Yoast SEO, uno dei plugin SEO per WordPress più popolari, è stato finalmente adottato IndiceOrail protocollo supportato da Microsoft per inviare contenuti ai motori di ricerca. Questo è disponibile nella versione premium di Yoast SEO versione 19.2l’azienda annunciato.
Cos’è IndexNow. IndexNow fornisce ai proprietari di siti web un metodo per informare istantaneamente i motori di ricerca sulle ultime modifiche ai contenuti del loro sito web. IndexNow è un semplice protocollo ping in modo che i motori di ricerca sappiano che un URL e il suo contenuto sono stati aggiunti, aggiornati o eliminati, consentendo ai motori di ricerca di riflettere rapidamente questo cambiamento nei loro risultati di ricerca. IL condivisione condivisa di IndexNow è diventato pienamente operativo nel gennaio 2022.
Integrazioni. Perché Microsoft ha creato il suo proprio plugin per WordPress siti per utilizzare IndexNow, Yoast ha deciso di integrarlo nel suo plug-in premium. Perché Yoast l’ha aggiunto adesso? “L’ultima modifica al protocollo è il secondo sviluppo significativo che ci ha fatto cambiare idea su IndexNow. Il team di IndexNow ha cambiato l’endpoint dell’API dal ping di ogni motore di ricerca supportato individualmente a una singola API gestita dal protocollo. Ciò significa che i siti devono eseguire il ping di un solo sito, rendendo il processo molto più efficiente. Tutto ciò rientra nella nostra visione di una soluzione di scansione e indicizzazione sostenibile, quindi ora è il momento di implementare IndexNow con una nuova integrazione in Yoast SEO”, ha spiegato l’azienda.
Cos’è IndexNow. IndexNow fornisce ai proprietari di siti web un metodo per informare istantaneamente i motori di ricerca sulle ultime modifiche ai contenuti del loro sito web. IndexNow è un semplice protocollo ping in modo che i motori di ricerca sappiano che un URL e il suo contenuto sono stati aggiunti, aggiornati o eliminati, consentendo ai motori di ricerca di riflettere rapidamente questo cambiamento nei loro risultati di ricerca.
Supporto Google? No, non ancora. Google l’anno scorso ha detto di sì testare IndexNow ma da allora non ha detto molto su IndexNow. Ci sono state alcune voci secondo cui Google non avrebbe adottato questo protocollo ma, come abbiamo visto nel campo della ricerca, le cose cambiano velocemente e spesso.
Perché ci preoccupiamo. Come abbiamo detto prima, l’indicizzazione istantanea è il sogno di un SEO quando si tratta di fornire ai motori di ricerca i contenuti più aggiornati di un sito. Il protocollo è molto semplice e richiede uno sforzo minimo da parte dello sviluppatore per aggiungerlo al tuo sito, quindi ha senso implementarlo se ti interessa un’indicizzazione rapida.
Ora, se hai WordPress e utilizzi Yoast SEO premium, puoi facilmente attivare IndexNow per il tuo sito.
Una vulnerabilità di gravità critica in un plugin WordPress con più di 90.000 installazioni può consentire agli aggressori di ottenere l’esecuzione di codice in modalità remota per compromettere completamente i siti Web vulnerabili.
Conosciuto come Migrazione di backupil plug-in aiuta gli amministratori ad automatizzare i backup del sito nella memoria locale o in un account Google Drive.
Il bug di sicurezza (tracciato come CVE-2023-6553 e valutato con a Punteggio di gravità 9,8/10) è stato scoperto da un team di cacciatori di insetti noto come Squadra Nexche lo ha segnalato alla società di sicurezza WordPress Wordfence nell’ambito di un programma bug bounty lanciato di recente.
Ha un impatto su tutte le versioni dei plug-in fino a Backup Migration 1.3.6 inclusa e gli autori malintenzionati possono sfruttarlo in attacchi a bassa complessità senza l’interazione dell’utente.
CVE-2023-6553 consente agli aggressori non autenticati di prendere il controllo dei siti Web presi di mira ottenendo l’esecuzione di codice remoto tramite l’iniezione di codice PHP tramite il file /includes/backup-heart.php.
“Ciò è dovuto al fatto che un utente malintenzionato è in grado di controllare i valori passati a un include e successivamente di sfruttarli per ottenere l’esecuzione di codice remoto. Ciò consente agli autori di minacce non autenticati di eseguire facilmente codice sul server,” Wordfence disse di lunedi.
“Inviando una richiesta appositamente predisposta, gli autori delle minacce possono sfruttare questo problema per includere codice PHP arbitrario e dannoso ed eseguire comandi arbitrari sul server sottostante nel contesto di sicurezza dell’istanza WordPress.”
