|
Какой рейтинг вас больше интересует?
|
Главная /
Каталог блоговCтраница блогера @Derzku/Записи в блоге |
|
@Derzku
Голосов: 0 Адрес блога: http://derzku.blogspot.com/ Добавлен: 2011-09-22 17:49:48 блограйдером derzku |
|
Facebook Pwn собирает информацию о профилях пользователей.
2011-09-15 13:09:00 (читать в оригинале)
Группа экспертов по информационной безопасности, базирующихся в Египте, создала инструмент, который облегчает проведение социального инжиниринга. Он автоматизирует сбор закрытых данных в профилях пользователей Facebook, которые могут быть доступны только друзьям пользователя в социальной сети.
Кросс-платформенный Java-инструмент назван "Facebook Pwn" и описывается создателями как "дампер для профилей Facebook".
"(Инструмент) посылает запросы на добавление в друзья списку пользователей Facebook, а затем подсчитывает положительные извещения о принятии в друзья. Как только жертва принимает приглашение, все ее данные тут же сливаются - фотографии и список друзей", - говорится в описании к программе.
В типичном сценарии, описываемом исследователями, хакер начинает сбор информации из профилей пользователей путем создания нового пустого профиля. Затем использует так называемый "friending plugin", с помощью которого можно добавить к себе в друзья всех друзей своей жертвы. Это гарантирует то, что у вас с жертвой будут общие друзья, отмечают исследователи. Далее клонирующий плагин просит вас выбрать одного из друзей жертвы. Затем он клонирует только картинку и имя выбранного друга для своей учетной записи.
После этого запрос на добавление в друзья отправляется жертве с учетной записи ее поддельного "друга". Инструмент ждет положительного ответа от жертвы, поясняется в описании к программе. Как только жертва принимает приглашение, дампер тут же начинает собирать всю доступную информацию со страниц (информацию, картинки, ссылки и т. д.), для последующего изучения в оффлайне.
"Возможно через несколько минут жертва удалит поддельный профиль из списка друзей, после того как он/она поймет, что он ненастоящий, но, скорее всего будет уже слишком поздно!", - объясняют исследователи.
В сообщении группы разработчиков инструмента, размещенном на сайте Google code, говорится, что он был разработан лишь в "доказательство концепции" и должен применяться на свой страх и риск, а не для "злоупотребления". И их просьба, без сомнения, будет услышана всеми хакерами, имеющими не слишком благие намерения.

Цена плохой системы безопасности: больше, чем ты думаешь.
2011-09-14 12:58:00 (читать в оригинале)Сегодня ситуация с безопасностью предприятий очень и очень удручающая. Кибер-преступники изо дня в день занимаются тем, что грабят предприятия на миллионы долларов. Десятки миллионов корпоративных машин оказываются зараженными. Корпоративные сети то и дело страдают от действий злоумышленников. Несмотря на то, что большую роль здесь играют и сами пользователи, высшее исполнительное руководство все же несет главную ответственность за безопасность своих предприятий.
В течение уже более чем двух десятилетий мы всегда сталкиваемся с одной и той же проблемой, заключающейся в том, что руководство, по словам IT-персонала, не занимается усовершенствованием собственной безопасности. Каждое предприятие находится в состоянии постоянной незащищенности, когда многолетние уязвимости усугубляются слабой надежностью системы.
Многое связано и с тем, что используемый подход к расчету соотношения между расходами и уровнем риска устарел. В бизнесе, как правило, никто не будет тратить деньги если затраты, по крайне мере, не равны потенциальному ущербу, либо превышают его. Например, ты не будешь тратить миллион долларов на антивирус если потенциальный ущерб, которого ты хочешь избежать, не будет оценен в миллион долларов или больше. Каждое решение вопроса компьютерной безопасности связано с подобным расчетом.
