RiDDi

RiDDi
Рейтинг
285
Регистрация
06.06.2010
Интересы
C++ / C#; MFS / .NET Framework / Win32 API / STL; JAVA; PHP / Zend / Kohana / Yii / Smarty; MS SQL / PostgreSQL / MySQL / NoSQL; JavaScript / Jquery / Ajax; Flash / Flex / AIR

DirectStat фиксирует рост за последний месяц среднего клика c 2,2 до 3,6 по RU.

Как не странно, но в UA так же вырос средний клик до 1,1.

В некоторых тематиках в частности в авто сильно выросло. Видимо начался сезон.

Из плохих новостей: зафиксированы клики номиналом 0,05 и даже 0,04 рубля ))

Рост дохода за вчера и сегодня более чем в 10 раз.

Средняя цена клика выросла с 0.40 до 4.90.

Я сплю или это шутки у Вас такие? :)

Или Ваши программисты где-то забыли поделить на 10? :)

Прошу прокомментировать с чем связана такая манна.

А у меня принтер 6 страниц договора напечатал и на "форс-мажоре" накрылся. Можно я остальное напишу от руки? 😂

Это раздел об РСЯ, а не о Директе.

Займись лучше чтением заданным на лето, "наработчик" :)

vob2014:
RiDDi видимо за разработкой вы тотально отстали от жизни, даже у бесплатного аваста есть песочница в которой эмулируется исполнение программы и смотрите вредит она или нет! Вы же делаете шаг назад!

Ваша мысль про сигнатуры eval и тд в JS - пардон жесть жестокая - банить сайты за использование СТАНДАРТНЫХ ф-ий javascript это сразу в Палату N 6 таких изобретателей.

Какой Аваст? Какое эмулирование? Это где это у меня мысль "про сигнатуры в JS" или про "банить"? Вы сдурели напроч что ли? 😂 Бред какой-то.

Основная мысль как раз избавиться от привычного сигнатурного способа "а может быть". То есть в точности наоборот к тому, что Вы тут бредите вот это.

vob2014:

(также бредовая идея банить за внешние ссылки-обмены, вы осознаете что этим вы хотите забанить чуть ли не половину w3c c его p2p?! - фтопку вашу систему-идею!)

Я предлагал банить не все ссылки, а лишь несанкционированные.

Идите отсюда 😂

Вы ни в безопасности ни в JS совершенно не шарите.

"Я ничо не знаю, ни в чо не вник, но уже всё обосрал"

Я тут SeVlad-у, который шарит, никак не могу объяснить, а тут вы ещё 😂

SeVlad:
Ты ща кого имел ввиду?
Я вообще-то об злоумышленниках, которые

Ну злоумышленники конечно, кто же ещё.

Ты говоришь мол они не смогут прятаться от внешних сканеров добавляя их (сканеров) айпи типа в бан. Так как типа запарятся банить.

А я говорю, что они (злоумышленники) обычно делают наоборот: показывают бяку только тем, кто заведомо простой пользователь, а остальным не показывают включая всевозможные сканеры и ПС.

SeVlad:


Заколебётся всё прописывать :) Хост-трекер (и тп) знаешь как работает? Тут также.

Ох :)

Они "прописывают" не запрещённые, а наоборот, разрешенные, принадлежащие провайдерам "домашнего" и "мобильного" интернета.

SeVlad:
Для этого сайтовладельцу не нужно перекладывать на ЮА :) Он прекрасно может мониторить сайт своими скрипатами или сервисами типа этого и\или этого. Это гораздо надёжней и оперативней.

Ну опять 25.

Нет.

Что бы "мониторить" нужно выполнять js-код тот же и проверять уже результат. Этого ни "сервисы" никто другой не делает. Кроме того любой внешний мониторинг бесполезен и легко обходится злоумышленником по IP.

SeVlad:
:)) См один малюсенький файл подтягивает со стороннего сервера js (который в свою очередь ещё что-то подтягивает) и.. вуяля - в браузере имеем бяку.
(Не хочется громко говорить, что мб не только js).
Да даже если всё происходит "стандартно".. Предположим система нашла что бяка со стороннего сайта. Поиск в исходниках стороннего урла (да и вообще - "бяки") нечем не отличается от того же поиска по вхождению текста. Так зачем же эти лишние телодвижения с перекладыванием проблем на юзера?
Или я чего-то упускаю или одно из двух ;)

Да ты всё упускаешь 😂 Я уже не знаю как объяснять.

