Еще непонятно, их баннер, что-то вроде
"Баннеры - не зубы, отрастут"
это завуалированный намек на то, что владельцы хабра хотят выбить зубы тем, кто блокирует их баннеры? Да так, чтобы не отросли?
Теоретически бота позовет. Но объявления ведь замеряют параметры вроде "Процент показов в видимой области".
Если дергать скрипт просто передавая ему реферер, риск улететь в бан по идее выше.
Если кто-то решит попробовать вариант с Watir, то для его использования понадобится
установить Ruby,
gem watir
скачать и добавить в PATH https://sites.google.com/a/chromium.org/chromedriver/downloads
а чтобы установить в браузер расширения, нужно указать в скрипте каталог для профиля браузера,
запустить скрипт в irb и установить расширения. После чего расширения останутся установленными при каждом запуске.
Отличный вариант для своей задачи, если не нужно совершать действий на странице. И без всякого дополнительного софта :)
Я еще параллельно немного скроллю, хожу по ссылкам, но это совсем отдельная история.
Вариант для программистов.
Требует предварительной настройки системы и экспорта URL для обхода в файл.
Это Ruby, не PHP.
require 'watir'$browser = Watir::Browser.new :chrome$browser.driver.manage.window.maximize$browser.driver.manage.timeouts.implicit_wait = 5File.open('/path/to/my/url_list.txt').readlines.each do |one_url| begin $browser.goto one_url.strip sleep(1) rescue Exception => e puts e.message endend
После вчерашнего обхода есть значительный рост CPM.
Больше, чем в два раза. Но там были и другие оптимизации, может что-то еще повлияло.
Обошел всего несколько тысяч страниц, чтобы не рисковать баном за накрутку показов.
Лайфхак:
Не забудьте поставить в браузере Ghostery и заблокировать Метрику или Analytics, чтобы не загубить себе отчет по статистике посещаемости за месяц, если у вас не игнорируются посещения с домашнего IP. При этом не нужно блокировать в настройках Ghostery показ рекламы.
Ситуация знакомая.
Придется понемногу в день крутить для самых посещаемых страниц, ничего лучше еще не придумал.
Запустил в один поток, параллельно смотрю на экране и в лог.
Когда на странице нет объявлений, в логе сразу отмечается бот Mediapartners.
Не знаю, не надоест ли ему, но пока с виду ни одного запроса бот не пропустил.
За логом еще удобно следить например так
tail -f /path/to/my/log.txt | grep Mediapartners
Обход делали через разные прокси? Или с домашнего IP?
Планирую обработать так около 60к страниц. Есть опасения, что это будет расценено как накрутка показов.
Ведь CTR будет равен нулю.
Если не разбираются, то конечно могут забивать гвозди микроскопом.
Но ситуация выглядит слишком массовой для работы необразованного фрилансера против Adwords.
Ему было бы проще купить пачку прокси и изучить способы нагона ботов,
либо даже напрямую накручивать счетчики (Ghost Spam), чем уже годы занимается широко известный в узких кругах Виталик.
Есть еще способы.
Например, при запросе страницы с мобильного устройства добавлять перед </body> JS, который будет
1. Находить все рекламные теги вида
<ins ... data-ad-client="ca-pub-ХХХХХХХХХХХ".....> (или любые другие вставки замеченные на сайте)
2. Если ca-pub не свой, то вырезать их.
Только понятно, что массово никто так делать не будет.
На один из крупных блоков объявления можно повесить Javascript функцию,
которая будет перехватывать клики по объявлению и вместо перехода по правильной ссылке,
после клика переадресовывать посетителя на любой нужный сайт.
Способов реализации множество, неизвестно какая комбинация сработает и обойдет защиту Adwords. Это приблизительный пример. Скорее всего код намного сложнее.
Можно посмотреть по диагонали эту статью, чтобы оценить к каким хитростям могут прибегать Javascriptеры в своих черных делах )
https://habrahabr.ru/company/ruvds/blog/346442/
Это первая возможность.
И вторая, если есть приватный баг с возможностью подтягивать свои JS файлы, билановоды теоретически могут сделать так (образно, для примера):
if(is_this_target_user){ $('#ad_external_div').attr('oncick', 'top.location.href="https://malware.is.here/offer/12345";return false;'); }