Полтора года назад Google начал оказывать поддержку атрибута canonical для кросс-доменного редиректа. Многие вебмастера были озабочены, как бы не появилось способа злоупотребления этой системой. Напомним, что суть нововведения состояла в исключении дублей при поиске.
Даже Google был обеспокоен, и именно поэтому они ждали десять месяцев, прежде чем ввести кросс-доменную версию атрибута.
В ветке на западном форуме Webmasterworld появляются сообщения о том, что хакеры, которые сосредоточены на SEO-взломе, нашли недавно уязвимые сайты и крадут их трафик с помощью этого тега.
Это проблема не конкретно канонического тега, а хакеров, получивших доступ к серверу и коду сайта, благодаря которому происходило перенаправление доменного имени на сторонний веб-сайт. Хорошо известный модератор WebmasterWorld, goodroi пишет:
Очень важно постоянно следить за безопасностью сайта и проверять его на отсутствие уязвимостей. Дело в том, что canonical имеет такую же силу, как и 301 редирект, для передачи веса с одного домена на другой, поэтому нужно быть предельно осторожными.
Webmaster
Читатели рекомендуют также прочесть по этой тематике:
- ТОП-3 собирает 58.4% трафика в поиске Google
- Google не нравятся длинные тексты в alt-теге
- 75% сайтов-партнеров Google AdSense являются спамерскими
- Google анонсировал скорый запуск кнопки +1 для сайтов
- В контекстно-медийной сети Google появился таргетинг по категориям сайтов




Один комментарий
Присоединяйтесь к беседе и оставляйте комментарий.
Трекбеки/Пинги