HTML5 sintassi in ottica SEO

undefined

HTML5 la giusta sintassi in ottica SEO

Google ci insegna che scrivere una buona sintassi HTML5 sia di struttura (giusto codice html) che di logica (rispettare le regole esempio h1 a seguire h2 h3 ecc) è una predominante vincente per posizionarsi bene.

Questo perché Google oggi tende a non classificare più nelle prime posizioni siti programmati in maniera non consona al suo standard.

Oltre alla nostra personale conoscenza di programmazione, spesso ci può succedere per vari motivi, di generare errori che potrebbero compromettere il nostro lavoro, per questo motivo sono nati molti strumenti che ci vengono in aiutano, uno di questi e w3c validator, ottimo per capire e correggere eventuali errori.

Con il passare degli anni l’HTML5 sarà sempre più alla portata di tutti anche senza nessuna conoscenza tecnica, grazie ai numerosissimi software che nascono ogni mese per la creazione di siti web, più o meno accattivanti, che vorrebbero prendere il posto di web designer e developer.

La differenza per Google fra i vari siti web si valuterà non solo sulla base del contenuto originale (articoli di un blog) ma anche lato codice!

Certo questo è un piccolo articolo che non ha la pretresa di insegnare nulla a nessuno ma solo di rendere consapevoli l'importanza di scrivere un codice senza errori.

Sarebbe da approffondire molto am molto di più... grazie per l'attenzione!

Ottimizzazione e riparazione del db di WordPress

undefined

Riparazione e Ottimizazione del db azione nativa di WordPress

Nel corso del nostro lavoro di sviluppo in piattafirma WP, magari nella costruzione di un template implementando nuove funzionalità potrebbe succedere di sporcare il nostro db.

Per ottimizzare o riparare in casi estremi il nostro db WordPress ci mette a disposizione una funzione nativa.
Prima di tutto, eseguire un backup del db di WordPress

Digitando l’indirizzo www.miosito.it/wp-admin/maint/repair.php,  ti si aprirà la pagina che segue:

undefined

modificando il file della configurazione di WordPress, wp-config.php, inserendo questa istruzione:

define('WP_ALLOW_REPAIR', true);

Questa istruzione abilita gli strumenti di riparazione e ottimizzazione del database,
IMPORTANTE Devi ricordati di toglierla (o commentarla per disattivarla) una volta terminato.

 

Salva

Parrot Security OS "Parrot" sicurezza Hacking

undefined

Parrot Security OS sicurezza Hacking made in Italy

L'artefice di questa distribuzione per la sicurezza Hacking è Lorenzo Faretra (Eclipsespark) tutta made in Italy
Parrot Security OS, detta più semplicemente sembra essere una delle distribuzioni più promettenti per il futuro prossimo, tutta da testare e da verificare di persona visto i numerosi  fedelissimi che si avvicinano a quasta distribuzione.
Basata Debian linux, offre un ambinete di lavoro intuitivo completo e funzionale.

Nel sito madre si possono scaricare le versioni compatibili:
www.parrotsec.org

Vi segnalo anche: Frozenbox è un network italiano dedicato alla Hacking, Sicurezza informatica e programmazione.

www.frozenbox.org

Nella versione Full ci sono un numero abnorme di tool pronti all’uso, oltre a Anonsurf, penmode e programmi di crypting.
Non resta che scaricare la ISO!

WP Mobile Detector - Black Hat SEO nuovo attacco!

undefined

Black Hat SEO  attacco che sfrutta la vulnerabilità del plugin WP Mobile Black

NB: L'articolo è stato scritto molto bene mi sono permesso di riportarlo, fonte originale: www.shellrent.com

Secondo la definizione data da Google nelle sue guide sull’ottimizzazione per i motori di ricerca, si intendono “le tecniche illecite o bad practice che violano le istruzioni per i webmaster e manipolano i motori di ricerca per cercare di far avere una posizione migliore a un sito”.

Il Black Hat SEO permette di portare gli utenti su pagine completamente esterne al sito, che non riguardano neanche lo stesso argomento di ricerca.

Come ad esempio siti per adulti o finti siti di vendita online tutto all’insaputa dei proprietari che possono accorgersene settimane o mesi dopo recando danni ingenti all'immagine e non solo...