Nel file /includes/backup-heart.php utilizzato dal plugin Backup Migration, viene effettuato un tentativo di incorporare bypasser.php dalla directory BMI_INCLUDES (definita unendo BMI_ROOT_DIR con la stringa include) alla riga 118.
Tuttavia, BMI_ROOT_DIR viene definito tramite l’intestazione HTTP content-dir trovata alla riga 62, rendendo quindi BMI_ROOT_DIR soggetto al controllo dell’utente.
Codice vulnerabile della migrazione di backup (Wordfence)
Patch rilasciata in poche ore
Wordfence ha segnalato la grave falla di sicurezza a BackupBliss, il team di sviluppo dietro il plugin Backup Migration, il 6 dicembre, con gli sviluppatori che hanno rilasciato una patch poche ore dopo.
Tuttavia, nonostante il rilascio della versione patchata del plug-in Backup Migration 1.3.8 il giorno del rapporto, quasi 50.000 siti Web WordPress che utilizzano una versione vulnerabile devono ancora essere protetti quasi una settimana dopo, poiché Statistiche di download dell’organizzazione WordPress.org spettacolo.
Si consiglia vivamente agli amministratori di proteggere i propri siti Web da potenziali attacchi CVE-2023-6553, dato che si tratta di una vulnerabilità critica che malintenzionati non autenticati possono sfruttare da remoto.
Anche gli amministratori di WordPress lo sono essere preso di mira da una campagna di phishing che tenta di indurli a installare plugin dannosi utilizzando falsi avvisi di sicurezza di WordPress per una vulnerabilità fittizia tracciata come CVE-2023-45124 come esca.
La scorsa settimana, WordPress ha anche corretto un problema di programmazione orientata alle proprietà (POP) vulnerabilità della catena che potrebbe consentire agli aggressori di ottenere l’esecuzione arbitraria di codice PHP in determinate condizioni (se combinato con alcuni plugin in installazioni multisito).
È stato identificato un nuovo tipo di malware che agisce come una sofisticata backdoor in grado di eseguire diverse operazioni spacciandosi per un plugin legittimo.
Il malware ha diverse funzionalità, tra cui la possibilità di modificare file, creare un account amministratore, attivare e disattivare plug-in da remoto, aggiungere filtri per evitare di essere elencato tra i plug-in attivati e funzionalità di ping per verificare se lo script è ancora attivo.
DocumentoDimostrazione GRATUITA
L’implementazione delle soluzioni di sicurezza e-mail basate sull’intelligenza artificiale “Trustifi” può proteggere la tua azienda dalle minacce e-mail più pericolose di oggi, come monitoraggio, blocco, modifica, phishing, compromissione dell’account, compromissione della posta elettronica aziendale, malware e ransomware.
Dimostrazione gratuita
Malware WordPress come plugin di cache
Il file dannoso ha accesso alle funzionalità standard di WordPress proprio come gli altri plugin poiché funziona come plugin all’interno dell’ambiente WordPress, riferisce Defiant, la società dietro il plugin di sicurezza WordPress Wordfence.
Creazione di utenti dannosi
Il codice sopra mostra la creazione di un nuovo account utente con il nome utente “superadmin” e una password codificata con privilegi a livello di amministratore. Quando non è più necessario, la funzione successiva è progettata per eliminare l’account superadmin.
Il codice di rilevamento dei bot è spesso presente nel malware che presenta contenuti medi a utenti specifici deviandoli verso siti Web dannosi o presentando contenuti dannosi ad altri tipi di utenti.
Questo hook viene spesso utilizzato per inserire altri elementi desiderabili in post o pagine, modificare la lunghezza degli estratti o aggiungere dichiarazioni di non responsabilità a post o pagine.
Il malware viene utilizzato per attivare e disattivare plug-in arbitrari da remoto. Inoltre, contiene altre funzioni di pulizia per rimuovere contenuti dannosi dal database.
Codice di attivazione/disattivazione del plugin
Invocazione remota
Cerca una determinata stringa dell’agente utente necessaria per gestire le funzionalità di questa backdoor.
Punto d’entrata
“Nel loro insieme, queste funzionalità forniscono agli aggressori tutto ciò di cui hanno bisogno per controllare e monetizzare da remoto il sito vittima, a scapito del posizionamento SEO del sito stesso e della privacy degli utenti”, hanno affermato i ricercatori.
Lo scanner malware di Defiant protegge gli utenti Premium, Care e Response durante il caricamento dei file rispetto al caricamento di questo campione e di molte delle sue varianti.
Proteggiti dalle vulnerabilità utilizzando Patch Manager Plus per applicare rapidamente patch a oltre 850 applicazioni di terze parti. Approfitta del prova gratuita per garantire la sicurezza al 100%.
Una vulnerabilità zero-day rilevata in un plugin premium di WordPress viene attivamente sfruttata in libertà, dicono i ricercatori, invitando gli utenti a rimuoverla dai loro siti web fino al rilascio di una patch.
