我们最近遇到了一个问题,一个通过第三方购买广告的广告客户正在通过他们购买的广告分发恶意软件。

这导致Google在短时间内将我们的网络载体列入黑名单。

现在已解决此问题。

发生这种情况后,我们决定我们将自行调整广告客户的身份。

在网上搜索提供该服务的服务后,我们发现了一些... Armorize(www.armorize.com)等提供了这种类型的服务。但是在电话上与他们的销售人员交谈后,我们发现他们每年为此服务收取约10K-15K USD的费用。超出我们的价格范围。

我们没有那种蛋糕。

我们所拥有的是(我们,我的)肩膀上的一个聪明的头脑。

所以,这就是我所开发的。

A) Selenium running firefox.
B) Firefox proxying all requests via a locally hosted squid proxy.

结果?

管道输入广告商URL-> Selenium Firefox-> Squid访问日志->完整的干净列表,列出广告所命中的所有URL。

下一步是针对某种恶意软件列表对它们进行测试。现在,我们正在对它们进行再次测试,以测试googles safebrowsing API(https://developers.google.com/safe-browsing/)。

结果正是我们想要的。通过“真实浏览器”测试广告客户点击的每个URL的一种方法。

因此,问题如下:

a)就谷歌而言,是否可以像这样使用他们的(谷歌)API?我们将把这100%保留在内部,并且不会转售这项服务。它对我们来说是100%。

b)谷歌安全浏览器API是否允许检查完整URL,还是仅基于每个域工作?

c)是否有人知道我们可以在其中测试这些URL的其他任何API?免费/低成本将是巨大的:)

谢谢!

最佳答案

一种。与Safe Browsing API Terms of Service一起检查Google APIs Terms of Service我找不到您正在做的任何事情,这些都不在其中。

b。该文档始终引用URL而不是域-已经进行了一些测试(例如liderlab.ru/absa/与liderlab.ru/absa/page/1),第一个是网上诱骗站点,并给出了适当的警告,而第二个则是警告t)。

C。 PhishTank很好而且免费,而且似乎比Google的最新版本(经简短调查)。 BrightCloud是价格合理的服务付费。 URL Blacklist是一种在荣誉系统上使用的付费服务,因此您可以查看其数据。

关于api - 基于 Selenium 的恶意软件(恶意广告)检查-几个问题,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/10597399/

10-09 00:26
查看更多