L’attacco è stato reso possibile a causa della vulnerabilità del plugin <strong>WP Mobile Detector</strong>, utilizzata appunto per far si che Google, Bing e altri motori di ricerca portino i visitatori, tramite redirect, verso siti porno ospitati su server esterni.

Il bug presente nel plugin di WordPress permette di “passare come parametro POST un file ospitato su siti esterni e caricarlo nel folder “cache”. In particolare, viene scaricato tramite una chiamata alla risorsa “/wp-content/plugins/wp-mobile-detector/resize.php” o “/wp-content/plugins/wp-mobile-detector/resize.php” (che include resize.php) il file offuscato hxxp://copia[.]ru/mig/tmp/css.php [WBM], che attiva poi il download del payload che si occupa di attivare l’indicizzazione su Google e i motori di ricerca.”

E’ possibile trovare siti infetti che non abbiano attivo il plugin WP Mobile Detector o che non siano in WordPress. Per questo sono in corso analisi atte a verificare se l’infezione si è propagata anche a livello di webserver.

Come verificare se il proprio sito è stato compromesso

Come detto è proprio a causa della particolarità di questo attacco che è difficile accorgersi se il proprio sito è stato infettato e quindi correre ai ripari.
Bisogna tener conto che sono stati colpiti portali di qualsiasi tipo: siti di agenzie, aziende, comuni, blog, ecc.. e molti di questi sono tutt’ora compromessi.

Per verificare se il vostro sito è stato infettato ci sono diversi modi, ve ne riportiamo 3:

1. Verificare la presenza di una cartella dal nome “gopni3g” nella root del webserver.

In genere l’infezione si manifesta con la presenza della cartella “gopni3g” nella root del webserver, accompagnata dal file “gopni3g.zip” che contiene il folder che attiva il blackhat seo spam.
E’ facile che riscontriate anche la presenza delle cartelle “dyonp7g”, “norxi4s” o “lrob5l”.

Se potete accedere ai file del webserver via FTP o filemanager web, verificate la presenza di cartelle anomale o archivi ZIP che non fanno parte del vostro sito o template. Se potete visualizzare le date di ultima modifica, ordinate i file in modo da portare in alto quelli modificati di recente che saranno con buona probabilità quelli eventualmente colpiti dall’hack del plugin WP Mobile Detector.

Google fornisce un servizio gratuito di monitoraggio della sicurezza del proprio sito, chiamato “Google Search Console”.

2. Ricercare su Google le pagine indicizzate tramite la query “site:www.miosito.est”

Una ricerca avanzata vi permette di verificare se sono presenti pagine che non fanno parte del vostro sito, eventualmente raffinando la ricerca con “site:www.miosito.est gopni3g” aggiungendo altri nomi identificati.

3. Registrare il proprio sito su Google Search Console e attivare le notifiche

Google.com/webmasters/tools/home?hl=IT&pli=1), che potete utilizzare anche in altre occasioni.
Per iscrivere il proprio sito è sufficiente registrarsi all’indirizzo fornito da Google e dimostrare il possesso del sito web caricando un file o modificando i parametri DNS, oppure dimostrando di aver configurato correttamente Google Analytics.

Google vi avviserà se sarete colpiti dall’hack Black Hat SEO grazie alla segnalazione di “Aumento delle pagine di errore “404” sul sito”, ovviamente presenti in quanto non vengono trovate sul server perché redirezionate su server esterni.

Come correre ai ripari

Per liberarsi dall’infezione basta compiere 3 semplici azioni:

– Eliminare il folder “gopni3g” o quelli eventualmente creati dall’attacco, inclusi eventuali archivi ZIP.
Se possibile ripristinate un backup a vostra disposizione, precedente a quando il sito è stato infettato.
Infatti anche se la pulizia è stata accurata, potrebbero essere subentrate altre infezioni facilitate da quella principale.
Vi ricordiamo quanto sia importante premunirsi sempre di un servizio di backup o di uno spazio esterno di storage su cui salvare più backup in modo da conservare una certa storicità.

– Aggiornare WordPress e tutti i plugin. Vi consigliamo di aspettare prima di reinstallare WP Mobile Detector.

– Informate Google, ed eventualmente Bing, che l’infezione è stata rimossa. In questo modo ripristinerete la corretta indicizzazione del sito.

