Skip to content

Hãy kiểm tra site của bạn đã bị hack chưa?

May 28, 2011

Chào mừng bạn đến với những thông tin mới nhất của website Search Engine Facts.
Spammer đã tìm thấy cách mới để được xếp hạng cao hơn trên Google. Một thủ thuật mới liên quan đến việc hack site và các thẻ canonical. Có phải site của bạn có nguy cơ rủi ro. Bạn có thể làm những gì để tránh điều này?
Ngoài ra, Matt Cutts cũng nói về thẻ canonical, và thẻ nofollow, thật là dễ để remove URLs từ Google và nhiều hơn nữa.
 
Có phải site của bạn được sử dụng để spam?
Spammer đã tìm thấy cách mới để được xếp hạng cao hơn trên Google. Một thủ thuật mới liên quan đến việc hack site và các thẻ canonical. Có phải site của bạn có nguy cơ rủi ro. Bạn có thể làm những gì để tránh điều này? 

Chính xác điều gì đã xảy ra?
Ở trên các forum, các quản trị web đã bàn tán về một phương pháp spam mới.  Các hacker đã chèn các thẻ canonical vào site của những đối thủ.
“Tôi đã xem qua 1 site với việc thiết lập các thẻ canonical trên tất cả  các page, và chủ site đã chỏ tới 1 spam site. Tôi nghi ngờ ai đó đã hack và thay đổi các thẻ canonical tới kết nối Link juice (tham khảo thêm: Link juice là gì?)
Bây giờ thẻ canonical của cross-domain được hỗ trợ, tôi sẽ không ngạc nhiên nếu nó trở nên  phổ biến hơn. Trong code, các thẻ canonical chỉ là một dòng nhỏ, nên rất dễ bị bỏ qua mặc dù nó có tác động rất lớn.
Matt Cutts của GG đã xác nhận điều này trên Twitter: “ Một xu hướng spam gần đây là hack site để chèn rel= canonical chỏ tới site của hacker. Nếu bạn nghi ngờ sit bạn bị hack, bạn hãy kiểm tra lại xem.

Tại sao nó lại là vấn đề?
Mục đích ban đầu của thẻ rel=canonical để các chủ site tự loại bỏ nội dung trùng lặp. Các thẻ canonical nói cho các spider của công cụ tìm kiếm biết được đâu là gốc của bài viết.
Ví dụ, 1 robot công cụ tìm kiếm có thể lấy thông tin của site: www.example.com/page4.htm”. Nếu trang có chứa thẻ: , thì sau đó trang kết quả tìm kiếm sẽ hiển thị: originalpage.com thay vì example.com.
Nếu hacker thêm thẻ canonical vào site của bạn, chỏ tới 1 site khác, thì site của bạn sẽ giúp cho site nào đó có được thứ hạng cao hơn, trong khi site của bạn sẽ mất hết xếp hạng trước đó.

Làm sao để kiểm tra nếu site của bạn bị lợi dụng?                                  

Mở 1 page site của bạn lên, và view html source nó xem thế nào. Nếu bạn có thấy 1 thẻ rel=canonical chỏ đến 1 domain lạ hoắc trong phần đầu của code, tức là site của bạn đã bị hack.
Thật không may, các hacker có thể đã thay đổi sever web để nó chỉ hiển thị được các thẻ rel canonical tới robot của Google. Trong trường hợp đó, bạn phải kiểm tra làm thế nào Google thấy site của bạn.

          Tải về và cài đặt IBP
          Vào Tool   => Search engine spider simulator
          Chọn Google’s Spider
          Kiểm tra html source trên bản báo cáo spider giả mạo trong thẻ canonical.
Công việc này với bản Demo free của IBP. Bạn sẽ không phải mua IBP để kiểm tra site của bạn với  spider giả mạo.
Google đã nhận thức được vấn đề. Thật ko may, rất là khó để tìm ra nếu một webmaster cố tình thêm 1 thẻ canonical tới 1 site nào đó hoặc nếu thẻ được thêm bởi 1 hacker. Xem thêm thông tin về thẻ canonical ở những tin tức dưới đây.
Nguồn: http://www.free-seo-news.com/newsletter474.htm#senews
Blog:  http://dao-tao-seo.blogspot.com/2011/05/hay-kiem-tra-site-cua-ban-bi-hack-chua.html
Dịch bởi iSEO
anhso-16630_Logo_2.jpg (1024×645)
No comments yet

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: