среда, 17 августа 2011 г.
Мы за интернет без назойливой тизерной рекламы
Не секрет, что многим пользователям сети надоела назойливая реклама в частотности тизеры трафогенератора Marketgid. Тем более как описывалось ниже администрация данного сайта получает трафик не совсем легальным способом.
В ответ на подобные действия командой этого блога было принято решение разработать набор плагинов к популярным броузерам, цель который будет очистка страниц от назойливой рекламы и в первую очередь тизеры Marketgid.
В качестве первого броузера Мы выбираем Opera и в качестве целей мы выбираем тизера Marketgid, Readme, redtram.
Данный плагин еще на этапе тестирования однако производительности и видимости Мы добились высоких показателей. В качестве примеров иллюстрирующих работу плагина мы разместили в этом посте два скриншота одной и той же страницы в двух разный броузерах: в опере с нашим плагином и хроме без плагина.
Какая Вам страница больше нравиться ? Нам первая
А ВАМ ? :-))
Скачать плагин для оперы http://depositfiles.com/ru/files/qeapkm7ig
Скачать плагин для chrome http://depositfiles.com/files/3x06dz9n1
пятница, 3 июня 2011 г.
Захват трафика DoubleClick
DoubleClick была основана в 1996 году, и имеет среди своих партнёров крупнейшие сайты — такие, как MySpace, The Wall Street Journal и America Online.
Компания была одним из пионеров интернет-рекламы, и стала одной из немногих компаний, переживших крах «доткомов» 2000—2001 годов. В 2005 году она была куплена двумя фондами прямых инвестиций за 1,1 млрд долларов. В прошлом году компания заработала около 300 млн долларов от рекламных объявлений, показанных на сайтах-партнёрах.
(по материалу http://ru.wikipedia.org)
Не удивительно что баннера и другие медиа носители рекламы данной компании попали в поле зрения создателей PornoProtector'a.
На момент написания этого поста PornoProtector воздействует на медиа данной компании только лишь перекрытием медиа контента баннеров, при этом сохраняя при этом ссылки неизменными однако что будет через час неизвестно. В качестве доказательства приводим несколько скринов популярных сайтов на которых виден факт подмены медиа контента и интернет адрес сайта.
Возможна и подмена баннеров других рекламных сетей:
1. Приводимый ниже скрин иллюстрирует подмену баннеров внутренней сети yahoo.com
2. Приводимые ниже скрины демонстрируют очередной вид подмены медийной рекламы без сохранения ссылок.
Следствие продолжается ...
Компания была одним из пионеров интернет-рекламы, и стала одной из немногих компаний, переживших крах «доткомов» 2000—2001 годов. В 2005 году она была куплена двумя фондами прямых инвестиций за 1,1 млрд долларов. В прошлом году компания заработала около 300 млн долларов от рекламных объявлений, показанных на сайтах-партнёрах.
(по материалу http://ru.wikipedia.org)
Не удивительно что баннера и другие медиа носители рекламы данной компании попали в поле зрения создателей PornoProtector'a.
На момент написания этого поста PornoProtector воздействует на медиа данной компании только лишь перекрытием медиа контента баннеров, при этом сохраняя при этом ссылки неизменными однако что будет через час неизвестно. В качестве доказательства приводим несколько скринов популярных сайтов на которых виден факт подмены медиа контента и интернет адрес сайта.
Возможна и подмена баннеров других рекламных сетей:
1. Приводимый ниже скрин иллюстрирует подмену баннеров внутренней сети yahoo.com
2. Приводимые ниже скрины демонстрируют очередной вид подмены медийной рекламы без сохранения ссылок.
Следствие продолжается ...
среда, 1 июня 2011 г.
Захват трафика Mail.ru
Мир Вам читателям нашего блога. Продолжаем выяснять особенности работы порно протектора от МаркетГИДА. На сегодняшний момент в Наше поле зрения попал портал Mail.ru, а точнее социальная сеть Мой мир. Как известно наиболее распространенный сервис предоставляемый социальными сетями это флеш игры. Мы провели исследования на предмет трансформации игрового трафика Mail.ru в товарный трафик от маркет гида. По результатам которого около 14% флеш игр как социальной сети одноклассники так и социальной сети Мой мир подвержены такой трансформации средствами PornoProtector'а.