Проблема заключается в том, что в течение десятилетий решение громоздких числовых задач показывало, что хорошая система безопасности не оправдывала затраченных на нее средств. Когда хакеры вламывались в систему предприятия, было неважно, насколько успешна была атака и какой огласке это предавалось, курс акций компании оставался неизменным или даже поднимался. Этот факт не остался незамеченным руководством. Соответственно, все многочисленные жалобы IT-персонала на плохую безопасность и возможные риски воспринимались руководством как перестраховка и ложная тревога.
В течение двух десятилетий большая часть вредоносного ПО и даже хакеры не приносили особого вреда. Они были просто досадным фактом и не более того. Но теперь ситуация изменилась. Большинство хакеров со своим вредоносным ПО являются самыми настоящими преступниками. Иностранные хакеры, с большой долей вероятности, разграбили большую часть мировой интеллектуальной собственности. Большая часть информации о финансах и личных данных пользователей уже украдена. Практически любую сеть можно взломать, лишь бы было желание. Большинство сетей уже активно взламываются, а незваные гости с легкостью завладевают полным контролем над ними.
В течение последних нескольких месяцев мы видели, как несколько компаний понесли ущерб размером в миллионы, или даже, миллиарды долларов. Это Sony, RSA и т.д. Хакеры вынесли секретные данные и поместили их на всеобщее обозрение, злоумышленники, не стесняясь, атакуют своих преследователей. Кампании, направленные против предприятий, настолько всепоглощающие, что можно назвать их "атаками на репутацию". Всего лишь одно такое нападение может полностью очернить хорошее имя компании, превратив ее из уважаемого предприятия в "мальчика для битья". Это происходило, происходит и будет происходить. Мир компьютерной безопасности сильно изменился.
Понятно, что нужно делать. Нам нужно только начать это делать и делать это хорошо. Цена бездействия может оказаться слишком высокой.

В течение уже более чем двух десятилетий мы всегда сталкиваемся с одной и той же проблемой, заключающейся в том, что руководство, по словам IT-персонала, не занимается усовершенствованием собственной безопасности. Каждое предприятие находится в состоянии постоянной незащищенности, когда многолетние уязвимости усугубляются слабой надежностью системы.
Многое связано и с тем, что используемый подход к расчету соотношения между расходами и уровнем риска устарел. В бизнесе, как правило, никто не будет тратить деньги если затраты, по крайне мере, не равны потенциальному ущербу, либо превышают его. Например, ты не будешь тратить миллион долларов на антивирус если потенциальный ущерб, которого ты хочешь избежать, не будет оценен в миллион долларов или больше. Каждое решение вопроса компьютерной безопасности связано с подобным расчетом.
Проблема заключается в том, что в течение десятилетий решение громоздких числовых задач показывало, что хорошая система безопасности не оправдывала затраченных на нее средств. Когда хакеры вламывались в систему предприятия, было неважно, насколько успешна была атака и какой огласке это предавалось, курс акций компании оставался неизменным или даже поднимался. Этот факт не остался незамеченным руководством. Соответственно, все многочисленные жалобы IT-персонала на плохую безопасность и возможные риски воспринимались руководством как перестраховка и ложная тревога.
В течение двух десятилетий большая часть вредоносного ПО и даже хакеры не приносили особого вреда. Они были просто досадным фактом и не более того. Но теперь ситуация изменилась. Большинство хакеров со своим вредоносным ПО являются самыми настоящими преступниками. Иностранные хакеры, с большой долей вероятности, разграбили большую часть мировой интеллектуальной собственности. Большая часть информации о финансах и личных данных пользователей уже украдена. Практически любую сеть можно взломать, лишь бы было желание. Большинство сетей уже активно взламываются, а незваные гости с легкостью завладевают полным контролем над ними.
В течение последних нескольких месяцев мы видели, как несколько компаний понесли ущерб размером в миллионы, или даже, миллиарды долларов. Это Sony, RSA и т.д. Хакеры вынесли секретные данные и поместили их на всеобщее обозрение, злоумышленники, не стесняясь, атакуют своих преследователей. Кампании, направленные против предприятий, настолько всепоглощающие, что можно назвать их "атаками на репутацию". Всего лишь одно такое нападение может полностью очернить хорошее имя компании, превратив ее из уважаемого предприятия в "мальчика для битья". Это происходило, происходит и будет происходить. Мир компьютерной безопасности сильно изменился.
