Jump to content

Recommended Posts

111111

Кратко блокираме googleads.g.doubleclick.net главния ошаренител

след което блокираме контента от URL-то "&ctier"пращащо към рекламите

Моля, влезте или се регистрирайте, за да видите този code.

Моля, влезте или се регистрирайте, за да видите този link.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
MiPSus

Злато, ма за кого :-[ не забравяйте, че хората публикувли клиповете вземат 55% от жалките стотинки.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
111111

Злато, ма за кого :-[ не забравяйте, че хората публикувли клиповете вземат 55% от жалките стотинки.

почти ама не 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
111111

само да спомена, че при мен не работи.. ???

нали не бъркаш реклами с вградените линкове сложени от потребителите

 

Моля, влезте или се регистрирайте, за да видите този link.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
CloudBalkan

само да спомена, че при мен не работи.. ???

 

Не става защото в много случай отваряме сайтовете през HTTPS ;)

Но за HTTP идеята е готина и лекичка.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
111111

При HTTPS не работи ... но е идейно ::)

когато рекламата е на домейн описан в листа няма значение дали е на :80 :443 или друг порт просто дописваш порта

 

редактирано и за :443

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
kokaracha

Глупаво изглежда.

Или прокси или приставка за браузъра ( Adblock Plus примерно),ще изрязва по голямата част от рекламите.

Препоръчвам.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
111111

Глупаво изглежда.

Или прокси или приставка за браузъра ( Adblock Plus примерно),ще изрязва по голямата част от рекламите.

Препоръчвам.

то в тоя ред на мисли Ghostery знаеш ли как хубаво се справя с първоисточниците

ама идеята е да се пести трафик щот някои хора не поемат и с бой 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
kokaracha

Още по зле.

Ефективно може да се изчиства съдържанието и от там пестене на трафик със прозрачно прокси,другото са свободни съчиняния.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
Mupo neTkoB

Още по зле.

Ефективно може да се изчиства съдържанието и от там пестене на трафик със прозрачно прокси,другото са свободни съчиняния.

Кое съдържание ще блокираш? имаш ли някакъв списък за блокиране и от къде го взимаш

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
111111

Малка актуализация

Моля, влезте или се регистрирайте, за да видите този code.

правилата са и за двата чейна поради разлика в конфигураците на някои рутери

тези които не правят бройки ги махате 

 

ако искате да ползвате проксито 

Моля, влезте или се регистрирайте, за да видите този code.

проксито не хваща ggpht.com най вероятно поради https 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
111111
преди 13 часа, slavev каза:

при мен не работи

Има нов начин за доставка на визуален спам затова 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
iv.

На мен ми направи впечатление че линковете на рекламите са други , но реших да пробвам

Ще се поровя по въпроса

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
111111

Рекламите се зареждат от 

Моля, влезте или се регистрирайте, за да видите този link.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
kristian.kirilov

За момента - ablock + noscript вършат идеална работа.

За всеки случай прекарвам всичко през pfSense (Squid + SquidGuard).

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
Щирлиц

И аз да се изкажа как съм си решил проблема с рекламите и някои криптовируси:

Конфигурацията е следната - мой вътрешен DNS (FreeBSD + Unbound) и 2 скрипта (домързя ме да ги обединя):

Моля, влезте или се регистрирайте, за да видите този code.

и втория скрипт за домейните на някои криптовируси:

Моля, влезте или се регистрирайте, за да видите този code.

От рутера всички DNS заявки се редиректват към моя DNS сървър. И накрая ето и unbound.conf файла:

Моля, влезте или се регистрирайте, за да видите този code.

Дано да съм бил полезен на някой.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
office

нещо не харесва формата в който се сваля ad-blacklist.conf -а както и rands.conf

Quote

unbound-checkconf /etc/unbound/unbound.conf
/etc/unbound/ad-blacklist.conf1:1: error: syntax error
read /etc/unbound/unbound.conf failed: 1 errors in configuration file
 

 

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
master

Ние известно време филтрирахме рекламите по-горните методи и в един момент започнаха проблемите. Скорост до клиента има да те убие но страниците започнаха да се отварят ужасно и се отказахме. Странното е, че в началото не се наблюдаше проблем. На няколко други рутера за тестове с месеци работеше без забележка.

Сподели публикацията


Адрес на коментара
Сподели в други сайтове
Щирлиц
Преди 8 часа, office написа:

нещо не харесва формата в който се сваля ad-blacklist.conf -а както и rands.conf

 

При мен няма проблеми

Сподели публикацията


Адрес на коментара
Сподели в други сайтове

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Гост
Отговорете в темата...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.


  • Similar Content

    • SiN
      От SiN
      Идеята ми е следната:
      Ако някой клиент  по случайност обърка и вместо в WAN сложи интернет кабе в LAN на своя рутер и започне да раздава адреси в мрежата.
      Съответно близките до него няма да вземат адрес от сървъра/хотспота, а ще получат някакъв си адрес примерно 192.168.0.101. 
      Някой има ли идея, как да блокирам заявките, които бълва на неговия порт на сървъра, без да ползвам филтъра на бриджа? 
      Простата причина за това е, че не ползвам бриджове и не ми се ще да ги ползвам  
      Примерно чрез hotspot настройките, dhcp сървър настройки или firewall... Някакви идеи ?
    • dabadaba
      От dabadaba
      Не знам аз ли съм такъв карък, но от известно време ми пълнят лога с brute force attack.
      Просто класика!

      Моля, влезте или се регистрирайте, за да видите този link.
      Преди време дори видях, че един се е закачил с правилната парола и тъкмо е в рутера. Веднага промених паролата и рестартирах, а той продължи да се опитва, но вече без успех.
      Рутера е със статичен адрес, а ограничението от доставчика е по мак.
      Та само при мен ли е това, защото служебния рутер е настроен почти по същия начен, но получава интернет по пппое и от друг доставчик, а няма такива атаки?
    • jelev
      От jelev
      Има ли решение за блокиране на Teamviewer сървър или и без значение за сървър и клиент?
    • 111111
      От 111111
      Предназначено за офисни администратори които не обичат като шефовете си да им отнемат трафика

      Моля, влезте или се регистрирайте, за да видите този code.
      За имащите IPv6 услуга
      Моля, влезте или се регистрирайте, за да видите този code.
      лесно и бързо се отървавате от трафика и тоновете боклук по комповете

      Актуално към 5 окт 2014
       
      effective facebook block mikrotik ipv4 ipv6
       
      Щракнете ако ви харесва статията
  • Потребители разглеждащи страницата   0 потребители

    No registered users viewing this page.

×
×
  • Създай нов...

Important Information

By using this site, you agree to our Terms of Use.