Ниже мы приводим с десяток скриншотов демонстрирующих это преобразование.
Ниже мы приводим с десяток скриншотов демонстрирующих это преобразование.
пятница, 20 мая 2011 г.
Захват трафика по Украински
Многие из пользователей русскоязычного интернета знакомы с сайтом http://readme.ru. Это трафообменная сеть с довольно значительными показателями посещаемости:
Посетителей в сутки: 577,654
Просмотров в сутки: 1,931,293
Как известно у readme.ru переход к полнотекстовым версиям новостей на сайтах партнерах осуществляется через субдомен click.readme.ru который pornoprotector блокирует и выводит на обозрение пользователя страницу с тизерами маркетгида. Таким образом, на мой взгляд происходит нечто иное а кража трафика с площадки click.readme.ru не взирая на контент.
Описанное выше справедливо не только для сайта readme.ru но и для сайтов партнеров на которых установлены информеры от readme.ru.
Вот например ситуация с news.rambler.ru такова. Pornoprotector закрывает все иллюстрации к новостям с этого сайта.
Приведу диаметрально противоположный пример:
Сайт http://www.failcash.com.ua (осторожнее содержит XXX контент) при включенном рornoprotector не заблокирован видео и изображения открыты. В чем же дело? Может быть программа "злого гения" дала сбой? Нет ответ банален. Если зайти на сайт то с права в графе "Другие новости" можно узнать до боли знакомые тизера МаркетГида.
СЛЕДСТИЕ ПРОДОЛЖАЕТСЯ
Посетителей в сутки: 577,654
Просмотров в сутки: 1,931,293
Как известно у readme.ru переход к полнотекстовым версиям новостей на сайтах партнерах осуществляется через субдомен click.readme.ru который pornoprotector блокирует и выводит на обозрение пользователя страницу с тизерами маркетгида. Таким образом, на мой взгляд происходит нечто иное а кража трафика с площадки click.readme.ru не взирая на контент.
Описанное выше справедливо не только для сайта readme.ru но и для сайтов партнеров на которых установлены информеры от readme.ru.
Вот например ситуация с news.rambler.ru такова. Pornoprotector закрывает все иллюстрации к новостям с этого сайта.
Приведу диаметрально противоположный пример:
Сайт http://www.failcash.com.ua (осторожнее содержит XXX контент) при включенном рornoprotector не заблокирован видео и изображения открыты. В чем же дело? Может быть программа "злого гения" дала сбой? Нет ответ банален. Если зайти на сайт то с права в графе "Другие новости" можно узнать до боли знакомые тизера МаркетГида.
СЛЕДСТИЕ ПРОДОЛЖАЕТСЯ
пятница, 15 апреля 2011 г.
Как удалить PornoProtector ?
Мир всем многие уже столкнулись с проблемой удаления этого программного продукта. О чем свидетельствует выдача в гугл http://www.google.com.ua/search?aq=f&sourceid=chrome&ie=UTF-8&q=%D0%9A%D0%B0%D0%BA+%D1%83%D0%B4%D0%B0%D0%BB%D0%B8%D1%82%D1%8C+PornoProtector
Люди предлагают разные решения:
Скачай программу AVZ 4 и проверь всё на вирусы.В ней же можно отключить проги в автозапуске и сделать восстановление поврежденных файлов.
В пуске есть панель управления, в ней найди программку: установка и удаление программ, вот там найди файл и сотри.
И вот самое изощренное:
Быстрая разблокировка:
http://virusinfo.info/deblocker/
http://www.drweb.com/unlocker/index
http://support.kaspersky.ru/viruses/debl...
http://www.esetnod32.ru/.support/winlock...
Здесь можно подобрать код к вашему случаю. Предупреждение пропадёт, но файлы на компе останутся и не факт, что снова не попросят СМС.
Вариант, если в безопасном режиме комп тоже не загружается.
