Like It Exchange System

Ex4Me

четверг, 29 мая 2008 г.

"Панацея" от спама-spampoison.com






СПАМ — мне уже ненавистен, каждый день разгребаю его горы. И я думаю, что таких «мучеников» много, кто страдает от обилия СПАМа. Но ведь есть на свете замечательные люди, придумавшие инструмент, который должен помочь бороться со спаммерами. Это — «Spam Poison Community».
Я раньше встречал скрипты (распространяющийся свободно и генерирующиеся на домене владельца), которые случайным образом генерировали e-mail адреса. Для работы нужно только добавить доменные зоны и поместить где-нибудь на сайте ссылку на скрипт. Когда спамерский робот заходит на сайт, он, обычно, переходит по всем находящимся на нём ссылкам, в т.ч. и парсит страницу с «левыми» адресами. После того, как страница с левыми адресами пропарсена роботом, в базе спамеров будут совершенно «левые» адреса.
Ребята из «Spam Poison Community» (точнее те, кто создал этот сайт) воспользовавшись этой идеей, решили всех обдурить. Вот что пишется на их сайте:
Всё, что вам надо сделать — это поставить ссылку на нашу страничку. Всякий раз, когда спамерский робот будет сканировать ваш сайт, он рано или поздно придёт сюда. Чтобы поставить ссылку, воспользуйтесь простым кодом:
Роботы, собирающие e-mail, будут блуждать по кругу, получая динамически генерируемые поддельные адреса и добавляя огромное количество фиктивных данных в спамерские базы, соответственно засоряя их и делая неэффективными. Спамерам придётся вычищать базы данных, или получать КУЧУ вернувшихся писем :-)
Вроде бы хорошо придумано — не нужно размещать скрипт у себя, как-то его настраивать, следить за обновлениями… Но не всё так просто. Попробуйте зайти на любой из под-доменов, там вы вряд ли увидите хоть один e-mail. Всё, что может вам попасться — это реклама от Google и новостная лента сайта. Теперь становится понятно, зачем было создавать такой сервис. Судя по количеству участников (1 030 000), прибыль у них неплохая.
В русскоязычной блогосфере я видел много блогов, содержащих ссылку на какой-нибудь под-домен spampoison.com. Именно благодаря одному из таких блогов я и узнал о этом сообществе. Интересно, эти блогеры видели, как происходит борьба со спамерами? Вполне возможно, что нет. Просто СПАМ всех достал, и, чтобы хоть как-то воспрепятствовать его распространению, они поставили на своих блогах эти ссылки.

Original post

воскресенье, 18 мая 2008 г.

Защита от спам ботов с помощью .htaccess


Как все мы знаем .htaccess файл - очень мощный файл, который может держать отдельно посетителей или посылать их в другое место, защищать страницы и каталоги паролем, позволять Вам включать PHP и SSI в пределах страниц, которые имеют .html расширение и предотвращать или позволять просмотр каталога.
Рассмотрим пару примеров:



1. Блокируем различных ботов

Спам боты часто посещают наши сайты преследуя свои цели. Вы можете блокировать их на примере:

RewriteEngine on

RewriteCond %{HTTP_USER_AGENT} ^.*Ants.*$ [OR]

RewriteCond %{HTTP_USER_AGENT} ^.*attach.*$ [OR]

[Many more similar lines …]

RewriteCond %{HTTP_USER_AGENT} ^.*Widow.*$ [OR]

RewriteRule /* http://www.fbi.gov [L,R]

Последняя строка отсылает их к ФБР, но Вы могли использовать любой URL, который Вы желаете. Например СБУ(http://sbu.gov.ua) или ФСБ (http://fsb.ru). Альтернативно Вы можете послать им стандартную ошибочную страницу: RewriteRule ^ .* - [F]


2.Защита паролем

При помощи пароля мы можем защитить индивидуальные файлы с .htaccess . Это обычно делалосьсо всем каталогом , но Вы можете использовать , чтобы защитить единственный файл:

<Files secret_file.html>
AuthType Basic
AuthName "Team Page"
AuthUserFile path_to_password_file
Require user username
</Files>




вторник, 13 мая 2008 г.

Определяем тИЦ сайта

<?
function getTIC($url)
{
$str=file('http://bar-navig.yandex.ru/u?ver=2&show=32&url='.$url);
if ($str==false)
{
$ans=false;
}
else
{
$is_find=preg_match("/value=\"(.\d*)\"/", join("",$str), $tic);

if ($is_find<1)
{
$ans=0;
}
else
{
$ans=$tic[1];
}
}


return $ans;
}
?>