Насколько безопасный почтовая путаница JavaScript действительно?

Если Вы хотите переместить файлы [приблизительно 112] и совершенствуют csproj файлы, самый легкий путь состоит в том, чтобы использовать плагин Visual Studio как AnkhSVN. Это будет автоматически фиксировать обоих действие перемещения (как удаление + добавляет с историей, потому что это - то, как Подрывная деятельность работает), и изменение в .csproj

7
задан Edward Tanguay 6 September 2009 в 23:35
поделиться

7 ответов

На самом деле это не вопрос «безопасности» - все, что видит обычный пользователь, небезопасно, потому что любой действительно решительный злонамеренный объект может действовать как обычный пользователь и фактически отображать / оцените страницу.

Это больше вопрос сдерживания - насколько автоматизированные комбайны заботятся ? У меня нет точных цифр, но я предполагаю, что большинство сборщиков не утруждают себя полным рендерингом или оценкой страниц, поскольку для них существует множество «более мягких» целей, и для полной оценки скриптов страницы требуется гораздо больше времени. что не очень подходит для быстрого массового нападения пауков.

Если вы действительно хотите отпугнуть комбайны, вероятно, лучшее средство сдерживания, доступное в настоящее время, - это то, что включает в себя CAPTCHA для получения адреса типа Mailhide . Однако даже этому можно помешать, если харвестер достаточно настроен (такими методами, как сознательный или даже неосознанный краудсорсинг взлома CAPTCHA и так далее).

14
ответ дан 6 December 2019 в 10:02
поделиться

Если кто-то хочет настроить таргетинг конкретно на ваш сайт, это 0% безопасности. Если вы просто пытаетесь поднять планку против автоматических сценариев, возможно, все будет в порядке. Я не следил за современным уровнем развития техники.

Я хотел бы отметить, однако, что вы не должны вставлять произвольные строки (такие как имя пользователя и имя домена) в свой HTML через document.write ( ), поскольку это дыра в безопасности. Вы должны создать узел A и использовать методы получения / установки.

1
ответ дан 6 December 2019 в 10:02
поделиться

Если вы сделаете это (с чем я принципиально не согласен, так как считаю, что весь контент должен быть доступен пользователям без JavaScript), уловка будет заключаться в том, чтобы сделать что-то уникальное. Если ваш метод уникален, для авторов парсеров нет особого смысла кодировать обходной путь, а?

Однако известно, что некоторые современные парсеры используют обработанный исходный код для парсинга адресов, отображая любые методы обфускации JavaScript. бесполезный.

1
ответ дан 6 December 2019 в 10:02
поделиться

Все зависит от того, компенсируется ли стоимость визуализации страницы значением адреса электронной почты. Как сказал Дав, профессиональные спамеры могут нанять целую армию дешевой рабочей силы для рендеринга таких страниц или расшифровки CAPTCHAS. В некоторых случаях это вполне оправдано, например, создание новых учетных записей электронной почты в доверенных доменах.

Вы можете увеличить стоимость визуализации страницы, выполнив некоторые вычисления в showEmailLink ().

1
ответ дан 6 December 2019 в 10:02
поделиться

Хотя у меня нет веских доказательств, я считаю, что сборщики электронной почты уже несколько лет могут выполнять код javascript. Это основано только на использовании функции, очень похожей на вашу, для «защиты» адресов электронной почты на публичной странице, которые больше нигде не использовались. Разумеется, в конце концов они начали получать спам.

По сути, все, что вы можете сделать, не требующее от человека интерпретации и ввода адреса электронной почты, , в конечном итоге будет очищено сборщиками электронной почты. Если ваш браузер может выполнять javascript для его декодирования, они тоже. (Они, вероятно, используют для этого браузеры.)

1
ответ дан 6 December 2019 в 10:02
поделиться

Если вы похожи на меня и не против использовать javascript, я нашел эту страницу: http://reliableanswers.com/js/mailme.asp В основном он использует этот фрагмент:

<script type="text/javascript">
function mailMe(sDom, sUser)
{
  return("mail"+"to:"+sUser+"@"+sDom.replace(/%23/g,"."));
}
</script>
<a href="/contact/" title="Contact Me!"
 onmouseover="javascript:this.href=mailMe('example%23com','me');"
 onfocus="javascript:this.href=mailMe('example%23com','me');">Contact
Me!</a>

Неплохая обфускация.

0
ответ дан 6 December 2019 в 10:02
поделиться

Мэтт Каттс просто упоминает в видео для веб-мастеров, что этот метод не дольше "безопасно" см. ссылку здесь http://www.youtube.com/watch?v=Ce6cLrrfS5E он говорит, что если вы поместите JavaScript в место, запрещенное robots.txt, то вам не придется беспокоиться о роботах, отображающих html, но Google становится лучше в синтаксическом анализе JavaScript, и ваш адрес может быть доступен для поиска в виде открытого текста, если вы используете этот метод

1
ответ дан 6 December 2019 в 10:02
поделиться
Другие вопросы по тегам:

Похожие вопросы: