ctit ctit

Рейтинг
246
Регистрация
07.05.2010
Redslon:
Подскажите пожалуйста, где закралась ошибка.
Начал настраивать CSP.
В отчетах выскакивает отчет по доменам c1n1.hypercomments.com, c1n2.hypercomments.com, c1n3.hypercomments.com


script-src http://*.hypercomments.com
style-src http://*.hypercomments.com
img-src http://*.hypercomments.com
frame-src http://*.hypercomments.com
connect-src http://*.hypercomments.com ws://*.hypercomments.com
RA2:
Начал наблюдать такое:Никаких вирусов у меня нет, запросы разные!Яндекс совсем уже? или типа такой способ внедрить свой браузер (софт) ?

У вас, видимо, стоит какое-то расширение (не вирус), которое подменяет (официально) рекламу. Яндексу это не выгодно, вот он и стал предупреждение выдавать.

Saacy:
Уверяю вас, что чистый PHP код вставить туда можно. Если вы так уверены в stripslashes и json_encode, не буду переубеждать. Просто обратите внимание на USER_AGENT. Он никак не фильтруется и пишется целиком.

Вроде suhosin все это чистит, так что не должно быть проблем.

Sla:
с адсенсом (точнее у меня adx, но думаю в адсенсе так-же) есть такая проблема:
в отчетах CSP вижу adtarget.me - думаю вирусня какая-то, не обращаю внимание
а как-то раз смотрю блок адсенса пустой загрузился - глянул что там, а там именно с этого сайта adtarget.me подгружается скрипт и соответственно из-за CSP не показывается

При чем подгружается гуглем в фрейме без src. То есть на него действуют правила CSP.

И так со многими другими сетями. Я панику в своем время поднимал именно из-за пустых блоков. Однако здесь видимо дело в другом.

---------- Добавлено 20.02.2015 в 17:12 ----------

Saacy:
В чём же фигня? В этой теме публиковали скрипты csp.php. В них есть серьёзная уязвимость и я об этом предупредил пользователей. На мой взгляд это довольно важно и я выделил красным.

Да, Ladycharm, весь ваш сайт можно удалить, если вы загрузите себе один из примеров csp.php из этой темы.

Это из-за того, что кто-то выставил права 777 на папку? Разумеется, это делать не надо. Или еще что-то есть?

А где у вас вывод самого графика? Теги <div>

ctit:
Не стал бы доверять Morgan Stanley, их задача, видимо, сыграть на понижении акций Яндекса или просто дать информационный повод на атаку поисковика.

Видать, все-таки война.

Ruba777:
Ссылки работают. Не надо люядм голову морочить о безссылочном продвижении. Может быть роль ссылочного уже и не такая как раньше но они работают

Скорей всего, имеется в виду пустая ссылочная масса, купленная с бирж, не работает. А качественные ссылки (как правило ее достаточно одной), по которым идут естественные переходы - работают. Однако, качественную ссылку наверняка можно купить и на бирже, хотя у меня - только отбор вне бирж.

vitaliy999:
когда статьи идут на потоке 10-20 в день от разных коперов (а эти коперы могут барыжить и скупать статьи на биржах по дешевке, покупать скан, дурить людей типа пришлите тестовую статью и мы вас возьмем на работу), тяжело постить, не то чтобы перечитывать.

Как Яндекс отличит ваш хороший сайт с такими факторами от простого Г-сайта виртуального предприятия? Разве вы не помните период 2008-2010? Сотни было таких виртуальных г-сайтов, сделанных автоматом, с неправильными окончаниями (кстати, наивысший признак, что статью делали на заказ).

Деймос:
Ну тут не согласен в корне... что делать порталам на которые добавляют данные пользователи, причем в больших количествах - комментарии, товары/услуги, новости и статьи, понятно перемодерация идет, но вчитываться в текст на "ться" и "жи-ши" это перебор... Если сайт весь кривой, то тогда люди будут уходить сами и уже от сюда на основе ПФ и делать выводы, но никак не на основе ошибок в тексте!:

Это блоги - дело другое. Статьи - это карточка компании или сайта.

P.S. Также все тихо. Снял рекламу, подожду еще месяц.

Кто-нибудь встречался с таким и вредит ли то рекламе? Насколько понял, ajax-запрос с пустыми данными (так делают старые ajax для проверки связи) посылается adsense. Отчеты просто забиты этими сообщениями.


Uncaught SecurityError: Failed to read the 'contentDocument' property from 'HTMLIFrameElement': Sandbox access violation: Blocked a frame at "http://googleads.g.doubleclick.net" from accessing a frame at "null". The frame being accessed is sandboxed and lacks the "allow-same-origin" flag.
Всего: 1300