Hello,
video ad http://www.pcgameshardware.de/Indie-Games-Thema-239276/Videos/Atomontage-Voxel-Panzer-Video-1153916/
pcgameshardware.de
-
- New Member
- Posts: 1
- Joined: Wed May 11, 2016 12:05 pm
Code: Select all
http://www.pcgameshardware.de/Nvidia-Pascal-Hardware-261713/News/Geforce-GTX-1080-EK-Water-Blocks-Fullcover-Wakue-1196152/
amazon ref links ("Schnäppchen Angebote"):
div.bargainLp (right sidebar)
aside#pricehitsTextTeaser (below the main content)
Job offerings in the sidebar ("Stellenmarkt"):
div.stellenmarktModule
Hi,
Adblock oder UBlock funktionieren für die normale Werbung auf der Seite, das war es aber leider auch schon. Computec hat jetzt leider die Werbeauslieferung für Videos derart umgestellt, dass diese nicht mehr blockiert werden kann.
Wenn man einen Artikel öffnet und das dazugehörige Video ansehen will, kriegt man Werbung serviert. Hier ein Beispiel:
Ablauf: Werbung, eigenliches Video, erneut Werbung die automatisch abgespielt wird (so "optimiert" man wohl seine Views?!)
Blockiert man die Domains "<Muell>.<Zahl>.damoh.pcgameshardware.de" wird der Frame (?) für das Video nicht mehr geladen und der Videoplayer bleibt weiss.
Blockiert man mit NoScript (Lite) Javascript, wird der Player zwar geladen, man kann ihn aber nicht anklicken - es passiert nichts. Normalerweise wird der "Play Button" in der Mitte angezeigt, blockt man JS, ist der Button unten rechts.
Bis vorgestern hat es noch gereicht, wenn man ein paar Domains blockiert hat. Ich nutze dafür Blocksite und weiß nicht mehr welche das waren.
Gibt es eine Möglichkeit das zu filtern?
Dankeschön im voraus!
Adblock oder UBlock funktionieren für die normale Werbung auf der Seite, das war es aber leider auch schon. Computec hat jetzt leider die Werbeauslieferung für Videos derart umgestellt, dass diese nicht mehr blockiert werden kann.
Wenn man einen Artikel öffnet und das dazugehörige Video ansehen will, kriegt man Werbung serviert. Hier ein Beispiel:
http://www.pcgameshardware.de/Wasserkuehlung-Hardware-217994/Videos/Alphacool-Eisberg-2-Eisbaer-Video-1199869/
Ablauf: Werbung, eigenliches Video, erneut Werbung die automatisch abgespielt wird (so "optimiert" man wohl seine Views?!)
Blockiert man die Domains "<Muell>.<Zahl>.damoh.pcgameshardware.de" wird der Frame (?) für das Video nicht mehr geladen und der Videoplayer bleibt weiss.
Blockiert man mit NoScript (Lite) Javascript, wird der Player zwar geladen, man kann ihn aber nicht anklicken - es passiert nichts. Normalerweise wird der "Play Button" in der Mitte angezeigt, blockt man JS, ist der Button unten rechts.
Bis vorgestern hat es noch gereicht, wenn man ein paar Domains blockiert hat. Ich nutze dafür Blocksite und weiß nicht mehr welche das waren.
Gibt es eine Möglichkeit das zu filtern?
Dankeschön im voraus!
Hi,
i think this ad video can not be blocked without blocking at the same time access to the content :/
same to https://easylist.github.io/2012/10/07/a ... talen.html
i think this ad video can not be blocked without blocking at the same time access to the content :/
same to https://easylist.github.io/2012/10/07/a ... talen.html
So seh ich das leider im moment auch. Das gleiche Problem bei der Schwesterseite pcgames.de
Beispiel Video link (direkt das iframe video):
Es gibt da zwei neue Probleme die mir aufgefallen sind:
1. es gibt bzw. wird kein separates <script> tag erstellt, das für das laden der video-ads zuständig ist. D.h. man kann auch nicht gezielt das video-ad-laden blocken indem man gezielt dieses <script>-tag blockt.
anders ausgedrückt: video-ad und player werden im selben script tag geladen.
2. die quelle(n) für die xmlhttprequests die die script tags mit player+video+ads erstellt, lauten alle auf das genannte muster:
"<Muell/Hash>.<Zahl>.damoh.pcgameshardware.de" (bzw. *pcgames.de)
Der Kniff scheint darin zu liegen, für jeden Besucher eigene temporäre Subdomains mit diesem Muster zu erstellen, die ihrerseits nur auf die eigentliche Quelle verlinken.