Нужен Live CD, Windows PE или что-то подобное, имеющий в загрузке ERD Commander, или сам диск ERD Commander 2005 или 2008, коротко говоря загрузочный диск с урезанной операционной системой. (Найти и скачать можно бесплатно на торрент-треккерах, вот парочка www.nnm-club.ru или http://torrent24.ru/) Загружаешься с него, выбираешь папку с устанволенной системой (указываешь диск С папка Windows) чистишь под ноль все временные папки:
C:\Temp\
C:\Windows\Temp\
C:\Documents and Settings\любая папка\Local Settings\Temporary Internet Files
C:\Documents and Settings\любая папка\Local Settings\Temp\
Сами папки не удалай. Берёшь заготовленный заранее свежий CureIt! от DrWeb (скачивается бесплатно с сайта www.freedrweb.ru) и делаешь полную проверку.
Запускаем Пуск - Система - ERD Commander - Root directory - и указываем здесь на папку С:\WINDOWS\ (имеется в в иду, что в ней установленная винда и мы входим в её реестр) ОК, затем снова
запускаем Пуск - Система - ERD Commander - regedit
В реестре находим раздел
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, двойной щелчок по ключу UserInit, и в открывшемся окне редактирования параметра удалить запись о вирусе так чтобы осталось ТОЛЬКО следующее (с запятой в конце):
C:\WINDOWS\system32\userinit.exe,
двойной щелчок по ключу Shell и в открывшемся окне редактирования параметра должно быть только: Explorer.exe
Параметр
HKCU\Software\Microsoft\Windows\CurrentVersion\Run - ищите не нужные строки и удаляйте.
Параметр
HKEY_LOCALE_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows - AppInit_DLLs - пустой параметр
Кстати если где-то здесь были прописаны пути к другим файлам соответственно это ваш зловред и есть, и его надо под нож (например что-то типа
C:\Windows\system32\sdra64.exe,)
После такой правки реестра можно систему назад не откатывать, а попробовать просто перезагрузиться.
Если не помогло. Запускаешь через ERD Commander восстановление системы (System Recovery) и откатываешь её на пару дней до момента появления информера. (Так как эта зараза прописалась в реестре, то нам нужен его чистый вариант, а если перед восстановлением не удалить временные файлы, зловред может снова "зацепиться", то же самое если удалить файлы а реестр не исправлять)
Перезагрузка В случае успеха, да и вообще, обязательная полная проверка штатным обновлённым антивирусом, и (или) утилитой CureIt!, а так же утилитой avz4 с сайта http:\\z-oleg.com
Есть ещё изящное решение (если баннер оставляет открытой хотя бы 1/10 часть экрана и курсор не "заперт" внутри её границ), найди и скачай программку procexp.exe (может быть в архиве procexp.zip) запустив её (с LiveCD закинуть её в папку автозагрузки и после неё (загрузки) нажать энтер) если получится выбери в меню Options -> Allweys on top. Она выйдет на передний план. Левой кнопкой перемести знак прицела с её панели на окно баннера. Он покажет тебе название файла и процессы которые он запускает. Правой кнопкой - Kill process, если их несколько и по одному не убиваются, сначала по каждому Suspend, а потом Килл.
В предидущем посте пожалуй слишком сумбурно всё намешано и не всё корректно. А я чищу эти банеры по 3 - 5 в неделю уже полтора года.
На мой взгляд есть простой и действенный метод:
Речь идет о программном продукте Anti-Spy.Info его можно скачать с офф. сайта http://www.anti-spy.info. Программа условно-бесплатная имеет интуитивный интерфейс.
Запускаем ее выводим дерево процессов, выбираем наш это PornoProtector.exe и нажимаем кнопку удалить из системы. Программа предложит нам несколько вариантов (Завершить процесс, Изолировать и Удалить полностью) выбираем последний.
Вот собственно и все.
P.S. Возможно эта программа и не единственный способ удалить это adware но я воспользовался именно ей.