"Перекладывание проблем на юзера" нужно потому, что в браузере мы точно знаем что искать. Всего две вещи: левый внешний редирект (палим по unload) и левую внешнюю ссылку.

В исходниках потенциальный внешний редирект найти нереально.

SeVlad:
для вывода 2-хстрочной "бяки" в браузер можно написать скриптец, код которого будет размазан в 10-ке файлов в 100-не функций.

Да! Вот в этом и самая тема!!

Смотри.

Пример 1.

Бяку формирует хитрый код на PHP. Обнаружить в файлах сервера - нереально. Почему? Потому, что во-первых не известен сам факт бяки. Никто не будет просто так лопатить сервер в поисках бяки. Во-вторых не известно что именно искать. Как ты сам говоришь может быть в куче файлов хитро сделано так, что даже программист не сразу догадается что этот код делает.

Наша же система видит результат работы бяки в браузере пользователя. У бяки другого выхода не остается кроме как вывестись в виде редиректа, левой рекламы или левой ссылки - иначе смысла бяки вообще нет. Обнаружив результат работы бяки клиентский скрипт отправляет информацию на сервер, которая содержит принт бяки.

Дальше уже на сервере специальное установленное в систему приложение со специальным модулем внедрённым во все интерпретаторы зная точный принт проверяет в идеале заранее сохраненный лог интерпретации того самого запроса и видит когда и какой переменной был присвоен искомый текст. И находит файл и строку в нём!

Пример 2.

Бяка спрятана в JS. Например в середине подключаемого jQuery. Или в файлах, которые не обрабатываются PHP-модулем - iframe в html и прочее.

Поиск на клиенте аналогичен.

На сервере приложение не найдя ничего в исполняемых файлах проверяет сборку самой страницы с помощи модуля, внедрённого в апач. И находит так же файл и строку!

Всё! Просто, элементарно и эффективно! ))

Пусть слова "специальное приложение" и "модуль для PHP" никого не пугают - это будут простейшие программы использующие API интерпретатора или вебсервера для трассировки их работы.

---------- Добавлено 26.06.2014 в 14:05 ----------

SeVlad:

А это доступно сайтовладельцам на шареде? ;)

Нет, но это и к лучшему.

Мы можем предложить продукт сразу хостерам :) А это уже совсем другие деньги и совсем другая приятная работа с более-менее спецами.

---------- Добавлено 26.06.2014 в 14:12 ----------

SeVlad:

Он её уже раз заблокировал. Опять?!!! Что ему проще - заново все правила переписывать или добавить одно, блокирующее скрипт? :)
И вообще это правило он уже получит при след. обновлении подписки :)

1. Не опять, а уже другая реклама с другим доменом скрипта и другими атрибутами у html-объектов, но в том же месте.

2. Что бы добавить "блокирующее скрипт" надо знать, что именно скрипт в этом виноват, как он называется и где его искать. Ничего из перечисленного он не знает.

3. Ничего он не получит. См. п.2 - он распространяется и на AdBlock.

---------- Добавлено 26.06.2014 в 14:42 ----------

SeVlad:
Ты, видимо, не понял о чём я :) И найти этот источник - вот это уже может быть проблемой. (сразу скажу - писать и моделировать ничего не буду)

Нет, это ты не понял о чем я. Я об интерпретаторе для которого найти что-либо - как два пальца - ибо он формирует и выполняет все операции. А ты мне всё про файлы PHP.

Ой-ой, заинтересовавшись странными вопросами полистал несколько страниц этого раздела - смотрю совсем бида )

Люди ищут вирусы текстовым поиском в блокноте по всем исполняемым и статичным файлам сайта 😂

Я один что ли знаю, что сервер может указать точный файл и строку в нём по имеющемуся принту?

Тогда ещё одна главная концепция: приложение, куда вводишь принт (например "<a href=>левая ссылка</a>") и оно показывает в каком файле этот принт формируется. Ну типа отладчика в IDE только прям на работающем сервере.

Господа инвесторы и разработчики, золотая жила же, не проходите мимо! 😂

Всего: 2950