WordPress: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m →Note: Sostituito il template "Note strette" con il tag "references/" |
Recupero di 2 fonte/i e segnalazione di 0 link interrotto/i.) #IABot (v2.0.9.5 |
||
Riga 327:
{{Vedi anche|Ottimizzazione per i motori di ricerca}}
Wordpress è ritenuto da alcuni il migliore per la SEO<ref>{{Cita web|url=https://www.wolfagency.it/cinque-ragioni-perche-wordpress-e-il-migliore-cms-per-la-seo/|titolo=Cinque ragioni perché wordpress è il migliore cms per la SEO|sito=Wolf Agency|data=27 gennaio 2020|accesso=24 gennaio 2021}}</ref><ref>{{Cita web|url=https://www.rocciepartners.com/perche-wordpress-e-il-miglior-cms-per-la-seo/|titolo=Perché Wordpress è il miglior CMS per la SEO? -|autore=Matteo Nastasi|data=20 febbraio 2020|accesso=24 gennaio 2021|dataarchivio=29 gennaio 2021|urlarchivio=https://web.archive.org/web/20210129153713/https://www.rocciepartners.com/perche-wordpress-e-il-miglior-cms-per-la-seo/|urlmorto=sì}}</ref>. I principali fattori di [[Ottimizzazione per i motori di ricerca|SEO]] per Wordpress sono<ref>{{Cita web|url=https://kinsta.com/it/blog/seo-di-wordpress/|titolo=La SEO di WordPress: 55 Consigli per Far Crescere il Traffico Organico di Oltre il 78% in 12 Mesi|sito=Kinsta|data=22 aprile 2020|accesso=24 gennaio 2021}}</ref>:
* [[Plugin (informatica)|Plugin]] SEO affidabili
Riga 449:
* [[SQL injection]] o SQLi: un hacker può inserire istruzioni SQL dannose nel sito ottenendo potenzialmente l’accesso a dati sensibili presenti nel database o distruggendo questi dati
* Pharma hack: l'hacker distribuisce pubblicità farmaceutiche ai visitatori attraverso link incorporati e anchor text sulle pagine del sito di un altro utente<ref>{{Cita web|url=https://www.fedegrafia.com/pulire-pharma-hack-nel-sito-wordpress/|titolo=Pulire Pharma Hack sito WordPress - Sicurezza WordPress e Seo|autore=Federico Benvenuto|sito=Siti web Pordenone e Udine|data=7 settembre 2016|accesso=26 gennaio 2021}}</ref>
* Redirect dannosi: l'hacker può nascondere degli script sul sito di un altro utente e renderizzare i visitatori da altre parti<ref>{{Cita web|url=https://securityboulevard.com/2020/05/understanding-stopping-malicious-redirects/|titolo=Understanding & Stopping Malicious Redirects|autore=Art Martori on May 22, 2020|sito=Security Boulevard|data=22 maggio 2020|lingua=en|accesso=26 gennaio 2021|dataarchivio=2 febbraio 2021|urlarchivio=https://web.archive.org/web/20210202063442/https://securityboulevard.com/2020/05/understanding-stopping-malicious-redirects/|urlmorto=sì}}</ref>
* Download drive-by: l'hacker può inserire degli script sul sito di un altro utente per fare in modo che i visitatori scarichino software a loro insaputa<ref>{{Cita web|url=https://blog.nexcess.net/wordpress-security-basics-what-is-a-drive-by-download-attack/|titolo=WordPress Security Basics: What Is A Drive-By Download Attack?|autore=Nexcess|sito=Nexcess|data=18 ottobre 2017|lingua=en|accesso=26 gennaio 2021}}</ref>
* [[Cross-site scripting|Cross-site scripting (XSS):]]<ref>{{Cita web|url=https://secure.wphackedhelp.com/blog/wordpress-xss-attack/|titolo=WordPress XSS Attack (Cross Site Scripting) - How To Prevent?|autore=WordPress Security Expert|sito=WP Hacked Help Blog - Latest WordPress Security Updates|data=14 novembre 2018|lingua=en|accesso=26 gennaio 2021}}</ref> permette a un [[Cracker (informatica)|cracker]] di inserire o eseguire codice lato client al fine di attuare un insieme variegato di attacchi quali, ad esempio, raccolta, manipolazione e reindirizzamento di informazioni riservate, visualizzazione e modifica di dati presenti sui server, alterazione del comportamento dinamico delle pagine web, ecc.
|