Можно рассуждать о потенциальной опасности этого хеша, индексации, и т.п,
но заголовок и первый абзац откровенно желтушные, и уж по крайней мере не для хабра.
Учитывая появление публикаций на разных ресурсах примерно в одно время — все это больше похоже на заказуху.
Я так понял ваш форк на гитхабе отличается от оригинального p0f только тем что позволяет получать MTU через апи:
(что насколько я помню умел p0f v2 но еще не прикрутили к v3)
(upd:https://github.com/skord/p0f/blob/master/mtu.h)
# ./p0f-client /var/run/p0f.sock 192.168.128.1
First seen = 2015/07/24 20:31:44
Last update = 2015/07/24 20:31:44
Total flows = 1
Detected OS = Windows 7 or 8
HTTP software = Opera 15.x-18.x (ID is fake)
MTU = 1500
Network link = Ethernet or modem
Language = English
Distance = 0
а вот это только у вас на сайтике?:
PTR test = Probably home user
Fingerprint and OS match. No proxy detected.
No OpenVPN detected.
AdBlock Plus — настоящий адблок, от той же команды что делают оригинальный для FF.
Adblock — форк отпочковавшейся обиженки из их команды, по сути создан для сбора доната одним человеком.
А что касается «продажного» белого списка — отключается одним чекбоксом «Allow some non-intrusive advertising», ничего критичного в этом нет.
Альтернативный способ определения браузера — с использованием HTML5 canvas
Canvas Fingerprinting это скорее доп. энтропия для составления фингерпринта. А определение браузеров на www.browserleaks.com/canvas просто лишь «для демки», проверка «сигнатура=user-agent» идёт по своей базе. Вообще там исследование на тему «сколько бывает уникальных сигнатур» насколько я понимаю.
А что если открыть картинки для http, скормить их роботу под соусом sitemap-image, но при этом ссылки не менять на страницах, оставить везде img src=https.
Будут ли они ранжироваться как надо? ссылочный вес и т.п.?
не удивлен что именно вы на меня накинулись, точнее ты :)
но заголовок и первый абзац откровенно желтушные, и уж по крайней мере не для хабра.
Учитывая появление публикаций на разных ресурсах примерно в одно время — все это больше похоже на заказуху.
(что насколько я помню умел p0f v2 но еще не прикрутили к v3)
(upd:https://github.com/skord/p0f/blob/master/mtu.h)
# ./p0f-client /var/run/p0f.sock 192.168.128.1
First seen = 2015/07/24 20:31:44
Last update = 2015/07/24 20:31:44
Total flows = 1
Detected OS = Windows 7 or 8
HTTP software = Opera 15.x-18.x (ID is fake)
MTU = 1500
Network link = Ethernet or modem
Language = English
Distance = 0
а вот это только у вас на сайтике?:
PTR test = Probably home user
Fingerprint and OS match. No proxy detected.
No OpenVPN detected.
Adblock — форк отпочковавшейся обиженки из их команды, по сути создан для сбора доната одним человеком.
А что касается «продажного» белого списка — отключается одним чекбоксом «Allow some non-intrusive advertising», ничего критичного в этом нет.
Canvas Fingerprinting это скорее доп. энтропия для составления фингерпринта. А определение браузеров на www.browserleaks.com/canvas просто лишь «для демки», проверка «сигнатура=user-agent» идёт по своей базе. Вообще там исследование на тему «сколько бывает уникальных сигнатур» насколько я понимаю.
Будут ли они ранжироваться как надо? ссылочный вес и т.п.?
на такую реакцию и расчитано
а ваш пример 100% указывает на злой умысел
www.pgpru.com/soft/diskcryptor
Правый Клик — Properties — File Hashes
ссылка на неё там же в этом блоге
но для старых клиентов тоже код был, давали $25
twitter.com/digitalocean/status/406450542546653184
php код в upload файлах научились фиксить ещё на заре phpbb, не говоря уже о trim, и других условиях сервера
да и сам браузер разве позволит залить файл с пробелом? это тебе не
echo "lala" > "here "
Стало быть, никого они не взломали, а им просто слили, в т.ч. обычную бумагу, а не только файлы.