Подскажиет api, можно платную или другой способ как проверить домен на кт. Оригинальный линк https://transparencyreport.google.com/safe-browsing/search не выдает актуальную инфу (красный домен, через полдня в базе все еще зеленный )
КТ от гугла проверяется ручками там, где вы указали. Не, ну можно ещё в вебмастере чекать. Скорее всего сторонние API дадут такой же результат с кривизной.Подскажиет api, можно платную или другой способ как проверить домен на кт. Оригинальный линк https://transparencyreport.google.com/safe-browsing/search не выдает актуальную инфу (красный домен, через полдня в базе все еще зеленный )
Это уже совсем другая компания :)глянь - возможно будет релевантно
Fraud Detection, Bot Detection & IP Address Intelligence | Detect Fraud With IPQS | IPQS
Prevent fraud and detect bots confidently with IPQS fraud detection solutions including bot detection, proxy detection, & email validation. IPQS fraud prevention tools detect fraud, bad bots, high risk users, and fraudulent transactions.www.ipqualityscore.com
Будет, только если блек будет висеть в открытую. Ну или ключ в домене будет очень похож на топовые бренды.проверите домен на КТ, а с другой стороны вы его сразу скормите всем
роботам и паукам гугла и его ресёрчерам. и если КТ не было, то будет.
Потому что на ВТ результаты видны почти всем бомжам. С энтерпрайской видно вообще всё и поиск там расширенный. И есть различные правила, по срабатыванию которых придёт письмецо/семпл добавится в фид.помните же тему с virustotal? никогда не сливать туда семплы.
спасибо, не актуальную инфу показывает. валидные линк метит как фишинговыеглянь - возможно будет релевантно
Fraud Detection, Bot Detection & IP Address Intelligence | Detect Fraud With IPQS | IPQS
Prevent fraud and detect bots confidently with IPQS fraud detection solutions including bot detection, proxy detection, & email validation. IPQS fraud prevention tools detect fraud, bad bots, high risk users, and fraudulent transactions.www.ipqualityscore.com
да, все правильно, речь идет не про ту кт которая в статье. мой способ как я написал нужную задачу выполняетВот, прочти сначала https://xss.pro/threads/84323/
Причина твоей проблемы в том, что часть движка GSB работает прямо в браузере, это детект по цветовой палитре и сходство доменного имени. По-этому страница блокируется раньше, чем о ее существовании узнает сам гугл.
не поделишься? примером хотя быв итоге вышел из ситуации написанием обычного пхп парсера, смотрю статус запроса. если кт 200 не вернет
хочешь напиши в лс, посмотрим поделимся опытом. в итоге эта тоже далеко не идельано работает, но лучше чем ложноположительная всегда стандартная апи гуглане поделишься? примером хотя бы
UPD: сделал
Не поверишь, опять пришлось писать модуль для сбора инфы на с++Не множко оффтопа на тему ВТ.
merdock статью, как то писал "Сбор данных с VM антивирусных компаний".
Подскажиет api, можно платную или другой способ как проверить домен на кт. Оригинальный линк https://transparencyreport.google.com/safe-browsing/search не выдает актуальную инфу (красный домен, через полдня в базе все еще зеленный )
import time
import requests
from datetime import datetime
# Настройки
URLS = ["site.com"] # Список сайтов для проверки
TELEGRAM_TOKEN = "12345" # Токен Telegram-бота
CHAT_ID = "12345" # Ваш Chat ID
GOOGLE_API_KEY = "api" # Ключ Google Safe Browsing API
CHECK_INTERVAL = 1800 # Интервал проверки в секундах (30 минут)
SAFE_BROWSING_API_URL = "https://safebrowsing.googleapis.com/v4/threatMatches:find" # URL Google Safe Browsing API
def send_telegram_message(message):
"""Отправка сообщения в Telegram."""
url = f"https://api.telegram.org/bot{TELEGRAM_TOKEN}/sendMessage"
payload = {
"chat_id": CHAT_ID,
"text": message,
}
try:
response = requests.post(url, json=payload)
response.raise_for_status()
except requests.exceptions.RequestException as e:
print(f"Ошибка при отправке уведомления: {e}")
def check_safe_browsing(url):
"""Проверка сайта через Google Safe Browsing API."""
payload = {
"client": {
"clientId": "your-application",
"clientVersion": "1.0"
},
"threatInfo": {
"threatTypes": ["MALWARE", "SOCIAL_ENGINEERING", "UNWANTED_SOFTWARE"],
"platformTypes": ["ANY_PLATFORM"],
"threatEntryTypes": ["URL"],
"threatEntries": [
{"url": url}
]
}
}
params = {"key": GOOGLE_API_KEY}
try:
response = requests.post(SAFE_BROWSING_API_URL, json=payload, params=params)
response.raise_for_status()
data = response.json()
if "matches" in data:
return True
return False
except requests.exceptions.RequestException as e:
print(f"Ошибка при проверке Safe Browsing: {e}")
return False
def check_website(url):
"""Проверка сайта через Google Safe Browsing."""
try:
# Проверка через Google Safe Browsing
is_unsafe = check_safe_browsing(url)
if is_unsafe:
message = f"Сайт {url} помечен как небезопасный"
print(message)
send_telegram_message(message)
except requests.exceptions.RequestException as e:
print(f"Ошибка при доступе к сайту {url}: {e}")
if __name__ == "__main__":
while True:
for url in URLS:
check_website(url)
time.sleep(CHECK_INTERVAL)