Plug-in di sicurezza WordPress i creatori di WordFence hanno scoperto un difetto in WPGateway, un plugin premium che aiuta gli amministratori a gestire altri plugin e temi WordPress da un’unica dashboard.
Secondo i ricercatori, il difetto è identificato come CVE-2022-3180 e ha un punteggio di gravità pari a 9,8. Consente agli autori delle minacce di creare un utente amministratore sulla piattaforma, il che significa che avrebbero la possibilità di assumere il controllo dell’intero sito Web se lo desiderano.
Milioni di attacchi
“Parte della funzionalità del plugin espone una vulnerabilità che consente agli aggressori non autenticati di inserire un amministratore malintenzionato”, ha affermato Ram Gall, ricercatore di Wordfence.
Wordfence ha aggiunto di aver bloccato con successo più di 4,6 milioni di attacchi, contro più di 280.000 siti, solo nell’ultimo mese. Ciò significa anche che il numero di siti web attaccati (e forse compromessi) è probabilmente molto, molto più elevato.
Una patch per il difetto non è ancora disponibile, hanno detto i ricercatori, e non esiste alcuna soluzione alternativa. L’unico modo per stare al sicuro, per il momento, è rimuovere del tutto il plugin dal sito web e attendere l’arrivo della patch, hanno sottolineato i ricercatori.
I webmaster alla ricerca di indicatori di compromissione dovrebbero controllare i propri siti per gli account amministratore denominati “rangex”. Inoltre, dovrebbero cercare richieste a “//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1” nei log di accesso, poiché questo è un segno di un tentativo di violazione. Questo segno, tuttavia, non significa necessariamente che abbia avuto successo.
Altri dettagli sono scarsi per il momento, dato che la falla viene sfruttata attivamente e che la correzione non è ancora disponibile.
WordPress è il costruttore di siti web più famoso al mondo e, come tale, è costantemente attaccato dai criminali informatici. Sebbene la piattaforma stessa sia generalmente considerata sicura, i suoi plugin, che esistono centinaia di migliaia, sono spesso l’anello debole che porta alla compromissione.
18 luglio 2023Sala stampaSicurezza/vulnerabilità del server
Gli autori delle minacce stanno sfruttando attivamente una falla di sicurezza critica recentemente rivelata nel plugin WordPress di WooCommerce Payments come parte di una massiccia campagna mirata.
Il difetto, tracciato come CVE-2023-28121 (Punteggio CVSS: 9,8), è un caso di bypass dell’autenticazione che consente agli aggressori non autenticati di impersonare utenti arbitrari ed eseguire alcune azioni come utente impersonato, incluso un amministratore, portando potenzialmente all’acquisizione del sito.
“Gli attacchi su larga scala contro la vulnerabilità, assegnata CVE-2023-28121, sono iniziati giovedì 14 luglio 2023 e sono continuati durante il fine settimana, raggiungendo un picco di 1,3 milioni di attacchi contro 157.000 siti sabato 16 luglio 2023,” ricercatore di sicurezza di Wordfence Ram Gallo disse in un post di lunedì.
Le versioni dalla 4.8.0 alla 5.6.1 di WooCommerce Payments sono vulnerabili. Il plugin è installato su oltre 600.000 siti. Le patch per il bug sono state rilasciate da WooCommerce nel marzo 2023, con WordPress che rilasciava aggiornamenti automatici ai siti che utilizzavano le versioni interessate del software.
Vi siete mai chiesti perché l’ingegneria sociale è così efficace? Immergiti in profondità nella psicologia degli aggressori informatici nel nostro prossimo webinar.
Un denominatore comune osservato negli attacchi comporta l’uso del file Intestazione della richiesta HTTP “X-Wcpay-Platform-Checkout-User: 1” che fa sì che i siti sensibili considerino eventuali payload aggiuntivi come provenienti da un utente amministrativo.
Wordfence ha affermato che la suddetta scappatoia viene utilizzata come arma per distribuire il plug-in WP Console, che può essere utilizzato da un amministratore per eseguire codice dannoso e installare un uploader di file per impostare la persistenza e il backdoor del sito compromesso.
Difetti di Adobe ColdFusion sfruttati allo stato brado
La divulgazione arriva dopo che Rapid7 ha riferito di aver osservato lo sfruttamento attivo delle falle di Adobe ColdFusion in diversi ambienti dei clienti a partire dal 13 luglio 2023, per distribuire web shell su endpoint infetti.
“Sembra che gli autori delle minacce stiano sfruttando CVE-2023-29298 insieme a una vulnerabilità secondaria”, ha affermato Caitlin Condon, ricercatrice di sicurezza di Rapid7. disse. Il difetto aggiuntivo sembra essere CVE-2023-38203 (punteggio CVSS: 9,8), un difetto di deserializzazione che è stato risolto in un aggiornamento fuori banda rilasciato il 14 luglio.
