/ Forside / Teknologi / Udvikling / PHP / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
PHP
#NavnPoint
rfh 3959
natmaden 3372
poul_from 3310
funbreak 2700
stone47 2230
Jin2k 1960
Angband 1743
Bjerner 1249
refi 1185
10  Interkril.. 1146
"Forsvar" mod Robot-scanning?
Fra : Kai Harrekilde-Peter~


Dato : 28-03-09 18:51


Jeg har en tilmeldings-form på www.dmc-kursus.dk som af og til bliver
udfyldt af en website-scanner*, hvilket giver nogle falske
tilmeldinger (ca 5 ud af 80 tilmeldinger siden starten af Februar) som
jeg så bagefter må fjerne fra min bagvedliggende database.

Det irriterer mig lidt, da de falske tilmeldinger spærrer for reele
tilmeldinger (vi har begrænset tilmelding til kurserne).

Ud over at smide en CAPTCHA på tilmeldingssiden, hvilke gode
muligheder har jeg for at begrænse de falske tilmeldinger?

*) Går jeg ud fra. Senest idag fik jeg 29 hits på 5sek fra samme IP
adresse som så også udfyldte form'en.


Kai
--
Kai Harrekilde-Petersen <khp(at)harrekilde(dot)dk>

 
 
Bertel Lund Hansen (28-03-2009)
Kommentar
Fra : Bertel Lund Hansen


Dato : 28-03-09 19:12

Kai Harrekilde-Petersen skrev:

> Ud over at smide en CAPTCHA på tilmeldingssiden, hvilke gode
> muligheder har jeg for at begrænse de falske tilmeldinger?

Lav et felt i en formular. Det skal hedde noget lokkende, som
f.eks. "e-mail". Det skal være hidden. Når besvarelsen tjekkes,
så udeluk dem hvor feltet er udfyldt. Det er jo usynligt for
brugerne.

Der er andre muligheder, men denne er den bedste: Den er
effektiv, og artige brugere mærker den ikke.

Captcha'er er irriterende for brugeren.

--
Bertel
http://bertel.lundhansen.dk/         FIDUSO: http://fiduso.dk/

Philip Nunnegaard (29-03-2009)
Kommentar
Fra : Philip Nunnegaard


Dato : 29-03-09 03:17

Bertel Lund Hansen skrev:

> Der er andre muligheder, men denne er den bedste: Den er
> effektiv, og artige brugere mærker den ikke.
>
> Captcha'er er irriterende for brugeren.

Såvidt jeg kunne forstå på en anden tråd for nylig, kaldes det som du
(og jeg) bruger også "capcha". (Husker ikke om det var Rune eller Stig,
der gjorde mig opmærksom på det).

Jeg er også modstander af de der "gentag det der står i dette utydelige
billede"-felter, da det generer brugeren unødigt.

Så er jeg mere til den javascript-løsning som blev foreslået for et par
dage siden, nu hvor det ser ud til at nogle israelske botter er begyndt
at gennemskue "den skjulte løsning".

--
Philip - http://chartbase.dk

Stig Johansen (29-03-2009)
Kommentar
Fra : Stig Johansen


Dato : 29-03-09 06:33

Philip Nunnegaard wrote:

> nu hvor det ser ud til at nogle israelske botter er begyndt
> at gennemskue "den skjulte løsning".

De er jo ikke dumme de bot-kodere.

En anden ting som Rune og Jeg snakkede om var at tjekke på time delay fra
GET til POST, men guess what - Der findes bot'er, der bruger ca. 20 sek.
time delay fra GET til POST.

Hvis man bruger 'den skjulte løsning', er det under alle omstændigheder
vigtigt ikke at angive noget i selve tagget, hverken type="hidden" eller
style="..." da det er for nemt at parse for bot'erne.

Det er også vigtigt at vælge feltet med omhu, da ikke alle har 100% 'hit
rate'.

subject har vi ikke testet, men felter som email,comment,message ser ud til
at have nogenlunde 100% hitrate.
Felter som Author,Homepage, Date m.fl. er sådan lidt hip som hap.

comment og message synes jeg man bør undgå, da det er her der blive
tæppespammet med links og 'gode tilbud'. Det medfører en noget større
trafikmængde i POST's til serveren.

En tredie metode, som jeg har eksperimenteret med er, at sætte en cokkie som
følge af eks. et <img.

I ASP har jeg lavet det som eks. billede.asp
billede.asp laver et råt dump af den undeliggende fil med tilhørende MIME
type.

