paids.ru
Стоп мошенникам
Уважаемые партнеры! С 2014 года различными расширениями для браузеров, мошенники начали воровать трафик, деньги с киви и т.п. Пошла очередная волна уже черных редиректов. Из-за этого google and yandex начали блокировать сайты и опускать их вниз на позиции в поисковой выдаче. Почему? Например, яндекс.браузер видит поведение на сайте пользователя. Реферер тоже идет с Вашего сайта. Читаем далее.
Как определить, если ли в вашем браузере какой-нибудь зловредный код. Нужно подменить User Agent, перейти на какой-нибудь/Ваш сайт кликнуть в любое место, либо появится агрессивная реклама, в зависимости от языка браузера/страны/оператора. Пример такой рекламы - http://shot.qip.ru/00ko4P-6adNBVEDP/. Так же можно посмореть в статистике LI "Переходы на сайты". Если есть упоминания о левых доменах, типа infomedia.xyz, brau-ser.ru и т.п., то воруют трафик через расширения браузеров, и, Вы, как владелец сайта на это никак повлиять не сможете. Наконец-то чухнул это недавно и Яндекс - http://habrahabr.ru/company/yandex/blog/266061/.
Мы нашли небольшое решение (поддерживает не все браузеры).
1. Скачиваем http://paids.ru/csp.zip.
2. Заливаем содержиме в корневую папку своего сайта. На папку csp ставим права на запись - 777.
3. Добавляем в .htaccess код:
Header set Content-Security-Policy "default-src 'self';style-src 'unsafe-inline' *;frame-src *;img-src * data:;media-src *;font-src *;script-src 'self' 'unsafe-inline' 'unsafe-eval' http://*.yandex.st http://vilovs.ru http://*.google.com https://*.google.com http://*.googleapis.com https://*.googleapis.com http://*.mobiads.ru http://*.nclick.org http://*.mobtop.ru http://*.liveinternet.ru http://*.yadro.ru http://*.jwpsrv.com https://*.jwpsrv.com ;report-uri /csp.php"
Данный код НЕ универсальный! Для каждого сайта нужно прописывать выше в коде, свои партнерки/скрипты, с которых грузятся JS-скрипты.
Этим мы РАЗРЕШАЕМ:
1. 'self' - сами себе разрешаем.
2. 'unsafe-inline' и 'unsafe-eval' - разрешаем выполнять скрипты внутри страниц нашего сайта т.е., что будет в
3. Далее указаны через пробел домены с которых разрешено грузить JS-скрипты. Тут обязательно должен быть домен от партнёрки с которого грузится JS-код. Далее перечисляются все хосты от тизерок и других парнёрок/топ рейтингов и т.п.
Если не используются iframe Вашими партнерками/скриптами, то лучше iframe запретить на своем сервере или сайте.
Для сайта/apache в .htaccess:
Header always append X-Frame-Options DENY
Для сервера с NGINX (в блок http):
add_header X-Frame-Options DENY;
add_header X-XSS-Protection "1; mode=block";
report-uri /csp.php" - Это будет обрабатывать отчёты об ошибках. У нас есть два файла csp.php - полные отчёты о срабатывание и csp2.php - Урезанный, которые показывает только урлы, которые заблокировали и ещё часть техническую. Все файлы складываются в папку /csp/ и там хранятся.
По началу достаточно /csp.php, чтобы проверять всё ли нужное разрешено, смотреть логи не забанено ли что-то лишнее и т.п. Потом можно переключить на csp2.php посмотреть сколько урлов обращается к Вам. Или потом вообще убрать эту строчку report-uri /csp2.php
Если всё сделано верно, то в заголовках своего сайта/сервера, Вы увидите все изменения "Content-Security-Policy". Загловки можно посмотреть например тут - http://www.bertal.ru.
С Уважением к Вам и Вашим сайтам, paids.ru
Кабинет
На главную
мобильные подписки wap-click и биржа подписок, internet-click мтс, билайн, мегафон, заработок без сайта и с сайтом. Биллинг для wap-click, internet-click.
2014-2015, © paids.ru работаем с 08.08.2014. Best since day one as forsub.ru.
paids.ru
Скопировал просто )
хз.мне на почту пришло.я поделился
Так ты им пошли фото голой бабы,что бы они подрочили