CVE-2023-29298 (Punteggio CVSS: 7,5) preoccupazioni una vulnerabilità di bypass del controllo degli accessi impattante ColdFusion 2023, ColdFusion 2021 Update 6 e versioni precedenti e ColdFusion 2018 Update 16 e versioni precedenti.
“La vulnerabilità consente a un utente malintenzionato di accedere agli endpoint di amministrazione inserendo un carattere barra aggiuntivo inaspettato nell’URL richiesto”, ha rivelato Rapid7 la scorsa settimana.
Rapid7, tuttavia, ha avvertito che la correzione per CVE-2023-29298 è incompleta e che potrebbe essere banalmente modificata per aggirare le patch rilasciate da Adobe.
Si consiglia agli utenti di aggiornare alla versione più recente di Adobe ColdFusion per proteggersi da potenziali minacce, poiché le correzioni implementate per risolvere CVE-2023-38203 interrompono la catena di exploit.
Hai trovato interessante questo articolo? Seguici su Twitter E LinkedIn per leggere i contenuti più esclusivi che pubblichiamo.
I ricercatori di sicurezza informatica di Wordfence avvertono WordPress agli utenti che un plugin popolare presenta una falla di sicurezza di cui si abusa in modo diffuso nelle campagne in corso.
Gli autori delle minacce possono utilizzare la falla, tracciata come CVE-2023-28121 e con un punteggio di gravità di 9,8, per una serie di cose, inclusa l’acquisizione completa del sito Web.
Si trova nel plugin WooCommerce Payments, installato su oltre 600.00 siti web. La vulnerabilità è descritta come “bypass dell’autenticazione” e consente agli autori delle minacce di bypassare l’autenticazione e agire come utenti diversi, inclusi gli amministratori.
Patchato mesi fa
Il grosso dell’attacco, che sembra essere automatizzato, è avvenuto durante l’ultimo fine settimana: “Gli attacchi su larga scala contro la vulnerabilità, assegnata CVE-2023-28121, sono iniziati giovedì 14 luglio 2023 e sono continuati durante il fine settimana, con un picco a 1,3 milioni di attacchi contro 157.000 siti sabato 16 luglio 2023″, ha affermato Wordfence nel suo annuncio.
Si diceva che i siti Web che ospitavano le versioni di WooCommerce Payments dalla 4.8.0 alla 5.6.1 fossero vulnerabili, con la patch disponibile ormai da mesi.
Sui siti Web compromessi gli aggressori sono riusciti a distribuire il plug-in WP Console e a utilizzarlo per l’esecuzione Codice malevoloinclusi caricatori di file e backdoor.
La vulnerabilità è stata scoperta per la prima volta dai ricercatori di sicurezza informatica di GoldNetwork, alla fine di marzo 2023. All’epoca, non c’erano prove che la falla fosse utilizzata in natura e WordPress ha inviato un aggiornamento obbligatorio a tutti i siti Web con il plug-in installato, nella speranza di farlo. minimizzare i potenziali danni. Tuttavia, sembrerebbe che ci siano molti siti Web in cui gli aggiornamenti automatici sono disattivati.
Ecco tutte le versioni vulnerabili di WooCommerce Payments: .8.2, 4.9.1, 5.0.4, 5.1.3, 5.2.2, 5.3.1, 5.4.1, 5.5.2 e 5.6.2.
Se sul tuo sito web è ancora in esecuzione una delle versioni sopra menzionate, è probabile che non sia ancora stato aggiornato. Per farlo manualmente, vai alla dashboard di amministrazione WP, vai su Plugin, trova WooCommerce Payments e cerca una notifica sulla vulnerabilità, nonché le istruzioni su come aggiornare.
Il plugin premium di WordPress WPGateway ha segnalato un difetto zero-day che viene sfruttato attivamente in natura. Denominato CVE-2022-3180 (punteggio CVSS: 9,8), consente ad attori malintenzionati di assumere completamente il controllo dei siti delle vittime. Il bug viene utilizzato per aggiungere un utente amministratore dannoso ai siti che eseguono il plug-in WPGateway, ha affermato Wordfence. “Parte della funzionalità del plugin espone una vulnerabilità che consente agli aggressori non autenticati di inserire un amministratore malintenzionato”, ha osservato Ram Gall, ricercatore di Wordfence. Incredibilmente, sono stati attaccati ben 280.000 siti di questo tipo.
Accesso WPGateway compromesso? Ecco come scoprirlo
WPGateway viene utilizzato per installare, eseguire il backup e clonare plugin e temi WordPress da una dashboard unificata. L’amministratore che esegue il plug-in compromesso viene fornito con il nome utente “rangex”. Inoltre, la comparsa di richieste a “//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1” è anche un segno che il sito WordPress è stato compromesso utilizzando la falla.
