<script src="https://ad.mail.ru/static/ads-async.js" type="text/javascript" async=""></script>
Все верно, смысла нет, когда скрипт уже загрузился это бесполезно, он уже в памяти страницы. CSP может зарубить загрузку, но тут нужно конкретно под каждый сайт условия прописывать и все это тестировать.
cocacola, лол, тема не появилась 10.02 шумиха пошла в это время. А так все операторы уже давно это вставляют, по новостям и статьям даже уже 5 лет :kozak:
Miracle, бесплатный ssl можно да, через цербота получить с автообновлением или через https://github.com/acmesh-official/acme.sh
причём даже willdcard поддерживается acme.sh --issue -d site.wtf -d ‘*.site.wtf’
лучше перезагрузить sudo service nginx restart предварительно проверив что там прописал скрипт автобновления letsencrypt в конфиге nginx
Wmr-Yandex, а помнишь как его теслой шарашили, вот с чипом бы повторили)
По идее, может быть металлизированная (платиновая группа) татуировка может выступать в качестве резонатора для RFID как в одежде. Резонаторы могут быть по сути фракталы, что и красиво и мб применимо для таких целей.
Посмотрите на этого умалишенного))))
https://www.youtube.com/watch?v=-2Qrz9uZsB8
Распаковка чипа с алиэкспресс и вживление. Всё просто, главное в нужную вену пихать 😂
Зы. тема старая, шума по ней наделали. Представляю что будет с чипом при мощном электромагнитном импульсе рядом с рукой.
RiDDi, Ну, во-первых, DNS придумали не для блокировки, а для получения IP-адреса имея имя хоста. DNS - "система доменных имён".
Во-вторых, такая система не нарушает работы клиента. Она не дает преобразовать имя хоста в IP адрес и создать на удаленный сервер вызов. В браузере это корректно завершается.
В третьих, виджет адблока работает по понятным причинам только в браузере где он установлен, фильтрация происходит на момент запроса, что по понятным причинам притормаживает загрузку. Еще остается открытый вопрос в доверии к виджету. В добавок невозможность использовать адблок помимо браузера.
Что же касается обрезании по DNS, метод конечно не 100%, так как интерактивную подгрузку это не порежет, но для повседневной работы в том числе и на других устройствах (ТВ, Смартфон или устройства где нет поддержки современного виджета для браузера) это подойдет.
Местами даже такой метод может помочь обезопасить браузер от разного рода небезопасных доменов которые не проверяются резалкой рекламы. Это уже больше к уровню Quad9 DNS, но еще лучше, так как дополняется миллионами хостов в блеклист и затем уже отправляет на Quad9 DNS.
Всё путём. Не в заголовках браузера дело. Проверка идет с легитимного браузера или wget с заголовками. Проверка показывает, что проброс такой возникает именно не с РФ IP. Совсем нет негатива, не имею против бегет камней. Было отписано за редирект не более того. Ну и редкий случай, вероятно циклического редиректа.
🚬
Ну и
wget --header="User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169 Safari/537.36" --header="Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8" --header="Accept-Language: ru-RU,en;q=0.5" --header="Accept-Encoding: gzip, deflate" --header="Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7" --header="Cookie: lang=ru; beget=begetok" --referer=/ru/forum/1028320 https://nadezhdakhachaturova.ru
все нормально отдает контент.
Miracle, вам по варианту 2, найти бота и написать ему контрольную фразу или свой логин в вашей системе. Дальше получаете в цикле последние сообщения что боту писали и с них выдергиваете контрольную фразу или логин + получаете id того кто писал. Ну и дальше понятно на какой id отправлять сообщения и для какого они пользователя.
Я ловил подобное и на ЭР-Телеком. Кучу времени убил в попытках понять, что тут происходит. Так как показало 1 раз и затем тишина для моего IP. Теперь ясно стало откуда эта реклама.
Вот тут это было http://www.baltbereg.com теперь понятно, сертификата нет и заход был без VPN.
Меня смущает факт, что какого черта у всех все одинаковое. Как они договорились. Кто заказчик.
Здрасте, снял VPN захожу на сайт, рекламы нет, но первый заход меня пробросило через редирект присвоив трекинговый UID от Эр-телекома.
Miracle, вам нужно спросить пользователя на сайте его username в телеграм. И по нему уже связать. По такому принципу это сделано в нашем сервисе. Человек пишет в настройках свой логин в телеграм, дальше заходит на бота в телеграм и нажимает старт. Ну и демон подтягивает в определенном интервале ID кто ему писал и с какого логина и обновляет в базу к этому логину ID. А затем пуляет информацию из личного кабинета по данным с его сайта на ID из настроек.
Вариант 2, написать боту например логин из личного кабинета на вашем сайте. ну или определенный ключ. Но тут нужно понимать, что просто написать боту логин это не секьюрно, лучше конечно через ключ. Если информация не приватная, то можно и просто логин.
Miracle, механизм следующий.
- создать бота https://youtu.be/eQrTCHW2UqY
- пользователь должен запустить бота (кнопка старт) или что-то ему написать
- таким образом вы можете получить ID пользователя в телеграм и сможете ему писать от имени этого же бота.
Приведу примеры с библиотекой выше.
Первая функция вернет вам тех, кто писал в телеграм бота или же жал кнопку старт за последнее время. Вернет именно массив username => id. Вторая функция воспринимает id и текст для отправки.
Всё предельно просто. Бот отправляет сообщения в свой диалог с пользователем.