Люди предлагают разные решения:
Скачай программу AVZ 4 и проверь всё на вирусы.В ней же можно отключить проги в автозапуске и сделать восстановление поврежденных файлов.
В пуске есть панель управления, в ней найди программку: установка и удаление программ, вот там найди файл и сотри.
И вот самое изощренное:
Быстрая разблокировка:
http://virusinfo.info/deblocker/
http://www.drweb.com/unlocker/index
http://support.kaspersky.ru/viruses/debl...
http://www.esetnod32.ru/.support/winlock...
Здесь можно подобрать код к вашему случаю. Предупреждение пропадёт, но файлы на компе останутся и не факт, что снова не попросят СМС.
Вариант, если в безопасном режиме комп тоже не загружается.
Нужен Live CD, Windows PE или что-то подобное, имеющий в загрузке ERD Commander, или сам диск ERD Commander 2005 или 2008, коротко говоря загрузочный диск с урезанной операционной системой. (Найти и скачать можно бесплатно на торрент-треккерах, вот парочка www.nnm-club.ru или http://torrent24.ru/) Загружаешься с него, выбираешь папку с устанволенной системой (указываешь диск С папка Windows) чистишь под ноль все временные папки:
C:\Temp\
C:\Windows\Temp\
C:\Documents and Settings\любая папка\Local Settings\Temporary Internet Files
C:\Documents and Settings\любая папка\Local Settings\Temp\
Сами папки не удалай. Берёшь заготовленный заранее свежий CureIt! от DrWeb (скачивается бесплатно с сайта www.freedrweb.ru) и делаешь полную проверку.
Запускаем Пуск - Система - ERD Commander - Root directory - и указываем здесь на папку С:\WINDOWS\ (имеется в в иду, что в ней установленная винда и мы входим в её реестр) ОК, затем снова
запускаем Пуск - Система - ERD Commander - regedit
В реестре находим раздел
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon, двойной щелчок по ключу UserInit, и в открывшемся окне редактирования параметра удалить запись о вирусе так чтобы осталось ТОЛЬКО следующее (с запятой в конце):
C:\WINDOWS\system32\userinit.exe,
двойной щелчок по ключу Shell и в открывшемся окне редактирования параметра должно быть только: Explorer.exe
Параметр
HKCU\Software\Microsoft\Windows\CurrentVersion\Run - ищите не нужные строки и удаляйте.
Параметр
HKEY_LOCALE_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows - AppInit_DLLs - пустой параметр
Кстати если где-то здесь были прописаны пути к другим файлам соответственно это ваш зловред и есть, и его надо под нож (например что-то типа
C:\Windows\system32\sdra64.exe,)
После такой правки реестра можно систему назад не откатывать, а попробовать просто перезагрузиться.
Если не помогло. Запускаешь через ERD Commander восстановление системы (System Recovery) и откатываешь её на пару дней до момента появления информера. (Так как эта зараза прописалась в реестре, то нам нужен его чистый вариант, а если перед восстановлением не удалить временные файлы, зловред может снова "зацепиться", то же самое если удалить файлы а реестр не исправлять)
Перезагрузка В случае успеха, да и вообще, обязательная полная проверка штатным обновлённым антивирусом, и (или) утилитой CureIt!, а так же утилитой avz4 с сайта http:\\z-oleg.com
Есть ещё изящное решение (если баннер оставляет открытой хотя бы 1/10 часть экрана и курсор не "заперт" внутри её границ), найди и скачай программку procexp.exe (может быть в архиве procexp.zip) запустив её (с LiveCD закинуть её в папку автозагрузки и после неё (загрузки) нажать энтер) если получится выбери в меню Options -> Allweys on top. Она выйдет на передний план. Левой кнопкой перемести знак прицела с её панели на окно баннера. Он покажет тебе название файла и процессы которые он запускает. Правой кнопкой - Kill process, если их несколько и по одному не убиваются, сначала по каждому Suspend, а потом Килл.
В предидущем посте пожалуй слишком сумбурно всё намешано и не всё корректно. А я чищу эти банеры по 3 - 5 в неделю уже полтора года.