En cookie bliver sendt med i svaret fra serveren, og derfor vil en
almindelig cookie på selve (hoved) siden blot blive benyttet af bot'en.

En browser, derimod læser den tilhørende <img>, og dermed bliver cookien sat
i den sekundære request.

På den måde er man sikker på det er en browser, og ikke en bot, der laver
reguests.

Fordelen ved denne metode er, at den er uafhængig af javascript, og kræver
ikke ekstra felter, men så er der lige Lynx (hvis der stadig er nogle, der
bruger den).

Tricket kan selvfølgelig også bruges på en .css fil, men det giver vel samme
'problem' med Lynx.

--
Med venlig hilsen
Stig Johansen

Philip Nunnegaard (29-03-2009)
Kommentar
Fra : Philip Nunnegaard


Dato : 29-03-09 10:37

Stig Johansen skrev:

> Hvis man bruger 'den skjulte løsning', er det under alle omstændigheder
> vigtigt ikke at angive noget i selve tagget, hverken type="hidden" eller
> style="..." da det er for nemt at parse for bot'erne.

Ja, det ville da være for tydeligt.
Jeg har det defineret i mit eksterne CSS.

> En tredie metode, som jeg har eksperimenteret med er, at sætte en cokkie som
> følge af eks. et <img.

Altså noget i stil med <img src="billede.asp"...> ?

> Fordelen ved denne metode er, at den er uafhængig af javascript, og kræver
> ikke ekstra felter, men så er der lige Lynx (hvis der stadig er nogle, der
> bruger den).

Bruger folk i dag ikke mest Lynx til at teste hvordan deres sider ser ud
for en bot (som f.eks. Google)?


--
Philip - http://chartbase.dk

Bertel Lund Hansen (29-03-2009)
Kommentar
Fra : Bertel Lund Hansen


Dato : 29-03-09 11:09

Philip Nunnegaard skrev:

> Bruger folk i dag ikke mest Lynx til at teste hvordan deres sider ser ud
> for en bot (som f.eks. Google)?

Er der overhovedet nogen der bruger Lynx? Er det ikke bare noget
man bruger til at kritisere folk der går ud fra at vi lever i år
2009?

--
Bertel
http://bertel.lundhansen.dk/         FIDUSO: http://fiduso.dk/

Erik Ginnerskov (29-03-2009)
Kommentar
Fra : Erik Ginnerskov


Dato : 29-03-09 13:55

Bertel Lund Hansen wrote:

> Er der overhovedet nogen der bruger Lynx? Er det ikke bare noget
> man bruger til at kritisere folk der går ud fra at vi lever i år
> 2009?

Jeg har ikke haft Lynx åbnet i flere år - og ikke modtaget nogen negativ
respons på grund af utilgængelighed i Lynx.

Vil tro, det kun er folk med hang til insekterotik, der stadig kigger
websider med den browser.

--
Med venlig hilsen
Erik Ginnerskov
http://hjemmesideskolen.dk - http://ginnerskov.dk
http://vestfynswebdesign.dk - http://html-faq.dk


Leif Neland (29-03-2009)
Kommentar
Fra : Leif Neland


Dato : 29-03-09 14:07

Bertel Lund Hansen skrev:
> Philip Nunnegaard skrev:
>
>> Bruger folk i dag ikke mest Lynx til at teste hvordan deres sider ser ud
>> for en bot (som f.eks. Google)?
>
> Er der overhovedet nogen der bruger Lynx? Er det ikke bare noget
> man bruger til at kritisere folk der går ud fra at vi lever i år
> 2009?
>
Jeg bruger lynx, når jeg skal hente filer til linux-maskiner; det er
servere uden gui-fis

Jeg finder linket med browseren på windows, og copy-paster den til lynx
via putty. Nogle gange kan man ikke komme linket direkte ind i wget, og
bliver nødt til at tage de sidste trin i en browser; det bliver lynx
brugt til.

Leif

Stig Johansen (29-03-2009)
Kommentar
Fra : Stig Johansen


Dato : 29-03-09 12:07

"Philip Nunnegaard" <nunnenospam@hitsurf.dk> wrote in message
news:49cf414a$0$15886$edfadb0f@dtext01.news.tele.dk...
> Altså noget i stil med <img src="billede.asp"...> ?

