Web Designer & Web Developer WordPress, SEO, HTML5, JQuery e molto altro. Piccoli articoli per grandi progetti!




Rimuovere formattazione automatica di wordpress

undefined

Togliere codice html generato dagli shortcode di Wordpress

Quando andiamo a generare delle pagine custom come la home page spesso a causa della formattazione automatica di wordpress, il codice html generato dagli shortcode nel frontend viene fastidiosamente annidato nei paragrafi e negli accapi, <p>, <br/> questo, oltre ad invalidare il codice html della pagina spesso causa degli errori di visualizzazione gravi!

Un ottimo rimedio è rimuovere il filtro wpautop dalla funzione the_content() che si occupa di stampare il contenuto principale delle pagine e dei post di WordPress.

Inserire dentro il file functions.php

remove_filter('the_content', 'wpautop');//elimina la formattazione automatica

Senza il filtro wpauto, viene disabilitata del tutto la formattazione automatica del testo, impedendo a WordPress l’aggiunta <p>, <br/>
in corrispondenza delle interruzioni di riga così come erano stati disposti nell’editor visuale.

 

Ottimizzazione e riparazione del db di WordPress

undefined

Riparazione e Ottimizazione del db azione nativa di WordPress

Nel corso del nostro lavoro di sviluppo in piattafirma WP, magari nella costruzione di un template implementando nuove funzionalità potrebbe succedere di sporcare il nostro db.

Per ottimizzare o riparare in casi estremi il nostro db WordPress ci mette a disposizione una funzione nativa.
Prima di tutto, eseguire un backup del db di WordPress

Digitando l’indirizzo www.miosito.it/wp-admin/maint/repair.php,  ti si aprirà la pagina che segue:

undefined

modificando il file della configurazione di WordPress, wp-config.php, inserendo questa istruzione:

define('WP_ALLOW_REPAIR', true);

Questa istruzione abilita gli strumenti di riparazione e ottimizzazione del database,
IMPORTANTE Devi ricordati di toglierla (o commentarla per disattivarla) una volta terminato.

 

Salva

WP Mobile Detector - Black Hat SEO nuovo attacco!

undefined

Black Hat SEO  attacco che sfrutta la vulnerabilità del plugin WP Mobile Black

NB: L'articolo è stato scritto molto bene mi sono permesso di riportarlo, fonte originale: www.shellrent.com

Secondo la definizione data da Google nelle sue guide sull’ottimizzazione per i motori di ricerca, si intendono “le tecniche illecite o bad practice che violano le istruzioni per i webmaster e manipolano i motori di ricerca per cercare di far avere una posizione migliore a un sito”.

Il Black Hat SEO permette di portare gli utenti su pagine completamente esterne al sito, che non riguardano neanche lo stesso argomento di ricerca.

Come ad esempio siti per adulti o finti siti di vendita online tutto all’insaputa dei proprietari che possono accorgersene settimane o mesi dopo recando danni ingenti all'immagine e non solo...

L’attacco è stato reso possibile a causa della vulnerabilità del plugin <strong>WP Mobile Detector</strong>, utilizzata appunto per far si che Google, Bing e altri motori di ricerca portino i visitatori, tramite redirect, verso siti porno ospitati su server esterni.

Il bug presente nel plugin di WordPress permette di “passare come parametro POST un file ospitato su siti esterni e caricarlo nel folder “cache”. In particolare, viene scaricato tramite una chiamata alla risorsa “/wp-content/plugins/wp-mobile-detector/resize.php” o “/wp-content/plugins/wp-mobile-detector/resize.php” (che include resize.php) il file offuscato hxxp://copia[.]ru/mig/tmp/css.php [WBM], che attiva poi il download del payload che si occupa di attivare l’indicizzazione su Google e i motori di ricerca.”

E’ possibile trovare siti infetti che non abbiano attivo il plugin WP Mobile Detector o che non siano in WordPress. Per questo sono in corso analisi atte a verificare se l’infezione si è propagata anche a livello di webserver.

Come verificare se il proprio sito è stato compromesso

Come detto è proprio a causa della particolarità di questo attacco che è difficile accorgersi se il proprio sito è stato infettato e quindi correre ai ripari.
Bisogna tener conto che sono stati colpiti portali di qualsiasi tipo: siti di agenzie, aziende, comuni, blog, ecc.. e molti di questi sono tutt’ora compromessi.

Per verificare se il vostro sito è stato infettato ci sono diversi modi, ve ne riportiamo 3:

1. Verificare la presenza di una cartella dal nome “gopni3g” nella root del webserver.

In genere l’infezione si manifesta con la presenza della cartella “gopni3g” nella root del webserver, accompagnata dal file “gopni3g.zip” che contiene il folder che attiva il blackhat seo spam.
E’ facile che riscontriate anche la presenza delle cartelle “dyonp7g”, “norxi4s” o “lrob5l”.