Per farlo, è necessario accedere al proprio account Google Search Console e indicare a Google che le anomalie sono state rimosse (nel caso in cui Google avesse segnalato l’infezione) e che le pagine contenenti errori sono state verificate.

Accedete alla pagina “Scansione”, andate su “Errori di scansione” e verificate se Google ha rilevato errori di scansione. In caso affermativo, selezionate tutte le pagine d’errore legate all’infezione da gopni3g e cliccate su “segna come corretti”.
Verificate che le pagine d’errore restituiscano davvero errore e non facciano redirect verso siti esterni.

Controllate anche che l’infezione non abbia modificato anche la sitemap fornendone a Google una falsata. La verifica può essere fatta sia accedendo al percorso delle sitemap aggiungendo all’indirizzo la URI “sitemap.xml”, “sitemap.xml.gz” o “sitemap_index.xml” e verificando se il file robots.txt è stato alterato, includendo ad esempio una fake sitemap.

NB: L'articolo è stato scritto molto bene mi sono permesso di riportarlo, fonte originale: www.shellrent.com

 

wordpress nascondere lista utenti da wpscan

undefined

Wordpress nascondere lista utenti da wpscan --enumarate u

Una delle cose più importanti e verificare con wpscan e altri scanner la propria venerabilità del vostro Wordpress installato onde evitare spiacevoli sorprese.

Come ben sappiamo con questo comando su wpscan:

wpscan --url www.nome-sito.com --enumarate u

Possiamo visualizzare tutti gli username del nostro wordpress, cosa non molto gradita, visto che potremmo tentare delle intrusioni...  o peggio dei brutal attack password!

Per evitare questa vulnerabilità basta inserire due regole di Rewrite scritte nel file .htacess all’interno della root directory del sito wordpress:

<IfModule mod_rewrite.c>

RewriteEngine On
RewriteBase /
# block user enumeration
RewriteCond %{QUERY_STRING} (^|&)author=
RewriteRule . http://%{SERVER_NAME}/? [L]

</IfModule>

Salva

Impostare AutoComplete off in Contact Form 7

AutoComplete off

Impostare AutoComplete off in Contact Form 7 di WordPress

L'attributo autocomplete ha due stati logici: on ed off rispettivamente per essere attivato o disattivato, per default è già attivo. Serve per riutilizzare i dati già inseriti su form precedenti, se infatti provate ad inserire il dato, vi viene proposto quanto già inserito precedentemente. Con autocomplete off è possibile disattivarlo e diventa utile in quei campi che per ragioni di privacy e/o di sicurezza non devono essere mostrati dati soltanto perchè già utilizzati in precedenza.

Si applica ai vari tipi di input type ma è possibile applicarlo anche all'intero modulo se dichiarato nell'elemento principale del form

Se abbiamo l'esigenza di inserirlo all'interno del nostro Contact Form 7 di Wordpress, possiamo inserire questo script subito dopo il form

Script:

jQuery(document).ready(function($){
 $('.wpcf7-form').attr('autocomplete', 'off').attr('autosuggest', 'off');
   });

Salva

Plugin multilingua qTranslate X per Wordpress

qTranslate X

qTranslate X // togliere script inutili all'interno dell'head di Wordpress

qTranslate X è un plugin che ci permette diabilitare il multilingua a scelta su Wordpress con molta facilità.
Di recente è stato riesumato e reso compatibile con Yoast SEO con implementazioni per renderelo sempre più compatibile con le nuove versioni di Wordpress.

Di contro è un plugin che consuma molte risorse quindi Wordpress si deve ottimizzare al massimo, questo una conoscenza approffondita degli strumenti da usare (che vedremo più avanti).

E molto facile la castumizzazione via CSS, sia l'implementazione come widget, spesso però il plugin carica all'interno del nostro <head> righe di codice che non servono, almeno per alcune esigenze tecniche.

Vediamo ora come togliere appunto il CSS superfluo che carica all'interno dell' <head>.