Secondo Wordfenceil bug è stato utilizzato per condurre oltre 4,6 milioni di attacchi tentando di sfruttare la vulnerabilità contro più di 280000 siti negli ultimi 30 giorni. operatori Di WPGateway sono venuto a conoscenza della vulnerabilità l’8 settembre, ma è ancora una minaccia attiva in natura.
Leggi anche: Cerchi uno smartphone? Per controllare il cercatore mobile
Si consiglia agli amministratori dei siti Web WordPress che utilizzano WPGateway di cercare l’aggiunta di un amministratore denominato “rangex”. Poiché la vulnerabilità deve ancora essere risolta, si consiglia agli utenti di rimuovere il plug-in dalle proprie installazioni WordPress fino a quando non verrà implementata una correzione. “Se hai installato il plugin WPGateway, ti invitiamo a rimuoverlo immediatamente fino a quando non sarà resa disponibile una patch e a verificare la presenza di utenti amministratori malintenzionati nel tuo WordPress dashboard”, ha condiviso Wordfence in a post sul blog.
Questa non è la prima volta che i siti WordPress sono esposti a vulnerabilità. L’anno scorso, è stato segnalato che oltre 90.000 siti Web sono stati rilevati a causa di un difetto in Brizy Page Builder che fornisce agli utenti un’esperienza di creazione di siti Web “senza codice”.
31 luglio 2023Sala stampaSicurezza del sito web/WordPress
Sono state rivelate numerose vulnerabilità di sicurezza nel plug-in Ninja Forms per WordPress che potrebbero essere sfruttate dagli autori delle minacce per aumentare i privilegi e rubare dati sensibili.
I difetti, tracciati come CVE-2023-37979, CVE-2023-38386 e CVE-2023-38393, incidono sulle versioni 3.6.25 e precedenti, Patchstack disse in un rapporto della settimana scorsa. Ninja Forms è installato su oltre 800.000 siti.
Di seguito è riportata una breve descrizione di ciascuna vulnerabilità:
CVE-2023-37979 (Punteggio CVSS: 7,1) – Un difetto di cross-site scripting (XSS) basato su POST che potrebbe consentire a qualsiasi utente non autenticato di ottenere un’escalation dei privilegi su un sito WordPress di destinazione inducendo gli utenti privilegiati a visitare un sito Web appositamente predisposto.
CVE-2023-38386 E CVE-2023-38393 – Difetti di controllo degli accessi interrotti nella funzionalità di esportazione degli invii di moduli che potrebbero consentire a un utente malintenzionato con ruoli di abbonato e collaboratore di esportare tutti gli invii di Ninja Forms su un sito WordPress.
Si consiglia agli utenti del plug-in di aggiornare alla versione 3.6.26 per mitigare potenziali minacce.
La divulgazione arriva come Patchstack rivelato un altro rifletteva un difetto di vulnerabilità XSS nel kit di sviluppo software (SDK) di Freemius WordPress che interessava le versioni precedenti alla 2.5.10 (CVE-2023-33999) che potrebbero essere sfruttati per ottenere privilegi elevati.
La società di sicurezza WordPress ha scoperto anche un file bug critico nel plugin HT Mega (CVE-2023-37999) presente nelle versioni 2.2.0 e precedenti che consente a qualsiasi utente non autenticato di aumentare i propri privilegi a quelli di qualsiasi ruolo sul sito WordPress.
Hai trovato interessante questo articolo? Seguici su Twitter E LinkedIn per leggere i contenuti più esclusivi che pubblichiamo.
Sapevi che un terzo dei siti web del mondo utilizza WordPress come il loro CMS? Ora fallo tu. Originariamente una piattaforma di blogging (una funzione che svolge ancora egregiamente), WordPress si è evoluta nel corso degli anni in un CMS per siti Web robusto, intuitivo e flessibile. Uno dei principali vantaggi di WordPress è la vasta gamma di plugin di terze parti disponibili, molti dei quali gratuiti, che abilitano tutta una serie di funzionalità.
Un problema comune riscontrato sia dagli sviluppatori che dai gestori dei siti è che ci sono molti plugin in circolazione e separare il grano dalla pula può essere un compito a sé stante. Per renderti tutto un po’ più semplice, abbiamo setacciato Internet (supportato dalla nostra esperienza con WordPress) e lo abbiamo distillato in questo elenco dei migliori plugin di WordPress.
Inoltre, se stai creando un sito web, assicurati di dare un’occhiata alla nostra guida al miglior hosting web poiché molti servizi offrono piani specifici per WordPress.