На мой взгляд есть простой и действенный метод:
Речь идет о программном продукте Anti-Spy.Info его можно скачать с офф. сайта http://www.anti-spy.info. Программа условно-бесплатная имеет интуитивный интерфейс.
Запускаем ее выводим дерево процессов, выбираем наш это PornoProtector.exe и нажимаем кнопку удалить из системы. Программа предложит нам несколько вариантов (Завершить процесс, Изолировать и Удалить полностью) выбираем последний.
Вот собственно и все.
P.S. Возможно эта программа и не единственный способ удалить это adware но я воспользовался именно ей.
Как PornoProtector внедряется в Наши любимые сайты
PornoProtector в Одноклассниках
topshoptv.com.ua после обработки PornoProtector
aukro.ua после обработки PornoProtector
ukrhome.net после обработки PornoProtector
И тысячи и тысячи других сайтов....
четверг, 14 апреля 2011 г.
Раскрыт секрет черного трафика от МаркетГида
MarketGid: Первый виртуальный торгово-развлекательный центр входит в TOP-500 мира по посещаемости.
На сегодня наш сайт ежедневно посещает более 1 200 000 человек, ежедневно сотни тысяч владельцев сайтов тратят миллионы долларов на продвижения своих товаров и услуг с помощью этого сайта. И все хорошо и всех все устраивает только есть одно но. Администрация MarketGid не раскрывает своей подробной статистики как существующим так и потенциальным клиентам, ссылаясь на то, что это корпоративная информация не подлежащая разглашению. Что заставляет усомниться в прозрачности трафика и качестве предоставляемой аудитории для трансляции оплаченной рекламы. И сомнения эти не безосновательны.
Дело в том, что кроме поискового трафика, программ обмена трафика с другими сайтами (информерами) есть еще куда действенные средства о которых пойдет речь ниже.
Первым по значимости можно выделить программный продукт - PORNOPROTECTOR. Как следует из названия продукта это порнофильтр. На первый взгляд дело благое. Существует масса пользователей которые захотят защитить себя и своих близких от негативного влияния нежелательных материалов.
Права на продукт принадлежат Общественной организации по борьбе с порно в интернете. Вот их адрес в интернете http://www.netporno.org. Продукт предоставляется по лицензии "Как есть". Однако давайте остановимся на этом продукте подробнее:
Значит так мы скачали и установили этот продукт на локальном компьютере. Предварительно приняв некоторое лицензионное соглашение. Для проверки достаточно перейти по любой ссылки в выдачи гугл по запросу порно. В результате мы получаем страницу аналогичною "Магического попандера" от маркетгида. У меня страница в браузере такая http://www.netporno.org/p.htm?p=gigporno.ru. Хорошо, предположим, что продукт заподозрил домен gigporno.ru в наличии порноматериалов и обращается с запросом Общественную организацию по борьбе с порно. На этот запрос мы получаем ответ - Да это порно. Вместо порно смотрите рекламу нашего рекламодателя и спонсора MarketGid.
Интересно что будет если набрать http://www.netporno.org/p.htm?p=yandex.ru ?
Кроме того, следует отметить, что этот продукт "корежит" сайты не имеющие отношения к порноматериалам, скажем москва.ком, некоторые страницы социальной сети одноклассники и т.д.
По вопросу удаления: Данный программный продукт прописывает себя в автозагрузку на уровне сисетмного реестра. Его запуск осуществляется как в "открытых" так и вскрытых процессах, имеет средства защиты от удаления. Другими словами, удалить его из системы сможет только квалифицированных пользователь.
Резюмируя, скажем, что PORNOPROTECTOR - это мощный генератор товарного трафика MarketGid.
Следующий инструмент - это генератор новостного трафика и название ему EMOTIONBAR о котором я расскажу в следующим посте.
ТАК ЧТО ДОРОГИЕ РЕКЛАМОДАТЕЛИ ЗАДУМАЙТЕСЬ ПЕРЕД ТЕМ КАК СОГЛАСИТЕСЬ СОТРУДНИЧАТЬ С MARKETGID
Подписаться на:
Сообщения (Atom)