Ja - her er et eksempel (ASP):
<%@ LANGUAGE = VBScript %><% Option Explicit %><%
response.ContentType = "image/gif"
Dim objStream
Dim Filename

Filename = Request.Servervariables("PATH_TRANSLATED")
Filename = left(Filename,Len(Filename)-3) + "gif"
Set objStream = Server.CreateObject("ADODB.Stream")

Const adTypeBinary = 1
objStream.Type = adTypeBinary
objStream.Open
objStream.LoadFromFile Filename
Response.BinaryWrite objStream.Read
objStream.Close
Set objStream = Nothing
Session("IP") = Request.Servervariables("REMOTE_ADDR")
%>

Det er baseret på .gif, men jeg kunne ikke lige finde et andet eksempel.
(her og nu)

--
Med venlig hilsen/Best regards
Stig Johansen




Stig Johansen (30-03-2009)
Kommentar
Fra : Stig Johansen


Dato : 30-03-09 18:14

Philip Nunnegaard wrote:

> Stig Johansen skrev:
>> Fordelen ved denne metode er, at den er uafhængig af javascript, og
>> kræver ikke ekstra felter, men så er der lige Lynx (hvis der stadig er
>> nogle, der bruger den).
>
> Bruger folk i dag ikke mest Lynx til at teste hvordan deres sider ser ud
> for en bot (som f.eks. Google)?

Mit metier er ikke offentlige hjemmesider, men kommentaren med Lynx, var
mere rettet mod eventuelle blinde, der bruger braille display (igen - hvis
der er nogle der bruger det).
Altså ikke Lynx som produkt, men teksbaserede browsere i almindelighed.
Ttylinux f.eks indeholder retawq.

--
Med venlig hilsen
Stig Johansen

Bertel Lund Hansen (31-03-2009)
Kommentar
Fra : Bertel Lund Hansen


Dato : 31-03-09 05:43

Stig Johansen skrev:

> Mit metier er ikke offentlige hjemmesider, men kommentaren med Lynx, var
> mere rettet mod eventuelle blinde, der bruger braille display (igen - hvis
> der er nogle der bruger det).

Var det ikke en fordel at få opklaret det inden man begyndte at
stå på hovedet for at servicere braille-brugere?

--
Bertel
http://bertel.lundhansen.dk/         FIDUSO: http://fiduso.dk/

Stig Johansen (31-03-2009)
Kommentar
Fra : Stig Johansen


Dato : 31-03-09 06:08

Bertel Lund Hansen wrote:

> Var det ikke en fordel at få opklaret det inden man begyndte at
> stå på hovedet for at servicere braille-brugere?

Jo, absolut.
Kommentaren med Lynx (eller lign) var kun ment som et hint til at den
løsning jeg foreslår, ikke vil virke med tekstbaserede browsere.

Det var ikke tænkt som en opfordring til at tænke på dem(Lynx).

For nogle år siden ved jeg, at der var en over i en, vistnok sslug gruppe,
der skrev via et braille display.

Men der er vist noget om, at de er p*sse dyre, så jeg vil selv gætte på man
bruger 'skærmlæsere' - eller hvad de hedder.

--
Med venlig hilsen
Stig Johansen

Kai Harrekilde-Peter~ (29-03-2009)
Kommentar
Fra : Kai Harrekilde-Peter~


Dato : 29-03-09 10:23

Philip Nunnegaard <nunnenospam@hitsurf.dk> writes:

> Bertel Lund Hansen skrev:
>
>> Der er andre muligheder, men denne er den bedste: Den er
>> effektiv, og artige brugere mærker den ikke.
>>
>> Captcha'er er irriterende for brugeren.
>
> Såvidt jeg kunne forstå på en anden tråd for nylig, kaldes det som du
> (og jeg) bruger også "capcha". (Husker ikke om det var Rune eller
> Stig, der gjorde mig opmærksom på det).
>
> Jeg er også modstander af de der "gentag det der står i dette
> utydelige billede"-felter, da det generer brugeren unødigt.
>
> Så er jeg mere til den javascript-løsning som blev foreslået for et
> par dage siden, nu hvor det ser ud til at nogle israelske botter er
> begyndt at gennemskue "den skjulte løsning".

Jeg har ikke lige læstt den tråd du refererer til, men jeg har
allerede et javascript som validerer nogle af felterne i form'en
(bl.a. email).