Руководители предприятий должны понимать, что старые модели затрат и расходов больше не работают. Парадигма безопасности изменилась. Все то, о чем переживал IT-персонал все эти годы, уже произошло.
Каково же может быть решение проблемы? Руководство должно попросить свой IT-персонал составить список предложений по усовершенствованию системы безопасности, что нужно сделать и что нужно исправить. Они должны произвести оценку рисков по десятибалльной шкале и начать исправлять их уже сейчас, начиная с самых серьезных уязвимостей. Вместо того, чтобы тратить силы и деньги на экзотические, супернавороченные решения, необходимо сконцентрироваться на усовершенствовании основ: устранение компьютерной безграмотности среди персонала, улучшенный патчинг, усовершенствованные разработки ПО, шифрование по умолчанию вместе с администрированием по принципу предоставления минимальных прав.Понятно, что нужно делать. Нам нужно только начать это делать и делать это хорошо. Цена бездействия может оказаться слишком высокой.

Игровая для мужчин
2011-09-12 22:06:00 (читать в оригинале)Если вам удалось родиться и вырасти особью мужского пола, а жизнь в плане семьи сложилась традиционным образом, то вы знаете, как томительно сопровождение женщин на шоппинге. Они реализуют древний навык собирательства, а вам, охотнику, это малоинтересно. Австралийское подразделение IKEA, дабы освободить покупательниц от назойливого брюзжания их спутников, мешающих «шопиться» (читай тратить деньги), по аналогии с детской комнатой сделало комнату для мужчин.
Икея в Сиднее теперь позволяет дамам не только оставить ребенка в Småland, но и пристроить супруга в Mänland. Там он и скрасит свою жизнь общением с себе подобными особями за просмотром спортивных соревнований, игрой в настольный хоккей и пинбол, видеоиграми, чтением автомобильных журналов в массажном кресле. Чтобы могучие самцы легче адаптировались к новой среде, их даже покормят хотдогом. Пива вот только нет.
К сожалению женщин и, возможно, мужчин, пребывание в мужской игровой ограничено получасом. Не строго, естественно. Дабы женщина могла заметить прошествие 30 минут, ей выдается электронный таймер, вовремя напоминающий о безнаказанном развлечении второй половинки в Mänland. Но самое печальное в другом – мужская комната – явление временное, устроенное IKEA ко дню отцов (есть у буржуев такой праздник) на период с 1 по 4 сентября. Так что что это было: рекламный ход на праздник, тестовый запуск постоянной будущей услуги или просто доброта по отношению к сильному полу, сторонним наблюдателям остается только гадать. Однако представителям других торговых организаций стоит подумать о целесообразности подобных игровых комнат для мужчин в своих пенатах.

Взломаны Linux Foundation и Linux.com
2011-09-11 21:48:00 (читать в оригинале)
Вслед за взломом kernel.org, обнаружен факт взлома инфраструктуры сайтов linuxfoundation.org и социальной сети Linux.com. Подробности взлома пока выясняются. В доступном в настоящее время тексте уведомления указано на то, что предположительно, происшествие связано с атакой на kernel.org.
Все серверы организации Linux Foundation отсоединены от всемирной сети до завершения полной переустановки систем. Инфраструктура Linux Foundation включает в себя большое количество сервисов, таких как Linux.com, Open Printing, Linux Mark, сайты мероприятий и конференций Linux Foundation.
С большой долей вероятности взлом мог привести к утечке базы данных пользователей, включая SSH-ключи, email-адреса и пароли. Всем пользователям Linux.com и других сервисов Linux Foundation, использующим один и тот же пароль на нескольких сайтах, рекомендуется срочно поменять пароли на других ресурсах.