I migliori plugin WordPress per i designer
01. Galleria Immagini Modula
Aggiungi facilmente una gallery al tuo sito con il plugin Modula WordPress
WordPress viene fornito con alcune capacità limitate di ospitare gallerie e griglie di immagini, ma plugin come Modula offrono molta più flessibilità, permettendoti di personalizzare completamente l’aspetto delle gallerie per il tuo pubblico.
A differenza di molti plugin, dotati di opzioni predefinite che ti costringono ad adottare uno stile visivo generico, Modula ti offre molta scelta in termini di personalizzazione.
02. Pacchetto potenziamento velocità
Aumenta la velocità di caricamento del tuo sito con lo Speed Booster Pack
Secondo Googleun tempo di caricamento del sito web superiore a tre secondi può costarti fino alla metà del traffico del tuo sito web poiché gli utenti rimbalzano per trovare un sito meglio ottimizzato.
Inoltre, sia Meta che Google hanno affermato di dare priorità alle pagine web con tempi di caricamento più rapidi nei loro feed e nei risultati di ricerca. Sebbene esista un numero sconcertante di plug-in per la memorizzazione nella cache e per l’ottimizzazione del caricamento delle pagine, a noi piace Speed Booster Pack (non solo perché è gratuito) in quanto offre una gamma impressionante di funzionalità.
Ti aiuterà con la velocità di caricamento minimizzando automaticamente gli script, rimuovendo gli script di blocco, ottimizzando le chiamate al database e caricando le risorse in modo asincrono. I risultati possono essere piuttosto drammatici, dando al tuo sito un enorme aumento della velocità di caricamento.
03.GAGoogle Analytics
Abilita Google Analytics sul tuo sito WordPress con il plug-in GA Google Analytics (Credito immagine: https://wordpress.org/plugins/ga-google-analytics/)
Monitorare il modo in cui i visitatori arrivano e interagiscono con il tuo sito web è fondamentale sia per comprendere il tuo pubblico sia per ottimizzare l’esperienza per soddisfare ulteriormente le loro aspettative e non c’è modo migliore per farlo se non con Google Analytics.
Prima di poter iniziare il monitoraggio, tuttavia, devi installare Google Analytics sul tuo sito, operazione eseguita aggiungendo un tag HTML all’intestazione del tuo sito. GA Google Analytics elimina tutti i problemi consentendoti semplicemente di copiare e incollare il tag in una casella che verrà compilata nell’intestazione del tuo sito. Semplice, ma molto efficace.
Yoast è un must per qualsiasi creazione di siti. Uno dei (se non il) plugin SEO WordPress più popolari, offre l’intera gamma di funzionalità SEO. Più o meno allo stesso modo in cui il plug-in GA di Google Analytics ti consente di installare GA, aggiungerà il tag HTML per il prodotto gemello di Google, Google Search Console, in modo da poter monitorare il modo in cui gli utenti interagiscono con il tuo sito nei risultati di ricerca.
Ti consente inoltre di modificare i metadati per ciascuna delle tue pagine, ideale per ottimizzare il tuo sito nei risultati di ricerca, oltre a modificare l’URL della pagina (spesso chiamato slug), aggiungere dati strutturati e suggerirà un’ulteriore ottimizzazione se glielo dici a quale parola chiave stai indirizzando la pagina.
05. Duplicatore
(Credito immagine: duplicatore)
Se sei un web designer, configurare il tuo centesimo sito WordPress può sembrare un vero compito. La maggior parte dei progettisti utilizzerà una tipica build di base perché ha familiarità con la configurazione, i plug-in e le opzioni e sa cosa funziona bene per i propri clienti. Questo plugin aiuta a ridurre le difficoltà di installazione consentendoti di migrare, copiare, clonare e spostare un sito. Configura una build principale, quindi utilizzala come origine per un’operazione di clonazione per semplificare la distribuzione e generare automaticamente un nuovo sito con l’ambiente di base già configurato.
06. Il Calendario degli Eventi
Aggiungi rapidamente eventi al tuo calendario con il plug-in Calendario eventi
Sono disponibili tantissimi plugin per eventi diversi per WordPress, ma uno dei migliori (e più popolari) è il Calendario degli eventi. Questo modulo estende i tipi di post di WordPress con una nuova classe Evento, consentendoti di creare rapidamente eventi e aggiungere funzionalità come la possibilità di visualizzare un elenco, visualizzare il calendario, cercare eventi e integrare mappe.
Se gestisci un club o una società o progetti un sito Web basato su WordPress per un cliente che organizza regolarmente eventi, questo plug-in ti farà risparmiare un’enorme quantità di tempo.
07. Reindirizzamento
(Credito immagine: reindirizzamento)
In tutto il tempo in cui ho lavorato nel marketing, non credo di aver visto costruire un singolo sito che non avesse l’onnipresente plug-in di reindirizzamento di John Godley.