Kai
--
Kai Harrekilde-Petersen <khp(at)harrekilde(dot)dk>

Kim Schmidt Wind (29-03-2009)
Kommentar
Fra : Kim Schmidt Wind


Dato : 29-03-09 22:53

Kai Harrekilde-Petersen wrote in
dk.edb.internet.webdesign.serverside.php:
> Jeg har en tilmeldings-form på www.dmc-kursus.dk som af og til bliver
> udfyldt af en website-scanner*, hvilket giver nogle falske
> tilmeldinger (ca 5 ud af 80 tilmeldinger siden starten af Februar) som
> jeg så bagefter må fjerne fra min bagvedliggende database.
>
> Det irriterer mig lidt, da de falske tilmeldinger spærrer for reele
> tilmeldinger (vi har begrænset tilmelding til kurserne).
>
> Ud over at smide en CAPTCHA på tilmeldingssiden, hvilke gode
> muligheder har jeg for at begrænse de falske tilmeldinger?
>
> *) Går jeg ud fra. Senest idag fik jeg 29 hits på 5sek fra samme IP
> adresse som så også udfyldte form'en.
>
>
> Kai
> --
> Kai Harrekilde-Petersen <khp(at)harrekilde(dot)dk>

Hej

Man kan også sætte en filter på som kan udelukke bestemte ip'er i at
kunne bruge din form.


Kim

--
Vil du lære at kode HTML, XHTML, CSS, SSI, ASP eller ASP.NET?
- Pædagogiske tutorials på dansk
- Kom godt i gang med koderne
KLIK HER! => http://www.html.dk/tutorials

Kim Schmidt Wind (29-03-2009)
Kommentar
Fra : Kim Schmidt Wind


Dato : 29-03-09 23:02

Kai Harrekilde-Petersen wrote in
dk.edb.internet.webdesign.serverside.php:
> Jeg har en tilmeldings-form på www.dmc-kursus.dk som af og til bliver
> udfyldt af en website-scanner*, hvilket giver nogle falske
> tilmeldinger (ca 5 ud af 80 tilmeldinger siden starten af Februar) som
> jeg så bagefter må fjerne fra min bagvedliggende database.
>
> Det irriterer mig lidt, da de falske tilmeldinger spærrer for reele
> tilmeldinger (vi har begrænset tilmelding til kurserne).
>
> Ud over at smide en CAPTCHA på tilmeldingssiden, hvilke gode
> muligheder har jeg for at begrænse de falske tilmeldinger?
>
> *) Går jeg ud fra. Senest idag fik jeg 29 hits på 5sek fra samme IP
> adresse som så også udfyldte form'en.
>
>
> Kai
> --
> Kai Harrekilde-Petersen <khp(at)harrekilde(dot)dk>

Hej

Man kan også sætte en filter på som kan udelukke bestemte ip'er i at
kunne bruge din form.


Kim

--
Vil du lære at kode HTML, XHTML, CSS, SSI, ASP eller ASP.NET?
- Pædagogiske tutorials på dansk
- Kom godt i gang med koderne
KLIK HER! => http://www.html.dk/tutorials

Allan Vebel (29-03-2009)
Kommentar
Fra : Allan Vebel


Dato : 29-03-09 23:06

Kai Harrekilde-Petersen skrev:

> Jeg har en tilmeldings-form på www.dmc-kursus.dk

Her er siden helt død.

--
Allan Vebel
http://html-faq.dk
http://vebel.dk



Kai Harrekilde-Peter~ (30-03-2009)
Kommentar
Fra : Kai Harrekilde-Peter~


Dato : 30-03-09 20:59

"Allan Vebel" <spam@do.not> writes:

> Kai Harrekilde-Petersen skrev:
>
>> Jeg har en tilmeldings-form på www.dmc-kursus.dk
>
> Her er siden helt død.

Ja, den var død i lidt over et døgn da et upgrade script 'glemte' at
genstarte serveren. Det blev fikset i eftermiddags.

Men det er nu fuldt muligt at besvare spørgsmålet uden at se siderne



Kai
--
Kai Harrekilde-Petersen <khp(at)harrekilde(dot)dk>

Birger Sørensen (30-03-2009)
Kommentar
Fra : Birger Sørensen


Dato : 30-03-09 12:49

Kai Harrekilde-Petersen har bragt dette til verden:
> Jeg har en tilmeldings-form på www.dmc-kursus.dk som af og til bliver
> udfyldt af en website-scanner*, hvilket giver nogle falske
> tilmeldinger (ca 5 ud af 80 tilmeldinger siden starten af Februar) som
> jeg så bagefter må fjerne fra min bagvedliggende database.
>
> Det irriterer mig lidt, da de falske tilmeldinger spærrer for reele
> tilmeldinger (vi har begrænset tilmelding til kurserne).
>
> Ud over at smide en CAPTCHA på tilmeldingssiden, hvilke gode
> muligheder har jeg for at begrænse de falske tilmeldinger?
>
> *) Går jeg ud fra. Senest idag fik jeg 29 hits på 5sek fra samme IP
> adresse som så også udfyldte form'en.
>
>
> Kai

varmeretter.dk har op til flere kontaktformer.
Jeg gør sådan:

1) serverside er php. Link til formene sætter en $_SESSION[]
variabel/værdi.
2) Clientside check af formen - fange tastefejl og ikke udfyldte felter
for "rigtige" brugere.
3) Serverside check, af $_SESSION[] for rigtig værdi i rigtig variabel.
Eller ud til højre (Hvis $_SESSION ikke er sat rigtigt, kommer den
besøgende ikke fra siden, men direkte til formen..).
4) Serverside check af formen - fange ulovlige værdier og ikke udfyldte
felter - evt. udfyldning af felter, der ikke skal udfyldes..
5) Serverside registrering af IP adresser, klokkeslet etc.
6) Sammenlign IP med tidligere "misbrugere". Hvis tidligere misbruger,
send formens indhold til ISP'en.
7) Når der modtages spam, slås ISP'ens abuse adresse op (Jeg bruger
Whois Client fra geektools - http://www.geektools.com/tools.php).
8) Send en email med formens indhold (plus anden nødvendig information,
som IP og dato/tid for indsendelsen) til ISP'en, og bed dem stoppe
deres klienters misbrug, og gør dem samtidig opmærksom på, at
fremtidige forsøg på at misbruge din form, vil blive sendt til dem
(ISP'en) i stedet for at spilde din egen tid.
9) Registrer IP og ISP'ens email adresse, til anvendelse i 6).

Ulempen er, at der udelukkes bestemte IP'er - og ikke alle har fast IP.

Hvis oprindelsen har fast IP, og ISP'en ikke efterkommer ønsket, og
stopper misbrugget vil spammeren - enten det er en bot eller en person
- faktisk sende sin "reklame" til sin egen ISP, og det vil formentlig
ikke blive godt modtaget.
Hvis oprindelsen ikke har fast IP, risikerer man at udelukke andre. Men
hvis der kommer flere fra samme ISP, vil denne formentlig blive træt
nok af det, til at gøre noget ved sagen.

Det kan til en vis grad automatiseres - men det er nødvendigt med lidt
manuelt arbejde - i hvert fald i begyndelsen.
Det har også noget med holdning til spam og misbrug at gøre. Jeg mener
man *skal* rapportere misbrug til ISP'en - det er den eneste måde at
komme forbryderne til livs på.

Birger



Philip Nunnegaard (30-03-2009)
Kommentar
Fra : Philip Nunnegaard


Dato : 30-03-09 18:09

Birger Sørensen skrev:

> 6) Sammenlign IP med tidligere "misbrugere". Hvis tidligere misbruger,
> send formens indhold til ISP'en.

Jeg går ud fra at vi taler om misbrugerens udbyder, og ikke din egen.

> 7) Når der modtages spam, slås ISP'ens abuse adresse op (Jeg bruger
> Whois Client fra geektools - http://www.geektools.com/tools.php).

Men dette kan man vel kun gøre manuelt?
Jeg mener: Jeg kan vel ikke lave serversideopslag fra databaser på et
andet domæne?

> Jeg mener
> man *skal* rapportere misbrug til ISP'en - det er den eneste måde at
> komme forbryderne til livs på.

Jeg mener så at rapporteringsmulighederne burde gøres mere brugervenlige.
Jeg forsøgte mig en gang med Spamcop (tilbage i 2002/2003). Jeg kunne
ikke finde ud af at nå til vejs ende med min rapportering. Man skulle jo
virkelig være hardcore nørd med en doktorgraf i datalogi for at kunne
finde ud af det.
Siden har jeg opgivet det.

--
Philip - http://chartbase.dk

Birger Sørensen (30-03-2009)
Kommentar
Fra : Birger Sørensen


Dato : 30-03-09 23:15

Philip Nunnegaard forklarede:
> Birger Sørensen skrev:
>
>> 6) Sammenlign IP med tidligere "misbrugere". Hvis tidligere misbruger, send
>> formens indhold til ISP'en.
>
> Jeg går ud fra at vi taler om misbrugerens udbyder, og ikke din egen.