Источник
Яндекс найдется все и Ваш сайт тоже.
2011-09-11 00:00:00 (читать в оригинале)

К сожалению, многие фильтры далеки от совершенства, поэтому под них попадают и вполне нормальные релевантные сайты, созданные для людей, и на которых на первый взгляд отсутствуют приемы, запрещенные правилами поисковой системы.
Самый главный фильтр – это бан, полное исключение сайта из индекса. Теоретическая обобщенная причина – нарушение лицензии поиска яндекса. Но реальных причин может быть множество, и далеко не все они очевидны на первый взгляд. Ситуация усугубляется тем, что нет открытых и четких "правил игры", а служба поддержки яндекса (Платон Щукин) крайне редко дает конкретные советы и уж точно никогда не указывает причин наложения бана.
Наиболее вероятная и распространенная причина – поисковый спам. Чаще всего встречающийся случай поискового спама это перенасыщенность страниц сайта ключевыми словами. Это может быть как умышленно, так и из-за незнания. Есть старое заблуждение, согласно которому чем больше плотность и количество ключевых слов на странице, тем лучше для позиций сайта. Эта "истина" неактуальна уже много лет. И не просто неактуальна, а еще и очень вредна.
Раньше был распространен прием заполнения мета-тегов различными ключевыми словами, в том числе не относящимися к тематике сайта, но являющимися популярными (секс, порно и т. п.). Вследствие этого влияние мета-тегов на поиск было минимизировано.
Итак, самые распространенные приемы внутренней оптимизации, которые яндекс может принять за поисковый спам и забанить сайт:
- банальное перенасыщение текста ключевыми словами и фразами. Чаще всего это бывает умышленно, человек пишет, высчитывает плотность, добавляет ключевые слова; в итоге получается, что плотность вроде и, теоретически, приемлемая, а текст получается нечитаемым. Иногда бывают случаи, когда автор сайта, увлекаясь темой, о которой он пишет, ненамеренно перенасыщает текст ключевыми словами. Поэтому после написания статью нужно обязательно вычитать, желательно вслух. А проверять плотность различными сервисами не стоит, это неинформативный показатель. Но есть и такие, кто по-прежнему считает, что плотность 5% - это залог присутствия в топе…
- публикация на страницах сайта списков ключевых слов. Было очень распространено несколько лет назад. Сейчас, к счастью, многие осознают бесполезность и весь негатив этого действия. Обычно эти списки размещаются внизу сайта, едва видным или вообще невидимым цветом, что, конечно, усугубляет ситуацию. Некоторые "продвинутые" вебмастера размещают их выше шапки и заголовков сайта, считая (опять же, следуя распространенному заблуждению), что чем выше находятся ключевики, тем больший от них эффект для продвижения. И получают заслуженный бан. Другие же используют современные методы верстки и размещают ключевики в div-ах, либо просто невидимых (display:none), либо со смещением за пределы экрана. Но робот смотрит код страницы, а из кода ключевики не спрячешь – поэтому такие методы неизбежно приводят к бану.
- публикация списков поисковых запросов. Обычно пишут "на наш сайт заходят по таким запросам" или "эту страницу можно найти в яндексе по запросам". Это классический вариант поискового спама! Так делать категорически нельзя. Некоторые движки позволяют делать это очень просто, отслеживая переходы с поисковых систем и автоматически выводя списки запросов, по которым посетители перешли на сайт. Эту функцию нужно сразу отключать. Или, в крайнем случае, закрывать эти блоки от индексации, а ссылки в них – от переходов по ним поисковых роботов.
- перенасыщенность ключевыми словами тегов и атрибутов title, h1-h6, alt, meta keywords, meta description и т. п. Не в количестве счастье! И даже наоборот – переспам может привести к бану.
- наличие на сайте страниц, созданных специально для продвижения по позициям и не содержащих полезной для посетителей информации, а также многочисленных страниц с перенаправлениями на другие ресурсы.