Seguendo il percorso:
wp-content/plugins/qtranslate-x

Andiamo a modificare la pagina qtranslate_widget.php

Commentare:

if ( !defined( 'ABSPATH' ) ) exit;

define('QTX_WIDGET_CSS',
'.qtranxs_widget ul { margin: 0; }
.qtranxs_widget ul li
{
display: inline; /* horizontal list, use "list-item" or other appropriate value for vertical list */
list-style-type: none; /* use "initial" or other to enable bullets */
margin: 0 5px 0 0; /* adjust spacing between items */
opacity: 0.5;
-o-transition: 1s ease opacity;
-moz-transition: 1s ease opacity;
-webkit-transition: 1s ease opacity;
transition: 1s ease opacity;
}
/* .qtranxs_widget ul li span { margin: 0 5px 0 0; } */ /* other way to control spacing */
.qtranxs_widget ul li.active { opacity: 0.8; }
.qtranxs_widget ul li:hover { opacity: 1; }
.qtranxs_widget img { box-shadow: none; vertical-align: middle; display: initial; }
.qtranxs_flag { height:12px; width:18px; display:block; }
.qtranxs_flag_and_text { padding-left:20px; }
.qtranxs_flag span { display:none; }
');

dalla riga 42 alla 44 commentare queste righe:

undefined

Togliere il meta generator di qTranslate X

Inserire all'interno del propio functions.php (relativo al tema) questo script che toglierà all'interno dell'head il nostro meta tag

remove_action('wp_head','qtranxf_wp_head_meta_generator');

link qTranslate X

Salva

Salva

WebReaver Vulnerability Scanner Wordpress

undefined

WebReaver Vulnerability Scanner, utile anche per Wordpress!

Un ottimo strumento per valutare le propie falle di sicurezza, sia nel propio Wordpress che in altri CMS e altro ancora.
WebReaver è molto semplice da usare adatto anche per principianti, elegante nel designe tutto in stile  Mac OS X.

undefined

WebReaver è stato progettato da zero come applicazione nativa X desktop di Mac OS, approfittando di tutte le prestazioni native e benefici visivi del più recente sistema operativo di Apple. In poche parole, WebReaver è il miglior strumento di test di sicurezza web per Mac Desktop.

L'unica "pecca" non è gratuito costa circa $29.99

questo il link ufficiale: www.webreaver.com

2016 Web Marketing Festival RIMINI

web-marketing-2016-rimini

RIMINI / 8 e 9 Luglio / 4^EDIZIONE web Marketing Festival

Al Palacongressi di Rimini si svolgerà la 4 edizione della rassegna di Web Marketing; un palcoscenico molto importante più di 2.600 partecipanti nell'edizione del 2015!

Un evento italiano di portata internazionale; si svolgerà in 2gg, su 38mila mq del Palacongressi di Rimini.
Si parlerà di start-up, potendo anche partecipare con idee innovative,inoltre durante il Festival ci sarà un’area di incontro domanda-offerta sul lavoro digitale...

Link ufficiale: www.webmarketingfestival.it

Statcounter analisi dei Browser più utilizzati

undefined

Statcounter analisi dei Browser più utilizzati in Italia e nel mondo

Grazie alla piattaforma online Statcounter possiamo monitorare l'andamento Italiano e mondiale nell'uso dei Browser.
Questo è molto importante visto che maggior parte  del  lavoro di uno sviluppatore web si dovrà poi interfacciare con le teconolgie di linguaggio dei vari  browser Firefox, Safari,Chrome,IE  che hai me spesso sono molto eterogenei nel interpretatre HTML5 e CSS3.
Come ben sappiamo Internet Explorer è stato un vero e propio insegnante di bug a 360° per molti (Me compreso).

Per fortuna nell'arco di 3 anni grazie a molta ricerca e tenacia si è sviluppato Chrome che è ormai il più usato nel mondo.
Questi dati però non sono veritieri se affrontiamo l'analisi per territori; esep, se dobbimo sviluppare un sito web con molta tecnologia (HTML5 CSS3) in Italia dobbiamo imbatterci con i vecchi sistemi operativi (esep.XP che integrano IE 8  e se va bene il 9) che spesso non abbandonano mai molti vecchi imprenditori delle nostre piccole e medie imprese.

Queso fa si che spesso si deve essere meno competitivi ed offrirre un prodotto non adeguato al mercato internazionale.
Quindi? che fare?
Scrivete le vostre opinioni serviranno a confrontarci. ;-)

CSS winner Andres Hunger
CSSRELL Andres Hunger
BESTcss Andres Hunger