Я сейчас как раз собираю базу AS сетей с которых спамят, в ней очень много именно реальных хостинг и мобильных провайдеров.
Каким образом сервис поймет, что переход идет через прокси? Есть же эмуляторы вроде selenium, которые полностью имитируют браузер.
Полагаю крупные сайты на уровне Яндекс и Google анализируют большой список данных в отпечатках. Один из примеров, о чем многие не в курсе - различия в системных шрифтах. У вас будет написано ipv4 серверный прокси, а подключаетесь с Винды и шрифты у вас Виндовс а не Убунту какая нибудь. С мобильными провайдерами сложней да. Я это говорю сейчас все в теории, не в курсе, как именно обстоят дела в текущей ситуации, т.к. не занимаюсь поведенческими факторами и всяческий выступаю против накрутки.
Я конечно не понимаю, зачем вебмастеру отклонять поведенческий трафик) Только если вам не крутят чтобы навредить.
Я больше интересуюсь, почему в каждом углу сейчас твердят про накрутку ПФ словно это взлом поисковых алгоритмов. Неужели не могут выкатить очередной фильтр, который выкосит всех этих накрутчиков.
На слуху я так понимаю у тех, кто занимался клоакингом, для большинства вебмастеров и seo специалистов это будет новая информация.
Без понятия, не сталкивался и впервые слышу.
Приведите рабочий пример, чтобы было понятно, как он работает и насколько его можно адаптировать в наших общих задачах.
Вижу, что основная проблема отличать основных провайдеров от неосновных. Неосновные это какие? Понятно, что туда мы формально отнесем облачные сервисы, но как вы физически будете проводить сортировку по огромную перечню подсетей?
Во первых Keitaro по умолчанию нормально отрубает прокси трафик. Насчет провайдеров - есть основные провайдеры, а всякие серверные провайдеры будут отрубаться. Уже есть готовые базы на продажу где собраны и провайдеры и айпишки, но опять же, я давно этим не занимался, доступа к Кейтаро нет сейчас.
Если у вас есть в руках накрученный ПФ профиль - можете для интереса проверить фингерпринт? Будут ли они отдавать 100% анонимность или нет.
https://pixelscan.net/
https://www.browserscan.net/
Если они не выдадут 100% анонимность (т.е. в фингерпринте подсвечивается прокси/подмена), то сервисы для фильтрации трафика скорее всего сами отклонят трафик без всяких баз. Если же прокси/подмена не детектится, тут уже сложней.
Приведите, давайте посмотрим, возможно есть что-то что действительно было бы полезно использовать.
Возможно я отстал от последних модных штук. Раньше увлекался доргенами было давно правда, доры всегда любили закрывать по IP, также отрубался весь прокси трафик. Можно было чужие доры изучить только через юзер агент поисковых систем например (но не всегда, т.к. отпечатки так подсвечиваются), либо через резидентские/мобильные прокси по ГЕО дора.
Много сервисов для клоакинга есть, которые определяют прокси трафик ipv4/ipv6, им можно запрещать попадать на сайт, вычислять так подсети и блокировать их.
С мобильными/резидентскими проксями да, вычислить скорее всего не получится. Но ipv4/ipv6 легко вычислить.
Сервисов для проверки отпечатков браузера много. Прокси подключение скрыть трудно, fingerprint будет подсвечиваться.
Как вычислять такой трафик - уже техническая задача.
Коллеги, подскажите. Разве ipv4/ipv6 адреса не будут подсвечиваться как прокси? И в теории можно легко вычислять и блокировать прокси трафик.
Но с мобильными/резидентскими сетями сложней - они предоставляют ссылки на смену IP, и у мобильных операторов IP часто один и тот же в рамках подсети.
Для меня заработок на пороках - табу. Порно, казино, драгс - никогда не свяжусь