Nel corso della vita di un sito finirai naturalmente per spostare e rimuovere pagine e, nel processo, creerai errori 404 dove prima si trovava quella pagina. Il reindirizzamento risolve questo problema reindirizzando gli utenti a una nuova pagina attiva. Tutto quello che devi fare è dirgli dove si trovava la vecchia pagina e dove si trova quella nuova.
08. Produzione di semi
(Credito immagine: Seedprod)
SeedProd è una serie di creatori ed editor di pagine drag-and-drop semplici ma potenti che consentono agli utenti meno esperti di creare e modificare pagine, nonché di gestire siti flessibili e reattivi senza la necessità di conoscenze di codifica. Funziona anche con WooCommerce, perfetto per creare siti di eCommerce.
Viene fornito con una gamma di modelli e temi ma, grazie al suo design intuitivo, è facile crearne di propri. L’unico grande avvertimento qui è che, sebbene abbia un livello gratuito, molte delle sue funzionalità più potenti sono nascoste dietro la versione a pagamento che parte da $ 39,50 all’anno per un singolo sito.
Bonus: Gutenberg
(Credito immagine: WordPress)
Gutenberg non è propriamente un plugin, poiché viene fornito in bundle con WordPress, ma la sua natura leggera e potente merita sicuramente l’inclusione qui.
C’è un dibattito molto acceso su Gutenberg, ma personalmente penso che, come editor di pagine gratuito, sia difficile da battere. È facile da imparare per gli utenti inesperti, funziona bene sul front-end e ha funzionalità interessanti come la possibilità di aggiungere blocchi di dati strutturati J-SON senza dover scrivere alcun codice da soli.
09. Sicurezza del Wordfence
Aiuta a proteggere il tuo sito con Wordfence Security
La sicurezza è una questione chiave per i siti Web WordPress, così come lo è per qualsiasi sito che esercita la propria attività su WordPress World Wide Web. Alla base c’è il fatto che WordPress è un CMS così popolare e, come tale, c’è molta conoscenza là fuori su come comprometterlo e sfruttare le falle di sicurezza.
Sebbene questo plug-in WordPress non risolverà tutti questi problemi per te, ti consente di monitorare i tentativi di accesso dannoso al tuo sito e aggiunge il supporto per l’autenticazione a due fattori, che è un must per la sicurezza nell’era moderna.
10. JetPack
Le funzionalità del plug-in per blog JetPack sono ampie e varie
Jetpack non è un singolo plugin, ma piuttosto una gamma di funzionalità progettate per aiutare tutti gli aspetti dell’esperienza di navigazione del tuo sito
Come suggerisce il nome, ha diverse funzionalità di ottimizzazione del caricamento della pagina, come la minimizzazione del codice JS e CSS insieme alle statistiche ospitate sul cloud per il tuo sito, l’iscrizione via e-mail al tuo sito, un servizio di abbreviazione URL integrato, commenti basati sui social network, ricerca nel sito ottimizzazione e un potente modulo di post correlati.
È anche abbastanza facile da usare, perfetto se stai ancora imparando a programmare.
(Credito immagine: Takayuki Miyoshi)
Proprio come il plug-in Reindirizzamento, questo è qualcosa che ho visto in quasi tutti i siti in cui sono stato coinvolto.
Che si tratti di un modulo di contatto o di iscrizione a una newsletter, è probabile che vorrai avere un qualche tipo di modulo sul tuo sito. Contact Form 7 ti consente di creare e gestire più moduli nel tuo sito e di aggiungerli alle pagine con un semplice blocco.
12. Filebird
Ultimo, ma non meno importante, è Filebird. Un must per qualsiasi designer, sviluppatore o gestore di siti, Filebird ti aiuta a tenere sotto controllo la tua libreria di immagini permettendoti di organizzare le tue immagini in comode cartelle e alberi di cartelle.
Come per molti di questi plugin, esiste un livello gratuito e uno premium. Alcune funzionalità più avanzate come l’integrazione di page builder di terze parti sono nascoste nella versione pro, ma il livello gratuito è ancora molto funzionale.
Stai cercando i migliori plugin captcha per il tuo sito WordPress? Se sì, molto probabilmente sei preoccupato per il traffico dei bot sul tuo sito e desideri impedire agli spammer di compilare i moduli del tuo sito web.
Esistono così tanti plugin che puoi integrare nel tuo sito web e trarne vantaggio, ma trovare quello giusto potrebbe essere un lavoro travolgente. Ecco perché abbiamo svolto il lavoro per te e abbiamo selezionato alcuni dei migliori plugin captcha per i siti Web WordPress.
Ma prima di procedere con l’elenco, dobbiamo capire chiaramente:
Cos’è un Captcha e a cosa serve?
Più o meno, tutti abbiamo incontrato captcha durante le nostre ricerche su Internet. Anche se effettui ricerche molto velocemente su Google, il che significa ripetere le ricerche in modo innaturale, potresti dover riempire i captcha e verificarti come essere umano e non come robot.