So lädt z.B. die URL:
e20a9c389fd6eda64f3d0cf10d0f3804e90c11d8.2.damoh.pcgames.de
via XMLhttpRequest nur ein weiteres <script> tag, das dann den player mit der original video quelle einbindet.
Man kann die *damoh.pcgames.de subdomains blocken, aber dann lädt auch kein player der das video abspielt.
Dabei steht die original Video URL direkt offenkundig im quelltext (siehe erste URL ganz oben, video iframe quellcode):
Also wenn die da ne neue software haben die auf Serverlevel für jeden besucher temporäre subdomains anlegt, wirds schwer das durch reines ausschließen von quellcode (aka blocken) zu umgehen.. ich sage nich das es unmöglich ist.. aber evtl müssen hier neue Wege gegangen werden und selbst code manipuliert werden.. (am denkbar einfachsten wäre es die video-url zu rippen und einen eigenen webplayer an der stelle zu generieren und damit zu füttern..)
Bin gespannt wo das hinführen soll..
Beispiel Video link (direkt das iframe video):
Code: Select all
http://www.pcgames.de/commoncfm/vidframe.cfm?vid=69945&article_id=1200138&product_id=259985&site_id=1&trafSrc=http%253A%252F%252Fwww.pcgames.de%252FVideos%252FTests%252F&bax=false&s=http%3A%2F%2Fwww.pcgames.de%2FThe-Technomancer-Spiel-55856%2FVideos%2FTest-Video-1200138%2F&a_icategoryId=7
1. es gibt bzw. wird kein separates <script> tag erstellt, das für das laden der video-ads zuständig ist. D.h. man kann auch nicht gezielt das video-ad-laden blocken indem man gezielt dieses <script>-tag blockt.
anders ausgedrückt: video-ad und player werden im selben script tag geladen.
2. die quelle(n) für die xmlhttprequests die die script tags mit player+video+ads erstellt, lauten alle auf das genannte muster:
"<Muell/Hash>.<Zahl>.damoh.pcgameshardware.de" (bzw. *pcgames.de)
Der Kniff scheint darin zu liegen, für jeden Besucher eigene temporäre Subdomains mit diesem Muster zu erstellen, die ihrerseits nur auf die eigentliche Quelle verlinken.
So lädt z.B. die URL:
e20a9c389fd6eda64f3d0cf10d0f3804e90c11d8.2.damoh.pcgames.de
via XMLhttpRequest nur ein weiteres <script> tag, das dann den player mit der original video quelle einbindet.
Man kann die *damoh.pcgames.de subdomains blocken, aber dann lädt auch kein player der das video abspielt.
Dabei steht die original Video URL direkt offenkundig im quelltext (siehe erste URL ganz oben, video iframe quellcode):
Code: Select all
<script>
var iVidId = 69945;
var strPoster = 'http://icdn.computec.de/videos/img/medium/2016/6/69945.jpg?t=1467221368';
var srcHD = 'http://vcdn.computec.de/ct/2016/6/69945_hd.mp4';
var srcSD = 'http://vcdn.computec.de/ct/2016/6/69945_sd.mp4';
Bin gespannt wo das hinführen soll..
The userscript Canal+ Player by reek https://greasyfork.org/fr/scripts/18692-canal-player skeep the same kind of ad tricks on canalplus.fr, d8.tv, d17.tv and mycanal.fr (ex: http://www.canalplus.fr/sport/formule-1/pid5576-videos.html?vid=1405634)(am denkbar einfachsten wäre es die video-url zu rippen und einen eigenen webplayer an der stelle zu generieren und damit zu füttern..)
Ja, so sieht es dann wohl aus.. man braucht ein Greasemonkey script um die video ads zu blocken.smed79 wrote:The userscript Canal+ Player by reek https://greasyfork.org/fr/scripts/18692-canal-player skeep the same kind of ad tricks on canalplus.fr, d8.tv, d17.tv and mycanal.fr (ex: http://www.canalplus.fr/sport/formule-1/pid5576-videos.html?vid=1405634)
Allein mit adblock oder ublock ist da nichts mehr zu machen, da man hier schon JS-code umschreiben bzw. ergänzen muss damit es überhaupt noch funktioniert.
adblock/ublock kann höchstens domains oder im granularsten fall einzelne script-tags blocken. Beides reicht hier nicht mehr aus.
Oder habe ich eine greasemonkey ähnliche funktion in den adblockern übersehen?
Die Lösung wäre also derzeit: das oben genannte canalplus.fr script für pcgames.de/pcgameshardware.de anzupassen und greasemonkey zu verweden.
Oder sieht noch wer andere Optionen?