- наличие вообще любого скрытого текста, в том числе и со ссылками, созданного не для удобства использования, а для манипуляции результатами поисковой выдачи.
Признак бана – полное выпадение сайта из поисковой выдачи. Но не всякое выпадение однозначно является баном. Бывают ситуации, когда сайт просто вылетел из-за проблем с хостингом, из-за несовершенства алгоритмов яндекса, из-за ошибочного кода и т. п. Если вдруг сайт пропал из поисковой выдачи, нужно подождать 2-3 апдейта и, если сайт не вернется, написать в службу поддержки яндекса и вопросом о причине выпадения. И если ответ будет про нарушения на сайте – нужно эти нарушения устранить и снова написать им. Часто эти нарушения бывают неочевидными даже для самого вебмастера, так что переписка может затянуться. Если повезет, то служба поддержки намекнет на конкретную причину или даже прямо укажет на нарушения. Если нет, то нужно долго думать и внимательно анализировать сайт, желательно с привлечением сторонних специалистов.
Раньше бан от простого выпадения можно быть отличить, добавив сайт в addurl яндекса – он выдавал ошибку; сейчас это неактуально, все сайты добавляются туда без ошибки.
Другой, не менее популярный и не менее, если не более, опасный фильтр яндекса – АГС (иногда это название расшифровывают как АнтиГовноСайт). Основной симптом – в индексе остается от 1 до 10 (редко 30) страниц. И стандартный ответ службы поддержки – "Наши алгоритмы приняли решение не включать сайт в поиск. Развивайте сайт, и он вернется в выдачу". Причем этот ответ могут присылать даже тогда, когда сайт сменился, и робот новый сайт даже и не посещал, поэтому в саппорт нужно писать долго и активно, детально и без эмоций объясняя ситуацию.
Основной причиной этого фильтра (если речь идет о сайтах для людей, конечно) является дублирование контента внутри сайта. Практически все популярные движки создают страницы с одинаковым контентом – это могут быть страницы тегов, страницы разбивки по дням, месяцам и годам, страницы разделов с анонсами статей, содержащими фрагменты текстов самих статей и т. п. Логичнее, конечно, было бы исключить из поиска только дубли и оставить контент, но Яндексу, видимо, проще отфильтровать практически весь сайт, чем заниматься детальным анализом его структуры и содержимого.
Другие причины:
- сайт, состоящий на 100% из неуникального контента может попасть под АГС, если он не представляет собой ничего интересного для посетителей;
- "бредоконтент" - генерированные тексты, плохой синонимайзинг или авторерайт, автоматический перевод и т. п. Все такие сайты довольно быстро попадают под фильтр. Также под него могут попасть и сайты с безграмотными текстами.
- отсутствие контента на страницах сайтах или его очень малое количество. Впрочем, сайт, состоящий из одних только видеороликом и фотографий, может вообще не проиндексироваться.
- сайт, созданный под продажу рекламы. Если вебмастер не тратит время и силы на то, чтобы придать сайту "человекоподобный" вид, то такой сайт практически стопроцентно попадет под АГС.
- сайт, состоящий из исключительно "продажных" статей. Бытует мнение, что продажа ссылок это смерть для сайта, а вот продажа мест под статьи безопасна. На самом деле все наоборот – плохие статьи куда быстрее "убьют" сайт, чем разумная продажа ссылок, которая вообще безопасна.
Существует множество мифов и заблуждений по поводу АГС. Например (помните, это МИФЫ):
- если ссылок продано больше, чем страниц на сайте;
- если сайт прогнать по куче каталогов сразу;
- если у сайта низкая посещаемость;
- если сайт редко обновляется;
- если сайт построен на стандартном шаблоне;
- если на хостинге или на одном айпи много говносайтов и т. п.
Выйти из-под АГС крайне сложно, зачастую проще сменить домен. Можно попробовать закрыть все дубли, проверить сайт на уникальность контента и, если найдутся неуникальные статьи, заменить их новыми уникальными. Можно наполнить сайт большим количеством новых статей. Можно сменить структуру сайта.