Se potete accedere ai file del webserver via FTP o filemanager web, verificate la presenza di cartelle anomale o archivi ZIP che non fanno parte del vostro sito o template. Se potete visualizzare le date di ultima modifica, ordinate i file in modo da portare in alto quelli modificati di recente che saranno con buona probabilità quelli eventualmente colpiti dall’hack del plugin WP Mobile Detector.

Google fornisce un servizio gratuito di monitoraggio della sicurezza del proprio sito, chiamato “Google Search Console”.

2. Ricercare su Google le pagine indicizzate tramite la query “site:www.miosito.est”

Una ricerca avanzata vi permette di verificare se sono presenti pagine che non fanno parte del vostro sito, eventualmente raffinando la ricerca con “site:www.miosito.est gopni3g” aggiungendo altri nomi identificati.

3. Registrare il proprio sito su Google Search Console e attivare le notifiche

Google.com/webmasters/tools/home?hl=IT&pli=1), che potete utilizzare anche in altre occasioni.
Per iscrivere il proprio sito è sufficiente registrarsi all’indirizzo fornito da Google e dimostrare il possesso del sito web caricando un file o modificando i parametri DNS, oppure dimostrando di aver configurato correttamente Google Analytics.

Google vi avviserà se sarete colpiti dall’hack Black Hat SEO grazie alla segnalazione di “Aumento delle pagine di errore “404” sul sito”, ovviamente presenti in quanto non vengono trovate sul server perché redirezionate su server esterni.

Come correre ai ripari

Per liberarsi dall’infezione basta compiere 3 semplici azioni:

– Eliminare il folder “gopni3g” o quelli eventualmente creati dall’attacco, inclusi eventuali archivi ZIP.
Se possibile ripristinate un backup a vostra disposizione, precedente a quando il sito è stato infettato.
Infatti anche se la pulizia è stata accurata, potrebbero essere subentrate altre infezioni facilitate da quella principale.
Vi ricordiamo quanto sia importante premunirsi sempre di un servizio di backup o di uno spazio esterno di storage su cui salvare più backup in modo da conservare una certa storicità.

– Aggiornare WordPress e tutti i plugin. Vi consigliamo di aspettare prima di reinstallare WP Mobile Detector.

– Informate Google, ed eventualmente Bing, che l’infezione è stata rimossa. In questo modo ripristinerete la corretta indicizzazione del sito.

Per farlo, è necessario accedere al proprio account Google Search Console e indicare a Google che le anomalie sono state rimosse (nel caso in cui Google avesse segnalato l’infezione) e che le pagine contenenti errori sono state verificate.

Accedete alla pagina “Scansione”, andate su “Errori di scansione” e verificate se Google ha rilevato errori di scansione. In caso affermativo, selezionate tutte le pagine d’errore legate all’infezione da gopni3g e cliccate su “segna come corretti”.
Verificate che le pagine d’errore restituiscano davvero errore e non facciano redirect verso siti esterni.

Controllate anche che l’infezione non abbia modificato anche la sitemap fornendone a Google una falsata. La verifica può essere fatta sia accedendo al percorso delle sitemap aggiungendo all’indirizzo la URI “sitemap.xml”, “sitemap.xml.gz” o “sitemap_index.xml” e verificando se il file robots.txt è stato alterato, includendo ad esempio una fake sitemap.

NB: L'articolo è stato scritto molto bene mi sono permesso di riportarlo, fonte originale: www.shellrent.com

 

Impostare AutoComplete off in Contact Form 7

AutoComplete off

Impostare AutoComplete off in Contact Form 7 di WordPress

L'attributo autocomplete ha due stati logici: on ed off rispettivamente per essere attivato o disattivato, per default è già attivo. Serve per riutilizzare i dati già inseriti su form precedenti, se infatti provate ad inserire il dato, vi viene proposto quanto già inserito precedentemente. Con autocomplete off è possibile disattivarlo e diventa utile in quei campi che per ragioni di privacy e/o di sicurezza non devono essere mostrati dati soltanto perchè già utilizzati in precedenza.

Si applica ai vari tipi di input type ma è possibile applicarlo anche all'intero modulo se dichiarato nell'elemento principale del form

Se abbiamo l'esigenza di inserirlo all'interno del nostro Contact Form 7 di Wordpress, possiamo inserire questo script subito dopo il form

Script:

jQuery(document).ready(function($){
 $('.wpcf7-form').attr('autocomplete', 'off').attr('autosuggest', 'off');
   });

Salva

Discussioni più recenti → Home ← Discussioni più vecchie