Mac kullanıcısı ve fiber abonesiyim, bana da çıktı. Mac ile alakalı bir durum yok yani |
Enteresan. Safari kullanıyorum ben sadece. Sizde Safari de mi çıktı? |
Hayır, Chrome kullanıyorum |
Bende de bir haftadır çıkıyordu. Şikayet ettim, siz de edin lütfen. ![]() |
ben o reklamları dhden gelliyor sanıyordum![]() |
Son kullanıcı sözleşmesinde yer alabilir. Peki web sitesi bu konuda hakkını arayabilir. Sitesinde kullanıcılarına rahatsız edici reklam. Sunmak. |
Önceki sayfada belirttiğim "rufous-sandbox" id'li IFrame'i şifreli VPN ve HTTPS bağlantılarında da görüyorum ben. Örneğinhttps://eksisozluk.com'da çıkıyor. Reklam videosunu görmüyorum, ama bu kod varsa reklamın da çıkmaması için bir sebep yok, muhtemelen bir sonraki Internet session'ını bekliyor. Açıkçası şifreli VPN/HTTPS bağlantılara da mı müdahale ediliyor yoksa bu yeni bir tür reklam framework'ü falan mı emin olamıyorum. < Resime gitmek için tıklayın > Secure bağlantılara nasıl müdahale edebildikleri konusunda bir fikrim yok, sadece URL de şifrelenirse bu kod gözükmüyor. Belki de, belki değil büyük ihtimalle, Superonline kullanıcılarıyla Internet arasında secure (HTTPS) bağlantıları da cache'leyen bir caching proxy var. Her neyse, kafayı iyice sıyırmadan, son çare olarak tüm IFrame'leri adblcoker ile engelledim ben de (*$subdocument,third-party). |
Superonlinenin verdiği modemi kullanıyorsanız ilk önce modemden şüphelenin gelen yazılım güncellemeleri vs https başka türlü nasıl girecekler tarayıcının enselemesi lazım sonuçta araya giren bir şey var bu olay modem üzerinden yapılıyor olma ihtimali yüksek keza VPN dahi giriyorsa bi düşünün derim ha eğer ki transparan proxy ile araya giriyorlarsa yada herhangi bir dpi ile ssl yi bypass ediyorlarsa ki bunu yapabilecek ekipmanlar 5651 ile alındı yapılamaz demeyin herşeyin başı bu 5651 |
selam, rufous sandbox iframe ini twitter plugin i ekliyor gibi. google layinca oyle gordum. https de karsilasan olursa, request-response headerlarini da paylasabilir mi? |
Ben de kendi sitemde reklamı görünce bir an hacklendiğimi düşündüm.Kodlara baktığımda temizdi.Demek Superonline ile alakalıymış. |
iyice azıttılar. verdikleri kotayı reklamını çıkarttıkları 1080p videoyla kendileri bitiriyor anasını satıyım. |
Anlaşma Yaparken Data Verilerimi Kontrolünü Saglasın diye bir yetki verdiysen yapmaya hakları var anlaşmayı okumanız lazımdı :) |
Bende de var son zamanalarda.Hatta bu mesajı yazarken de sağ altta duruyor![]() |
wireshark yükleyin. sadece browserda o reklamın çıktığı bir sayfayı capture edip paketi burda paylaşın inceleyelim belki çözüm buluruz |
Bende de durum aynı. Sağ altta haberturk sitesine girdiğimde çıkmaya başladı. Ben habertürk süperonline reklamı aldıgını düşündüm sonra ne alaka dedim. Kotayı bitirmeye çalışıyorlar galiba. Geçmiş olsun. İzinsiz reklam yapılıyorsa kim bilir özelimize ne kadar giriyorlardır. |
Benim superonline la yakından uzaktan alakam yok, yine de çıkıyor ![]() |
Yukarıda "rufous-sandbox" id'li IFrame'i VPN ve HTTPS bağlantılarında da gördüğümü belirtmiştim. Fakat anladığım kadarıyla bu bağlantıya enjekte edilen bir kod değil, fakat bunu bağlanılan sayfanın kendisi bir anlamda sayfaya "enjekte" ediyor. Yani sayfada daha önce yüklenen bir script, bu Iframe'i, kaynak kodunu platform.twitter.com'dan indirerek, sayfanın sonunda bir yerde dinamik olarak yaratıyor. Bu nedenle ****er'larla element bazında (Iframe, id vs tanımlayarak) engellenemiyor ama onun yerine platform.twitter.com/widgets.js$domain=~twitter.comsatırını ekleyerek bu Iframe'in yaratılması için gerekli kodun indirilmesini engellemek mümkün. Zaten sadece Twitter widget'ları falan olan sayfalarda çıkıyor sanırım bu rufous-sandbox Iframe'i. Bu "rufous-sandbox" id'li Iframe kodu, verilen örneklerde hep reklam videosunu gösteren kodun içinde olduğundan, reklam için eklenen kodla ilgili olduğunu düşündük, ama tabii bir alakası olmayabilir. Yani bu Iframe kodunun varlığı reklam enjekte edildiğini veya edilmediğini kanıtlamaz. VPN ve HTTPS bağlantıları çözüp içine reklam koyduklarına dair bir kanıt yok şu an. Şifresiz HTTP bağlantılarda ise resim ve videolu reklam içeren bu kodlar, gerçekten bağlantıya dışarıdan enjekte mi ediliyor, yoksa yukarıdakine benzer bir şekilde sayfada varolan bir script tarafından dinamik olarak mı sayfaya ekleniyor o konu henüz net değil benim kafamda. Edit: Yukarıda verdiğim eksisozluk.com ekran görüntüsünde "rufous-sandbox" Iframe'inin Style kısmında (seçili kısım) orada olmaması gereken bir ton link var, ona dikkat çekmeye çalıştım fakat kimseden bir yorum gelmedi. Bu Iframe'in style'ı tam olarak nerede tanımlanıyor bilmiyorum ancak bu da diğer JavaScript dökümanı gibi sitenin dışarıdan aldığı bir yerde ise, onun ya da bu Iframe'i oluşturan diğer kod ve dosyaların hacklenmesi de ihtimal dahilinde olabilir. Özellikle Superonline kullanmayan birkaç arkadaşın da bu reklamları gördüklerini ifade etmesi, bana böyle bir durumun gayet mümkün olduğunu düşündürüyor. Dolayısıyla yukarıda önerdiğim şekilde "rufous-sandbox" Iframe'ini AB'larla engelleyerek bir süre o şekilde kullanın, bakalım reklam görmeye devam edecek misiniz. Benim tahminim, Superonline videosunu oynatan Iframe'in de Javascript'le dinamik olarak yaratıldığı yönünde. Muhtemelen browser'ınızda JavaScript desteğini tamamen kapattığınızda bu reklam videolarını gene görmeyeceksiniz. O şekilde kullanın demiyorum tabii, sadece deneme amaçlı. |
Aynen ses açıksa kulaklarını çınlatıyorum. |
Bu arka plandaki kodla video ile birlikte trojan da indirtebilirler. Iframe'i filtrelememiz onu indirmeyeceğimiz anlamına gelmiyor sanırım, sadece ekranda gösterilmiyor diye biliyorum ? |
Arkadaşım niye anlamıyorsun.