Пессимизация – это отключение ссылочного ранжирования для конкретного сайта. Купленные и естественные ссылки перестают работать, и, как следствие, позиции резко падают. Падение обычно происходит на несколько сотен позиций, колебания в несколько десятков позиций обычно не связаны с наложенными на сайт санкциями. Все страницы сайта остаются в выдаче и находятся в поиске, но продвинуть на первые позиции его невозможно, так как не работает отключено влияние ссылочного ранжирования.
Основная причина – присутствие на сайте "ссылочных помоек", каталогов ссылок, не предназначенных для людей, а размещенных исключительно с целью манипуляции выдачей. К счастью, время больших немодерируемых каталогов ссылок на сайтах уже прошло, а было время, когда пессимизация косила многих.
Если вы решили регистрировать сайт в каталогах, то ни в коем случае нельзя размещать у себя обратные ссылки или баннеры на эти каталоги! Толку от них будет ровно ноль, а вот шанс попасть под пессимизацию очень ощутимый.
Вполне вероятна пессимизация за наличие большого числа продажных ссылок (в том числе и в статьях) – не стоит размещать их больше 4-5 на страницу.
Очень часто сайты пессимизируют за размещение слишком навязчивой и мешающей посетителям рекламы. Например, всплывающие окна или слишком большие количество тизеров на страницах. При пессимизации часто могут обнулить тиц.
Вполне возможно, что на смену пессимизации пришел фильтр "Ты последний", так как нельзя провести четкую грань между ними.
Фильтр "Ты последний" похож на Supplemental results в Гугле. Сайт пропадает из поиска, оставаясь проиндексированным. В поиске его можно найти только по уникальным фразам из текстов, которые на нем размещены, и даже по запросу, содержащему адрес сайта, он может быть не на первых местах. При этом поддержка яндекса отвечает, что ранжирование происходит нормально, в соответствии с его релевантностью.
Для сайта отключается как ссылочное ранжирование, так и влияние статического веса (внутренней перелинковки, в том числе). Как показывает опыт, основная причина – это неуникальный контент на сайте, который предназначен для заработка. Причем под "Ты последний" может попасть и первоисточник, у которого скопировали большую часть статей. В таком случае придется либо заменять ставшие неуникальными статьи, либо шерстить интернет и заставлять вебмастеров удалять копии.
Выйти из него можно лишь полностью сменив сайт, его структуру, дизайн и т. п.
Фильтр аффилиатов. Под него может попасть несколько сайтов, принадлежащих одной и той же компании, посвященных одной и той же тематике. Яндекс считает, что в топе должен быть только один сайт одной фирмы и, в теории, это правильно. Мало того, из-за некорректной работы этого фильтра с первых мест могут выпасть все сайты, а не все, кроме одного. Фильтр аффилиатов также касается и контекстной рекламы, директа – там тоже отслеживают рекламу аффилиированных сайтов.
Как и все фильтры яндекса, фильтр аффилиатов часто работает некорректно – некоторые компании занимают своими сайтами весь топ, а иногда бывает, что "склеиваются" сайты совершенно разных предприятий.
Сейчас не получается отлавливать сайты одной и той же фирмы ни по дизайну, ни по структуре… вебмастера умные и давно уже учитывают эти факторы. Даже на одной cms можно сделать несколько совершенно разных по структуре сайтов. Я уж не говорю про данные whois для доменов – их многие вебмастера делают разными, даже если сайты никак не связаны друг с другом.
Под него однозначно попадают партнерские сайты, которые созданы исключительно для перенаправления трафика на магазины или партнерки. Определить аффилиатов, помимо всего прочего, могут по пересекающимся семантическим ядрам сайтов.
