SocFishing

SocFishing
Рейтинг
118
Регистрация
26.09.2013
Должность
null
Интересы
null
null

vladqa, у меня дает, может я бот

Ладно, вопрос и так был понятным. close

kxk, кстати, внесу еще 2 копейки. У VPN могут быть закрыты почтовые порты, тогда и почту не отправить по типовым портам.

Aisamiery, может скинешь свой сайтик на бегете, я чекну есть там редирект или в браузере уже кука висит, что редирект был.

location.reload по спецификации равносилен F5, если в браузере есть кеш, то страница подгрузится из кеша, все инерактивные элементы обновятся. Если добавить true параметр, это будет force что даст команду игнорировать кеш и обновить страницу целиком.

С параметром true по сути это location.replace(location.href) и 301 редирект.

Да не суть, идет редирект, разве кука это 100% условие захода, не у всех она пишется. Но это вызывает циклический перезаход на сайт и полную его недоступность.

Для примера. Зайдём на view-source:https://nadezhdakhachaturova.ru/2016/01/otzyiv-o-begete/ через инкогнито. Ну и что мы видим? и не надо меня лечить что всё ок. Я сгуглил первый попавшийся сайт на бегете.

Итак. Вывод

- Билайн

- Мегафон

- Теле2

- МТС

- Ростелеком

и еще чёрта лысого кто

Внедрили в трафик подмену скриптов на сайтах для своих пользователей. От чего страдают владельцы сайтов в первую очередь, так как эти баннеры перекрывают 1/4 сайта и местами рушат работу сайта целиком. Техническая поддержка как видим выше отпирается от этого, но это неоспоримый факт. Используются домены принадлежащие данным компаниям и механизм одинаковый у всех. Одни и те же скрипты, одна и та же техника, делёжка получаемыми данными с другими участниками pixel matching. Данная движуха берет начало с 2016 года, не ясно куда идут данные и кто их там покупает. Ясно что реклама уходит в другие не менее известные компании, о чем они и подтверждают, что провайдер внедряется в трафик.

Владелец сайта вынужден закрываться SSL сертификатом или крутить велосипед с content security policy иначе это несет гипотетические убытки. Что касается пользователей, они якобы при регистрации у операторов давали согласие на получение рекламы от провайдера и передаче своих персональных данных. Но как быть с владельцами интернет-ресурсов, которые от действий провайдера несут убытки.

Господа, VPN в 2020 это уже не средство по обходу блокировок, анонимизации и девелоперских подключений к окружению. Это необходимость. И в данной ситуации уместным было бы тем, кто занимается VPN, начать активнее это продвигать в массы. С теми же блокировками роскомнадзора. А выходные хосты этих самых VPN можно делать по настоящему IP адресу. Ну и прозрачный механизм доступа правоохранительных органов, чтобы не было в этом ничего анонимного.

Нет доверия провайдерам. Ваши персональные данные под пристальным изучением.

зы. ssl можно получить за минуту бесплатно https://github.com/acmesh-official/acme.sh например. Причём даже willdcard поддерживается acme.sh --issue -d site.wtf -d ‘*.site.wtf’

Kostushko, вот код с этого analytic.press https://pastebin.com/hpRTcbJK, https://pastebin.com/q4Jx3fDy

На самом деле тема эта старая, но сейчас что-то глобально активизировалась. Раньше втихую похоже сгребали. Вопрос, руководство в курсе всей этой движушки. Или кто-то в своих интересах там набивает карманы. Примерно представляю кто там дал добро, но не думаю, что руководство в курсе всего этого движняка.

Здрасте, а домн d1tracker.ru переносит нас на mobilebanner.ru домен от мегафона. Который давно уже светился в подписках и во вмешивание в мобильный трафик https://kirkizh.ru/2017/07/megafno-2/

Стало быть и мегафон и ростелеком влазят в трафик уже давно и собирают таким образом большие данные. А дальше https://habr.com/ru/news/t/489478/

ps теле 2 например вставляет аналогичный скрипт. http://p.tlrtb.com/ad/base.js похоже все собирают данные)

Кто заказчик всего этого?

Yakoof, шапки послетают, у меня есть определенные сведения, что RT продает номера телефонов посетителей сайтов. Верить этому или нет, не знаю. А вот знает ли об этом кто-то сверху... вопрос.

LEOnidUKG, ну поможет же Content Security Policy. На вашем скрине проксирование, с домена аналитик пресс не загрузит, а разработчик найдет способ как догрузить эту жквери.

Как временный костыль пойдет. А так, конечно же сертификат нужно ставить. Но как по мне, это не панацея в будущем.

Fantella, предскажи, что будет дальше

Кормушку пытаются отнять :)))

https://habr.com/ru/news/t/489478/

Да не cloudflare это а Ростелеком! это его домены. тут уже обсуждают темы, поищите.

Нужно в срочном порядке переводить сайт на https или использовать временную затычку.

/ru/forum/comment/16358343

Возможно вам скрипт поможет. Поставьте его в самый вверх head, в массиве пропишите домены которым вы доверяете и свой адрес сайта.

AfterWar, нет, провайдер влазит в поток между вашим сервером и клиентом. Тут поможет только шифрование между вашим клиентом и сервером ssl. Либо выставить правила для браузера клиента, что посылаем заборт все сторонние загрузки, которые не относятся к вашему сайту или к доверительным доменам.

Вот для примера накатал:

<script>
(function(items) {
var meta = document.createElement('meta');
meta.httpEquiv = "Content-Security-Policy";
meta.content = "script-src 'self' "+items.join(' ')+" 'unsafe-inline' 'unsafe-eval'; ";
document.getElementsByTagName('head')[0].appendChild(meta);
})([ 'https://*.googleapis.com',
'https://googletagmanager.com',
'https://google-analytics.com'
]);
</script>


<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js"></script>
<script src="https://cdn.speedcurve.com/js/lux.js?id=108906238"></script>

Первый скрипт загрузит второй нет. Тут маску можно сделать через репорт обработчик, но это как-то костыляво. Маска на зону домена реально не прокатывает!

Всего: 1070