Closed KonoromiHimaries closed 1 year ago
Tylko: jak nie da się wkleić ze 60 tysięcy domen, to filtrowanie zajmie ze 42 dni, powierzając 1 minutę na domenę.
I trzeba by co ban z CERT sprawdzać czy to oni blokują Gate (a umieją CDN).
Zainteresowani mają około 40 dni na podsumowanie jak problem inaczej zaadresować. Po 40 dniach mile widziane otworzenie własnego zgłoszenia "błędu" lub PR naprawiającego w folderze /sections/
i /exclusions/
.
@krystian3w Nie można po prostu whitelistować popularnych sub-domen ipns/ipfs na wszystkich bramkach, a resztę zablokować?
Np. odblokować
https://bafybeiemxf5abjwjbikoz4mc3a3dla6ual3jsgpdr4cjr3oz3evfyavhwq.ipfs.dweb.link
Możesz je wrzucić w "CERT skip
" ale już zbanowane trzeba usunąć z pliku "przekrety.txt", bo skrypt sam nie sprawdza, ale można użyć skryptu z playgrouds (tego do usuwania wygasłych domen), podmieniając źródło na ~60 ipfs-ów (wtedy nie trzeba rozszerzać wsparcia na subdomeny w ramach ipfs pod listę plików skip i offline).
Przy czym nie wiem czy takie uczestniczą w legalnej transmisji:
losowe-znaki.ipfs.pollandu.org
Że blokada na poziomie HOSTS/DNS przypomina za szybki ban subdomeny CDN.
Dodatkowo trzeba by sprawdzić czy ktoś nie podszywa się pod ipfs byśmy cofnęli bana.
Dodatkowo trzeba by sprawdzić czy ktoś nie podszywa się pod ipfs byśmy cofnęli bana
Można zablokować wszystkie domeny ipfs spoza listy https://ipfs.github.io/public-gateway-checker/
Wiele dodanych do skip już ma błąd 410 lub błąd połączenia.
Jedna zmiana w pliku i hash/cid się zmienia. Nie ma sensu blokować tego pojedynczo, gdy lepiej zablokować wszystko i whitelistować wybrane. Warto whitelistować cidv1 https://cid.ipfs.tech/
Nie widzę nigdzie nic z ipfs.tech
:
Jak bardzo chcesz to subdomeny możesz wypisać lub zrobić PR i CERT ich u nas nie zbanuje (na poziomie DNS mogą uprościć blokadę do ipfs.tech
).
No to musisz jakoś po ludzku napisać o co ci chodzi, bo jak chcesz by mój commit na poziomie pliku przekerety.txt
z blokadą scamu udostępnionego za pomocą ipfs.tech
lub innego pliku z /sections/
był automatycznie revertowany, to potrzebujemy świeżej akcji github, co by filtrowała plik z banowania i pomijała linie jak jest modyfikator ,important
, bo raczej poza mną to tylko już CERT by mógł dać "bezmyślnie" bana dla ipfs.tech
.
ipfs.tech
jest w porządku, nie udostępnia żadnej bramki. Zobacz
https://ipfs.tech/ipfs/bafybeiemxf5abjwjbikoz4mc3a3dla6ual3jsgpdr4cjr3oz3evfyavhwq
Więc nie ma sensu tego blokować lub odblokowywać. To jest oficjalna strona ipfs.
To raczej problem "obszedłnięty" aż CERT nie uprości tych banów hasha na blokadę subdomeny i domeny:
Do filtru typu:
I tamte zostaną dodane do nowych jako 84+.
Jak rozumiem to są prywatne lub regionalne ipfs jeszcze.
Jak rozumiem to są prywatne lub regionalne ipfs jeszcze
Każdy może postawić instancje i ustawić jak chce. Jak się ma zainstalowany ipfs, to można się łączyć za pomocą lokalnej bramki tu_hash.ipfs.localhost:8080
@krystian3w Lista cid/hash do blokowania
https://badbits.dwebops.pub/denylist.json
https://badbits.dwebops.pub/badbits.deny
Rozszerzenie do kubo
https://github.com/ipfs-shipyard/nopfs#readme
Masz na myśli sprawdzanie jej botem 4 razy dziennie?
Czy wystarczy raz na miesiąc zrobić diff co jest usunięte u nich lub dodane ręcznie?
Raz na 2-5 dni wystarczy.
Trochę boję się, że wtedy to powinno iść do osobnego pliku z obowiązkowym wykluczeniem iOS*, by w mobilnym Safari nie padało blokowanie reklam, trackerów i śledzenia.
Bo oba pliki mają po 155442 linii (aplikacja może to przemnożyć jak uBo przez 5+ i mamy nagle 777K a iOS pewnie dalej ma maksymalnie z 330K).
* - Jak to ma być blokowanie 155K "hashy" z pomijaniem domeny czyli np.
||gffgfdgggr6745fdftedf46636defggeetr66eery5644yt.*$all,important
Opcjonalnie musisz napisać instrukcję obsługi tych plików, bo się na tym nie znam i nie wiem ile lat wymaga wdrożenie by je zrozumieć.
Tak, można wykluczyć safari z blokowania lub zablokować same bramki oprócz tych, co mają zainstalowane to rozszerzenie.
Ten wątek został automatycznie zablokowany, ponieważ po jego zamknięciu nie było żadnej aktywności. Proszę otworzyć nowe zgłoszenie dla powiązanych problemów.
Bloker (Blocker)
ubo 1.49.2
Link bezpośredni, na którym występuje problem
https://ipfs.github.io/public-gateway-checker https://ipfs-public-gateway-checker.on.fleek.co
Opis błędu
Do (za/od)blokowania.
Dodatkowe informacje mogące mieć znaczenie
No response