Sinds een tijdje maak ik gebruik van het script op deze pagina (http://www.dynamicdrive.com/emailriddler/index.htm) om e-mail adressen op mijn website te versleutelen in de hoop dat spambots de adressen niet oppikken. Tot nu toe werkt dit erg goed. In plaats van mijn e-mail adres type ik dan een ander stukje tekst (bijv. neem contact op) waar ik dan het scriptje onder zet. Op die manier is nergens het originele e-mail adres te achterhalen. Ik zie nu net echter dat er ook een optie is "use e-mail address itself" op die pagina waarnaar ik zojuist verwees. Als je die optie kiest, zet ie tussen de a href mailto tags niet dat stukje tekst wat ik dus altijd gebruik, maar het e-mail adres zelf...weliswaar versleuteld.
Mijn vraag is nu: is dit net zo veilig als de manier waarop ik het tot nu toe gebruikt heb?
Ik vraag mij nl. af hoe spambots e.e.a. indexeren. Als ik nl. die optie "use e-mail address itself" gebruik, dan zie ik op de website het e-mail adres staan. In de broncode is het echter volledig versleuteld. Is een spambot alleen in staat om in de broncode te kijken of scant ie ook je site als "platte tekst", dus zoals ik hem zelf in de browser zie? In het eerste geval is die optie "use e-mail address itself" veilig, in het laatste geval dus niet.
Misschien een beetje omslachtig uitgelegd, maar ik hoop dat mijn vraag duidelijk is.
Mijn vraag is nu: is dit net zo veilig als de manier waarop ik het tot nu toe gebruikt heb?
Ik vraag mij nl. af hoe spambots e.e.a. indexeren. Als ik nl. die optie "use e-mail address itself" gebruik, dan zie ik op de website het e-mail adres staan. In de broncode is het echter volledig versleuteld. Is een spambot alleen in staat om in de broncode te kijken of scant ie ook je site als "platte tekst", dus zoals ik hem zelf in de browser zie? In het eerste geval is die optie "use e-mail address itself" veilig, in het laatste geval dus niet.
Misschien een beetje omslachtig uitgelegd, maar ik hoop dat mijn vraag duidelijk is.