Captcha è fondamentalmente un’attività che devi completare. Potrebbe essere necessario risolvere semplici problemi di matematica o identificare le immagini giuste o qualcos’altro di semplice.
Completamente questi compiti non sono affatto un grosso problema e la maggior parte delle persone su Internet passa facilmente quei captcha. Se ti stai chiedendo,
Perché i proprietari di siti web utilizzano i captcha sui loro siti web?
Esistono molti modi in cui gli spammer e gli hacker utilizzano per bloccare il tuo sito Web e danneggiare potenzialmente la tua piattaforma. Un grosso problema che gli utenti del sito web devono affrontare è il traffico dei bot. Il traffico dei bot viene inviato tramite tecnologie al tuo sito web, bombarda la tua casella di posta, il modulo di contatto e altri luoghi.
Previeni il traffico bot:
Il traffico bot è il motivo principale per cui utilizzi i plugin captcha sul tuo sito web. Gli spammer utilizzano tecnologie sofisticate per indirizzare gli hit generati dal sistema al tuo sito web. In un momento in cui il tuo sito viene colpito da mille, non c’è da stupirsi che andrà in crash o non sarà disponibile.
Impedire il modulo di iscrizione e-mail al bot:
Un altro problema creato dagli spammer è riempire il modulo di registrazione del tuo sito web con spam. Un modulo di iscrizione via e-mail è molto vitale per qualsiasi attività in cui ottieni il vantaggio dei tuoi clienti. Per l’email marketing, l’elenco che crei dovrebbe essere perfetto. Ma se gli spammer inseriscono indirizzi email spam, le tue email rimbalzeranno. Pertanto, prevenire i commenti spam è molto importante per il tuo sito web.
Potrebbero esserci molti altri moduli di registrazione che potresti aver inserito per lo scopo. Ma anche gli spammer possono prendere di mira quelle caselle.
Gli utenti di WordPress hanno un’ottima soluzione. Devono solo installare il plugin Captcha sul loro sito web e il resto spetta al plugin. Di seguito menzioniamo alcuni dei plugin captcha più utilizzati dalle persone.
GoogleCaptcha
CAPTCHA davvero semplice
Plug-in avanzato senza captcha e captcha invisibile.
Plug-in Captcha di Google:
Google possiede il motore di ricerca più popolare su Internet e dispone di molte tecnologie all’avanguardia. Quindi non c’è da meravigliarsi che Google avrà una soluzione captcha per i siti web. La soluzione captcha di Google si chiama reCAPTCHA. È un servizio gratuito che impedisce ai siti Web di attaccare i bot. Lo strumento offre vari test captcha, dalle immagini del semaforo alle semplici caselle di controllo. Questo plug-in gratuito può impedire tentativi di accesso ai bot, inviare l’indirizzo e-mail sbagliato, pubblicare commenti spam inserendo collegamenti tossici e tutto il resto.
A seconda del livello e delle caratteristiche, esistono tre versioni del captcha,
reCAPTCHA Enterprise
reCAPTCHA v3
reCAPTCHA v2
per un milione di valutazioni mensili il servizio è gratuito, per valutazioni superiori devi passare a premium.
hCaptcha:
hCaptcha è uno strumento captcha freemium estremamente utile per proteggere il tuo sito web dagli attacchi di bot spam. Puoi utilizzare il captcha per la maggior parte delle aziende che hai integrato sul tuo sito. Questo plugin ha davvero alcune tecnologie avanzate per differenziare il traffico dei bot da quello degli esseri umani reali. Utilizza l’intelligenza artificiale e la tecnologia di deep learning e crea una solida protezione contro lo spam.
Se le tue esigenze sono limitate, puoi optare per il piano gratuito che offre funzionalità limitate. Il piano Enterprise ti dà il pieno controllo del tipo di sfida che desideri selezionare e del contesto impegnativo; puoi creare sfide personalizzate, pianificazione basata sul tempo, dashboard multiutente e report avanzati.
CAPTCHA davvero semplice:
Il CAPTCHA davvero semplice è un’altra ottima soluzione captcha per gli utenti di WordPress. L’unica cosa è che non puoi usare questo plugin da solo, devi usarlo con il plugin del modulo di contatto WordPress. Come menzionato dal nome, risolvere il captcha con questo plugin è davvero semplice e senza sforzo. L’utente inserisce prima la risposta nel captcha selezionando l’immagine giusta. Il plugin non utilizza sessioni PHP, ma memorizza i dati in file temporanei che lo rendono diverso dalle altre soluzioni captcha PHP.
Il plugin è gratuito.
Questi sono alcuni dei plugin captcha più popolari che gli utenti di WordPress installano maggiormente. Grazie per aver letto. Esplora altri articoli correlati,