Если есть необходимость продвинуть в топ несколько сайтов, то нужно их сделать максимально отличающимися друг от друга:
- whois, айпи;
- разные cms, дизайны, структуры сайтов;
- разные контакты, указанные на сайте;
- постараться сделать различными семантические ядра (кроме ключевых запросов);
- отсутствие взаимных ссылок между этими сайтами.
К сожалению, на данный момент нет достоверных способов определения этого фильтра, так как неизвестен сам алгоритм. Все это – лишь догадки.
Фильтр "Ты спамный". Официальной информации о его существовании нет, однако проявления его были замечены и классифицированы. Он накладывается не на весь сайт или домен, а на конкретную страницу по конкретному запросу. Вместо специально оптимизированной под данный запрос страницы выдается совершенно другая, намного менее релевантная.
Придуман он, как предполагается, для борьбы с "портянками" (как их иногда завуалировано называют "сео-текстами") - длинными текстами, насыщенными ключевиками, которые были созданы исключительно для продвижения страниц по запросам; польза их для людей была минимальной. Один из способов проверки попадания под фильтр "ты спамный" - ввести в поиск соответствующий запрос в измененной словоформе. Если в поиске (не обязательно на первых позициях) будет выдана нужная страницы, значит, она под фильтром. Можно также сделать поиск яндексом по своему сайту – если по нужному запросу продвигаемая страница не первая, значит, вероятно, на нее наложен этот фильтр.
Выйти из-под фильтра непросто. Нужно переписать весь текст, убрав спамность ключевика, переписав и оформив его для людей и вообще уменьшив его количество. Быть может, потребуется после этого сменить продвигаемую страницу, ее адрес.
Некоторые выделяют также разновидность фильтра, которая накладывается за "переспам" анкор-листа. Лечится его разбавлением. Скорее всего, при накладывании фильтра учитываются и внутренние факторы (поисковый спам на странице), и внешние факторы (переспам анкор-листа).
Непот-фильтр заключается в том, что вес ссылок с сайта (или, вероятно, с определенных его страниц) обнуляется. Причина – большое количество исходящих ссылок, продажных или обменных. Фильтр сайтов для взрослых (адалт-фильтр) накладывается, как понятно из названия, на сайты с эротическим или порнографическим содержанием. Причем эта эротика может быть не в самом контенте сайта, а в рекламе, особенно в тизерных блоках. Из-за таких тизеров самый приличный сайт может попасть под фильтр. Вывод – следует серьезно относиться к рекламе, размещаемой на сайте. Впрочем, были случаи наложения подобного фильтра за статьи про секс в медицинском или психологическом ключе…
Есть множество мифов и заблуждений, связанных с фильтрами яндекса.
Например, считается, что если сайт активно наращивает ссылочную массу, то он попадет в бан. Казалось бы, очень удобный способ валить конкурентов. К счастью, за это сайты не банят и не фильтруют. Нет также фильтра за редирект при помощи java-script – если сайт, конечно, не создан специально с целью перенаправлять трафик.
Многие думают, что неуникальные тексты не индексируются или же такие сайты сразу попадают в бан. Жаль, что они не сообразили пойти в выдачу и посмотреть, что там большинство сайтов не имеют уникального контента.
Источник
Категория «Кулинария»
Взлеты Топ 5
|
| ||
|
+174 |
188 |
Alisa_1968 |
|
+173 |
187 |
Sunny_Ray |
|
+172 |
191 |
Диетические рецепты |
|
+172 |
186 |
bendita_y_celestial |
|
+171 |
185 |
irreelaa |
Падения Топ 5
|
| ||
|
-1 |
13 |
В интересном положении |
|
-1 |
6 |
Хозяюшка |
|
-1 |
55 |
Коктейли и напитки |
|
-2 |
7 |
ГалинаНик |
|
-3 |
4 |
cookingclub_ru |
Популярные за сутки
Загрузка...
BlogRider.ru не имеет отношения к публикуемым в записях блогов материалам. Все записи
взяты из открытых общедоступных источников и являются собственностью их авторов.
взяты из открытых общедоступных источников и являются собственностью их авторов.

