С чего вы так решили? Прекрасно поживает.
Явно из-за переходного периода на https упадет трафик. К тому же в отчетах мелькали вирусы на Https (хотя могли быть просто cdn баз вирусов).
За время тестирования все плагины пользователя удалось классифицировать:
При этом настройку CSP удалось заточить под AdSense так, что доходы стабилизировались (ctr уже не падает), а вот под другие РП все еще надо настраивать.
Клиентка прислала скрины моего сайта - плагин Амиго - подменяет рекламу, причем весьма на непотребную. Сейчас на сайте выдается предупреждение, что возможно браузер пользователя заражен.
Поставил данный скрипт. Отчеты по CSP прекратились. То ли скрипт все режет, то ли пользователи стали убирать плагины.....
А почему нельзя контролировать только <script>, <iframe>. Они же создают угрозу....
На мой взгляд этот код должен вполне спасать сайт.
Что касается http://yandex.sc
Вот его код. На первый взгляд типичный вирусняк, однако список ресурсов почему-то назван BlackList. Кто силен в js, подскажите. Пока удалил этот ресурс из списка CSP.
Да, тоже нашел его (уже делаю заплатку). В его списке все сайты про казино и деньги.
Кстати, noorma, который проверял unmedia, сообщил, что на моем проекте режется весь мусор, т.е. все же CSP справляется.
Что касается, data:text, то как оказалось, большая часть внедряется как скрипты от рекламных сетей, которые собирают статистику.
Вроде c.imrk.net - один из них.
Да, видимо. Сейчас проверяю, как это скажется. Проверка идет правда только на <script>, <iframe>, <div>.
Кстати, у некоторых пользователей стоит полный набор вирусных плагинов. С одной стороны, они могли их поставить, чтобы заработать денежку (плагины подмены рекламы и ссылок), с другой стороны, могли получить задание на бирже, установить именно эти плагины, и ходить по указанным сайтам и валить трастовость.
Настройки приведены с учетом тестирования в течение месяца. При других настройках падает CTR, при данных настройках - сохраняется на высоком уровне.