересуется, я могу сделать как дополнение к стандартной кубовской прокладке... будет отдавать вместо ехе/zip - запароленый zip
пароль можно добавлять в название файла чтобы юзеру было проще (типа):
file_password_123.zip
А проверить работоспособность метода и сообразительность по части пароля посетителей ваших сайтов вы можете сами прямо сейчас,
просто скачайте ехе загрузчик для одного из ваших файлов и запарольте его в zip руками, пораздавайте какое-то время, посмотрите что будет, просядет ли конверт и тд.
фреймы палятся, и видимые и не видимые... размещая фрейм на стр. своего сайта вы рискуете получить бан самого основного сайта, а не только прокладки и домена отдати загрузчика.
Именно бан с закрытием доступа посетиелям, а не только метку в выдаче. Это метод давно уже убит и ПС и антивирусами.
Еще возможен метод рандомизации загрузчика, когда каждому юзеру отдается абсолютно уникальный загрузчик. Метод хорош, но...
Но антивирусы и Хром уже предприняли превентивные методы - свежий ехе или двойной зип с ехе например аваст блочит с сообщение - "слишком новый файл", тоже делает и Хром.
Двойной зип палится - легко проверить на virustotal который принадлежит гуглу и значит гугл тоже палит (но может сразу не кричать об этом), скорее всего и для Я. двойной зип не проблема.
Самый крутой и надежный метод был в zipmonster - там была возможность отдавать ЗАПАРОЛЕНЫЙ zip (это не *.exe файл, а просто *.zip)
ни антивирусы, ни Я./G/Хром это так и не спалили, но были минусы,
Зипование с паролем требовало очень много вычислительных ресурсов (ведь файлы бывают 100МБ..1 ГБ размером - zipmonstr был единый файл "загрузчик+контент") и партнерка отказалась от этого в пользу 2-й ZIP которые теперь палятся.
Кроме того среди вебмастеров бытовало мнение что посетители не сообразят взять пароль с сайта или из readme.txt - на практике 90% догадывались, но стойкий миф был что 0%
Кроме того зипмонстровцы на радостях прекратили чистку загрузчика и он стал палится 30-40 детектов на вирустотале, и даже успешно скачав zip с паролем и не спалив сайт вебмастера посетитель
при попытке разархивировать получал помещение успешно извлеченного из zip ехе файла в каратнин авастом-касперским и даже встроенным виндовским АВ и тд и запусков, инсталов адвары и прибыль сильно упала.
(а те или иные АВ сейчас есть на 90% компьютеров)
Теоретически...у installcube маленький отдельный загрузчик, и отдавать его как "zip с паролем" (вместо двойного zip, или как опция, по выбору в панели управления installcube) не предствляет технических сложностей...
sunstreet 2% для алгоритмов статистического анализа это очень много... вот если отвлечься абстрактно от интернет и обратится к математической статистике, то опросы в контектсе например выборов, по выборке 0.01%, дают весьма умеренную погрешность...
предыдущему оратору, сам файл ехе или 2-й зип внутри которого уникальный загрузчик (в кубе даже с цифровой подписью) и является тем кодом ПП который палится, сами скрипты imho вторичны.
(в редких случаях скрипты палятся, но не в кубе и не в других серьезных партнерках)
metiska - согласен, через расширения спалит, при этом при запрете загрузки для посетителей с Я.Браузером (не показывать капчу и тд и тп)
вероятна потеря части юзеров, в конечном итоге, с яндекса -> загрузить не смогут, ПФ ухудшится, позиции повалятся...
алгоритм палева ПС imho более хитрый и ява-скрипт выкрутасы не спасут. Потому смысла в написании модуля особого нет, разве что денежек порубить немного с доверчивых вебмастеров... :)
элементарно! Опа! И нет там никаких ссылок :)
t='t';
p='p';
dot2=':';
slash='//';
doucment.write('h'+t+t+p+dot2+slash+'ya'+'.'+'ru'+'/'+'file');
:)
также чуть более сложно вставить тэг линка динамически через ява скрипт после загрузки документа с некоторой задержкой, скажем 0.5 сек в нужное место используя стандартные ява-скрипт функции
инсерт-бифо, или аппенд... Тогда тэг не увидит робот даже если он исполняет первый проход по ява-скрипту. Ссылко то появится по таймеру с задержкой в 0.5 сек, imho это на сегодня ни яндекс ни гугл не отслеживают.
Хотя первый проход исполнения ява-скрипта делают...иногда...но не всегда и не всегда правильно отрабатывают конструкции типа documet.write(variable)
Но это не спасет - imho алгоритм палева более хитрый.
если я правильно понял из FAQ этой партнерки, то именно span не критичен, можно вообще на любой тэг (т.е. для текстового робота-паука ПС ссылки и сейчас нет! возможно палится через полную эмуляцию выполнения html5-javascript), на страницу загрузчика тоже не надо направлять посетителя сайта, т.к. эта партнерка дает код отдачи загрузчика с любого своего или фришного домена (или сайт->капча->домен-прокладка->тайм-аут->домен-отдачи). ПС чтобы поставить метку должна понять, что файл (двойной zip в случае Chrome) содержит что-то зловредное и посетитель пришел на загрузку через тот сайт который будет палится (да еще через капчу и домен-прокладки), но загрузчик чистят и детектов на virustotal практически нет. Потому, мне кажется, пока не понятен алгоритм палева ПС (или он кому-то точно известен? поделитесь!) попытки его побороть идут фактически вслепую...
А не впаривает ли сэйв-фром кучу адвары... что-то непонятна ее бизнес модель... раньше она была он-лайн сервисом и жила за счет реккламы, для скачивания ничего на свой компьютер устанавливать не надо было...
Wistis "адвордс не дает результата" ... это как-то подозрительно...
вы реально его пробовали? какие форматы рекламы сделали?
какой таргетинг делали в частности строго по местам на конкретных сайтах делали?
люди реально обломавшиеся на адвордсе так как вы не пишут,
а пишут конкретно что за проблемы были, например не пропускали модераторы наиболе креативные банеры, бюджет скликали боты... гео начал пропускать левак... цена за клик оказалась непомерной, рентабельность стала отрицательной и тд.
стандартное АПИ и все как написано в инструкции на самом сайте ВК в разделе для разработчиков, точно детали уже не помню, помню что сделал все по инструкции... (и часть АПИ недоступно без прохождения модерации ВК)