bitl

Рейтинг
133
Регистрация
10.04.2011
Jurgen s #:

взял тут конфигурацию с хетзнера, проц получился даже мощьнее, пока полет нормальный. не сочтите за рекламу

 Резиденты "Сколково".
Разрабатываемсобственное ПО — полностью российский продукт без обращения к OpenSource и вендорам.


Ilya74 #:

Вы как физ. лицо интересовались? У меня опыт переводов в основном от юр. лица, начиная с начала марта и до текущего момента проходит в общем-то без проблем. В ЕС, в США. 


Я не уточнял и у меня не спрашивали - физ я или юр. Везде сразу заявляли "только в дружественные страны" к коим Германия не относится по их реестру.  Я даже в Сбер обратился  ради смеха (хотя у них сразу написано в личном кабинете для юр.лиц, что "валютные переводы в данный момент производятся только в казахских тенге, юанях и белорусских рублях"). В Сбере также выдали дежурную фразу про "дружественные страны", но добавили, что если отправить в "недружественную" то повисит и вернется.


И вы так и не ответили, какими же банками вы пользуетесь из которых нет проблем с переводом валюты за рубеж (в частности в Германию, ибо топик все же про Hetzner)?  Или это военная тайна?

Ilya74 #:

Представляете себе, пробовал и пробую, и даже работает) А Вы? 
И про "ниодин российский банк не делает переводы" Вы крайне заблуждаетесь, любой банк, которому не отключили SWIFT, делает SWIFT-переводы, и даже вполне успешно.

Только что объехал все банки в городе. Нигде "в недружественные страны" не переводят.

Если вы делали, то когда и через какой банк? 

Ilya74 #:

В России огромное количество банков. Выбираете любой удобный, который не под санкциями и платите.

Сам пробовал? :)  Ниодин российский банк не делает переводы в "недружественные страны". Без разницы, под санкциями или нет.

GRAND_LAW #:

Сервис мой. Даже не до марта, а до мая, а точнее до 19.05.2022 (можете прочитать "О сайте"). Я даже удивился, когда увидел тему. У меня проверенная годами команда из Казахстана, Англии, США.

Доверие будем зарабатывать. У конкурентов пока и такой информации нет, а только телеграм чат.

А банковским переводом (SWIFT) делаете оплату?

БОЧ рВФ 260602:
Тоже с недавних пор заметил по поведению Каспера, что он блокирует это дерьмо загружаемое с analytic.press
Провайдер Ростелеком.
Но суть в чем: у меня есть сайты, которые зарабатывают на размещенной на них рекламе РСЯ и Адсенс
Получается что Ростелеком "крадет мои клики"... и это уменьшает мой заработок..
Мне это не нравится.
Что делать в этом случае?

Если нет возможности юзать SSL (https), используйте мой скрипт (на предыдущей странице), гасит ростелекомовские баннеры на стороне юзера на 100%.

Хаагенти:
bitl, поясните можно ли изменить строку

для MutationObserver или это API используется в вашем скрипте только для t.mail.ru?

Ну, теоритически можно. Вопрос в том - как именно другие провайдеры вставляют свою рекламу. Это надо изучать. Так что не факт, что мой скрипт сработает для любого другого случая.

---------- Добавлено 16.04.2020 в 20:13 ----------

Квак:
>
bitl, лучше все-таки перехватывать загрузку скрипта с analytic.press, из его get параметров брать адрес оригинального скрипта и загружать оригинальный скрипт. Тогда функционал непонятного содержимого с analytic.press выполнятся не будет.

Не совсем понял. Тот скрипт, что в DOM появляется (загружаемый с Analytic.press, который вызывает показ баннера, и который я собственно удаляю своим скриптом) он вставляется "аяксово", после прогрузки сайта другим скриптом, у которого src будет вовсе не Analytic.press.

В общем, работает это так: при запросе по HTTP любого .js файла провайдер выдает в ответ 307 редирект на свой скрипт, в который урл оригинального скрипта передается параметром, и внутри их скрипта содержится склейка твоего скрипта с их говном (не напрямую, а тоже урлами, то есть сами они не загружают твой скрипт).


А вообще идея для расширения в браузер:
Если на странице есть вызов скриптов по http и у этих скриптов нет get параметров в вызове, то дописать случайный get параметр к вызову, например: ?nospam=yes.
P.S. Почему нужно дописывать get параметр, отому что скрипты с get параметрами не подменяются ростелекомом.

И заставить всех пользователей поставить это расширение? Не реально.

К слову, дописывать налету get-параметры я пытался, с MutationObserver такой фокус не срабатывает. Видимо браузер сначала все-таки дергает скрипт с оригинальным URL-ом, а потом уже меняй, не меняй, пофиг, РТ всеравно уже заредиректил.

SocFishing:
bitl, как это может работать, нормально загружает и только удаляет тег. И уже тут писали, что скрипт инжектится в клиентский js файл на хосте жертвы или в сdn без https, инжектить они могут что угодно. Стало быть подобное вырезание не имеет пользы. Как по мне все припарки бесполезны, что и Content-Security-Policy.

Я прекрасно знаю как работает внедрение рекламы Ростелекома. Вы не знаете.

Я удаляю из DOM скрипт, который вставляется первоначальным скриптом загрузчиком, и именно тот скрипт, который я удаляю, отвечает за добавление в DOM баннера. Первоначальный скрипт-загрузчик я не удаляю, потому что он встроен (при помощи редиректа) в один из скриптов подгружаемых сайтом. Но это и не требуется, так как показ баннера вызывает второй скрипт, добавляемый "аяксово" в DOM. Его я и удаляю, прежде чем он срабатывает. Вы в своих экспериментах это не учитываете, но доказываете, что мой скрипт не работает.

Конкретно в случае со скриптами внедряемыми ростелекомом все работает как надо. На них и надо тестировать.

Если вам это не нужно, то пожалуйста, не используйте. Не надо замусоривать топик.

PS: почитайте про MutationObserver, тогда может дойдет, почему именно это API используется в моем скрипте.

SocFishing:
bitl, это не решение проблемы. И следует добавить под все операторы домены. Так как на всех топовых есть эта подмена, только на каждом свой домен.

Для ростелекома на данный момент решение. И этот топик именно про mail.ru-ные баннеры внедряемые ростелекомом.


И ваш скрипт не работает. Загрузка все равно происходит, хоть и тег удаляется.

Ну у меня же работает. На разных устройствах проверял. Какой браузер? Дайте ссылку на сайт где вы это проверяете.

Веб-мастерам в помощь. Если кто не имеет возможности полностью перейти на https. Скрипт предотвращающий загрузку баннера (версия 2.0), вставлять желательно прямо после тэга <head>:

<SCRIPT>
const observer = new MutationObserver(function(mutationsList, observer)
{
for(let mutation of mutationsList)
{
for(let node of mutation.addedNodes)
{
if(node.nodeName == "SCRIPT")
{
if(node.src.search("analytic.press") !== -1)
{
node.parentNode.removeChild(node);
}
}
}
}
});
observer.observe(document, {childList : true, subtree : true});
</SCRIPT>

Скрипт удаляет из DOM "вредоносный" ростелекомовский скрипт загружающийся с домена analytic.press еще до того, как он успевает выполниться. В результате никакого баннера не появляется.

PS: Пожалуйста, не пишите про uBlock, вы скорее всего не понимаете о чем речь в данном посте.

Всего: 311