Боты бывают разные. Если они пишут от DDos`а, это не Ваши поведенческие боты которые Вы видите в метрике. Конечно Вы можете загрузить их и все объяснить и спросить весь спектр услуг, что будет включено - но скорее от Вас откажутся и скажут что у нас другая защита.
Лучше самому разобраться как блокировать ботов, вариантов и предложений много, как от бесплатных, так и платные. Если у Вас несколько сайтов, рекомендую изучить все самостоятельно.
На телдери сейчас сайт продается, там у чела изначально стоит гнездо. И вот на посещалке 1900 уников в день он делает 40000 руб в месяц. Так то. У меня уников 3000 в день примерно, а денег в три раза меньше на РСЯ. С другой стороны, убрать РСЯ и поставить гнездо - как то опасаюсь, ибо Яндекс мстит за такое потерей посещалки вполовину.
Все зависит от тематики и метода склика рекламы.
А почему хостинг должен решать Ваши проблемы с нагрузкой Вашего сайта? Что они сдирают деньги это да, дешевле на зарубежных хостах быть.
Отложенная загрузка метрики / РСЯ - все решение.
Делаете выгрузку доменных зон. Фильтруете их типо .ru .com .net (допустим у Вас сайт vasya.net)пишите 2 подобных правила:
1. Разрешаете условно переходы с ПС SKIP- (http.referer contains "yandex") or (http.referer contains "ya.ru") or (http.referer contains "google") - добавляете нужные самостоятельно, это пример.
2. Это правило Interactive Challenge - (http.referer contains ".ru") or (http.referer contains ".com") or (not http.referer contains "vasya.net" and http.referer contains ".net") - смотрите будут ли Ваши боты после этого проходить, там будет % сколько решили капчу. Но это поверхностный ответ, разбирайтесь.
Всем доброго времени суток!
Может кто-нибудь подсказать как решить слдующую проблему: в Яндекс.Бизнесе стал блокироваться YML-фид, по которому передаётся информацию о товарах, выдаёт 403 ошибку. В Вебмастере всё нормально, статус фида Без ошибок и он участвует в Поиске по товарам. Обратился в Яндекс.Бизнес с просьбой предоставить IP-адреса с которых идут запросы в Бизнесе и/или AS, они мне ответили:
список подсетей, из которых могут приходить запросы:
Можно сеть 13238 в исключение, а можно просто добавить нужные URL фида в исключения по одному из правил "URL".
В логах этот визит есть, почему то в событиях CF его нет. Видимо заходят на сайт с подменой реферера на яндекс, а потом уже на внутреннюю сайта, обходя проверку CF.
Странно, что такой визит в Метрике отображается как прямой заход, а не как переход по ссылкам с сайтов.
Потому что или настроены правила неверно или же заход идет в обход клауда. Посмотрите включен ли у Вас бесплатный SSL со стороны хостинга. Если включен - удалите его, чтобы SSL был только универсальный через клауд. У меня был подобный случай, когда правила есть, а они не отрабатывают, как только сертификат вырубил старый то все стало норм и в логах клауда появились призраки..)
на крайний случай .htaccess Вам в помощь. Раз в логах сервера есть, значит не блочите Вы их.
Заблокировал сесть AS213220 DATA-CHEAP-AS в CF, но с нее все равно идут переходы.
Переходов не много, но они все равно есть. Как такое возможно?
Правило с блокировкой идет сразу после белого списка.
Вы дали минимум информации кроме номера сети и хотите чтобы Вам чем то помогли?Смотрите логи клауда по каким правилам проходит сеть вместо блока. Показывайте правила. Вариантов на самом деле куча, от клауда до кривых настроек самого сайта.И почему Вы решили что переходы также идут с этой сети? Почему нужно все вытягивать не с гуру пользователя?
Новый магазинчик, еще не запущен и не наполнен. Естественно никаких топов, конкурентов и заказов. Ссылок нигде нет.
Пошла такая массированная атака или внутренний косяк - пока не знаю точно.
Заблокировал сеть + добавил в вп-конфиг строчку:
add_filter('xmlrpc_enabled', '__return_false'); (не помогло)
Помог плагин: Disable XML-RPC-API
Ищут уязвимости в xmlrpc.php, это гуглится по запросу "уязвимость xmlrpc.php". Как отключить xmlrpc.php wordperss.
Блокировать страницу xmlrpc.php можно и без плагинов, через .htaccess или клауд - информация в открытом доступе.