Naturligvis. Til din email adresse man finder som abuse-adresse for den
IP der spammer.

>> 7) Når der modtages spam, slås ISP'ens abuse adresse op (Jeg bruger Whois
>> Client fra geektools - http://www.geektools.com/tools.php).
>
> Men dette kan man vel kun gøre manuelt?
> Jeg mener: Jeg kan vel ikke lave serversideopslag fra databaser på et andet
> domæne?
>
>> Jeg mener man *skal* rapportere misbrug til ISP'en - det er den eneste måde
>> at komme forbryderne til livs på.
>
> Jeg mener så at rapporteringsmulighederne burde gøres mere brugervenlige.
> Jeg forsøgte mig en gang med Spamcop (tilbage i 2002/2003). Jeg kunne ikke
> finde ud af at nå til vejs ende med min rapportering. Man skulle jo virkelig
> være hardcore nørd med en doktorgraf i datalogi for at kunne finde ud af det.
> Siden har jeg opgivet det.

Alt er jo relativt. For at rapportere til spamcop, skal du oprette en
slags profil - du får tildelt en unik email adresse at sende din spam
til.
Problemet er (var), at mange email programmer ikke sender fulde headers
videre - og så kan der ikke rapporteres.
Til Outlook findes et "plug in" - som jeg ikke kan huske hvad hedder,
og ikke kan komme til, da min stationære PC har stegt CPU'en - som gør
rapportering meget enkel - det er en knap at trykke på.
Seneste OE versioner, sender fulde headers med, når en email
videresendes - hvilket gør det betydeligt nemmere end før, hvor man
selv skulle hente dem frem og copy/paste til emailen til spamcop.
Har ikke meget erfaring med andre email programmer. Brugte Thunderbird
en kort overgang (tredie gang den smed alting væk opgav jeg), men den
kunne også blot videresende spam email til spamcop.
Efter indesndelse af spam emails til spamcop, får du en email retur,
med et link til at færdiggøre rapporteringen (sikker på det er spam? -
tekst til rapporten).
Det lyder kompliceret, men er faktisk ret enkelt.

Briger



Birger Sørensen (30-03-2009)
Kommentar
Fra : Birger Sørensen


Dato : 30-03-09 23:28

Philip Nunnegaard forklarede den 30-03-2009:

Glemte lige en enkelt ting...

>> 7) Når der modtages spam, slås ISP'ens abuse adresse op (Jeg bruger Whois
>> Client fra geektools - http://www.geektools.com/tools.php).
>
> Men dette kan man vel kun gøre manuelt?
> Jeg mener: Jeg kan vel ikke lave serversideopslag fra databaser på et andet
> domæne?

Jeg gør det manuelt.
Jeg mener nu at der findes whois funktioner til PHP, så det kan måske
automatiseres.
Vil så tilføje, at der på varmeretter var foruroligende mange
"reklamer" i kontaktformen fra starten, for lidt over et år siden. Det
viste sig at der var fejl serverside i check af data fra formen, så
alting blev lukket igennem.
Langt de fleste reklamerede dog kun een gang, med min manuelle rapport
til deres ISP som resultat. I min statistik kan jeg se at nogle ganske
få har prøvet mere end een gang. Men som beskrevet, er det kun første
gang det er et problem - efterfølgende reklamer sendes automatisk til
deres ISP, og så stopper det fra den IP, af een eller anden årsag..
Efter at have rettet fejlen kort før jul, har der overhovedet ingen
været. Om forbryderne har besluttet at lade os være i fred, eller
systemet virker, kan jeg ikke sige. (ukorrekt udfyldt form bliver ikke
registreret - kun gentagne fra samme IP) Jeg tror dog mest på det
sidste.

Birger



Anders Wegge Keller (30-03-2009)
Kommentar
Fra : Anders Wegge Keller


Dato : 30-03-09 17:37

Bertel Lund Hansen <unospamo@lundhansen.dk> writes:

> Er der overhovedet nogen der bruger Lynx? Er det ikke bare noget man
> bruger til at kritisere folk der går ud fra at vi lever i år 2009?

Ikke til normal brug, men når man falder over et link der lugter af
drive-by-download, plejer jeg at starte der. Men udover
paranoia-checket er det yderst sjældent den bliver startet.

--
/Wegge

Søg
Reklame
Statistik
Spørgsmål : 177458
Tips : 31962
Nyheder : 719565
Indlæg : 6408169
Brugere : 218881

Månedens bedste
Årets bedste
Sidste års bedste