vladqa, у меня дает, может я бот
Ладно, вопрос и так был понятным. close
kxk, кстати, внесу еще 2 копейки. У VPN могут быть закрыты почтовые порты, тогда и почту не отправить по типовым портам.
Aisamiery, может скинешь свой сайтик на бегете, я чекну есть там редирект или в браузере уже кука висит, что редирект был.
location.reload по спецификации равносилен F5, если в браузере есть кеш, то страница подгрузится из кеша, все инерактивные элементы обновятся. Если добавить true параметр, это будет force что даст команду игнорировать кеш и обновить страницу целиком.
С параметром true по сути это location.replace(location.href) и 301 редирект.
Да не суть, идет редирект, разве кука это 100% условие захода, не у всех она пишется. Но это вызывает циклический перезаход на сайт и полную его недоступность.
Для примера. Зайдём на view-source:https://nadezhdakhachaturova.ru/2016/01/otzyiv-o-begete/ через инкогнито. Ну и что мы видим? и не надо меня лечить что всё ок. Я сгуглил первый попавшийся сайт на бегете.
Итак. Вывод
- Билайн
- Мегафон
- Теле2
- МТС
- Ростелеком
и еще чёрта лысого кто
Внедрили в трафик подмену скриптов на сайтах для своих пользователей. От чего страдают владельцы сайтов в первую очередь, так как эти баннеры перекрывают 1/4 сайта и местами рушат работу сайта целиком. Техническая поддержка как видим выше отпирается от этого, но это неоспоримый факт. Используются домены принадлежащие данным компаниям и механизм одинаковый у всех. Одни и те же скрипты, одна и та же техника, делёжка получаемыми данными с другими участниками pixel matching. Данная движуха берет начало с 2016 года, не ясно куда идут данные и кто их там покупает. Ясно что реклама уходит в другие не менее известные компании, о чем они и подтверждают, что провайдер внедряется в трафик.
Владелец сайта вынужден закрываться SSL сертификатом или крутить велосипед с content security policy иначе это несет гипотетические убытки. Что касается пользователей, они якобы при регистрации у операторов давали согласие на получение рекламы от провайдера и передаче своих персональных данных. Но как быть с владельцами интернет-ресурсов, которые от действий провайдера несут убытки.
Господа, VPN в 2020 это уже не средство по обходу блокировок, анонимизации и девелоперских подключений к окружению. Это необходимость. И в данной ситуации уместным было бы тем, кто занимается VPN, начать активнее это продвигать в массы. С теми же блокировками роскомнадзора. А выходные хосты этих самых VPN можно делать по настоящему IP адресу. Ну и прозрачный механизм доступа правоохранительных органов, чтобы не было в этом ничего анонимного.
Нет доверия провайдерам. Ваши персональные данные под пристальным изучением.
зы. ssl можно получить за минуту бесплатно https://github.com/acmesh-official/acme.sh например. Причём даже willdcard поддерживается acme.sh --issue -d site.wtf -d ‘*.site.wtf’
Kostushko, вот код с этого analytic.press https://pastebin.com/hpRTcbJK, https://pastebin.com/q4Jx3fDy
На самом деле тема эта старая, но сейчас что-то глобально активизировалась. Раньше втихую похоже сгребали. Вопрос, руководство в курсе всей этой движушки. Или кто-то в своих интересах там набивает карманы. Примерно представляю кто там дал добро, но не думаю, что руководство в курсе всего этого движняка.
Здрасте, а домн d1tracker.ru переносит нас на mobilebanner.ru домен от мегафона. Который давно уже светился в подписках и во вмешивание в мобильный трафик https://kirkizh.ru/2017/07/megafno-2/
Стало быть и мегафон и ростелеком влазят в трафик уже давно и собирают таким образом большие данные. А дальше https://habr.com/ru/news/t/489478/
ps теле 2 например вставляет аналогичный скрипт. http://p.tlrtb.com/ad/base.js похоже все собирают данные)
Кто заказчик всего этого?
Yakoof, шапки послетают, у меня есть определенные сведения, что RT продает номера телефонов посетителей сайтов. Верить этому или нет, не знаю. А вот знает ли об этом кто-то сверху... вопрос.
LEOnidUKG, ну поможет же Content Security Policy. На вашем скрине проксирование, с домена аналитик пресс не загрузит, а разработчик найдет способ как догрузить эту жквери.
Как временный костыль пойдет. А так, конечно же сертификат нужно ставить. Но как по мне, это не панацея в будущем.
Fantella, предскажи, что будет дальше
Кормушку пытаются отнять :)))
https://habr.com/ru/news/t/489478/
Да не cloudflare это а Ростелеком! это его домены. тут уже обсуждают темы, поищите.
Нужно в срочном порядке переводить сайт на https или использовать временную затычку.
/ru/forum/comment/16358343
Возможно вам скрипт поможет. Поставьте его в самый вверх head, в массиве пропишите домены которым вы доверяете и свой адрес сайта.
AfterWar, нет, провайдер влазит в поток между вашим сервером и клиентом. Тут поможет только шифрование между вашим клиентом и сервером ssl. Либо выставить правила для браузера клиента, что посылаем заборт все сторонние загрузки, которые не относятся к вашему сайту или к доверительным доменам.
Вот для примера накатал:
Первый скрипт загрузит второй нет. Тут маску можно сделать через репорт обработчик, но это как-то костыляво. Маска на зону домена реально не прокатывает!