Skocz do zawartości

Mion

Oficjalne
  • Postów

    20680
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    417

Treść opublikowana przez Mion

  1. Od kilku minut do ∞ ... Dodaj sitemaps serwisu. Sprawdź czy nie masz tagów noindex oraz zapisu w robots.txt uniemożliwiającego indeksacje oraz w GSC jak pobierz stronę by zobaczyć jak ją widzi googebot.
  2. Takiej parodii z zachowania policji podczas "interwencji" chyba jeszcze nie Widzieliście --- Polecam obejrzeć
  3. Donald Tusk spotkał się z szefem Google. Podpisano ważne memorandum - https://businessinsider.com.pl/wiadomosci/donald-tusk-spotkal-sie-z-szefem-google-podpisano-wazne-memorandum/31lg5zq
  4. I w naturalny sposób może nigdy nie uzyskać, więc IMHO zakup dobrych pakietów backlinks ma sens.
  5. Ty Chcesz nabijać wejścia, więc to nie będzie kwestia UA, ale jak zasygnalizował @MaxPan kwestia znacznie większej ilości czynników zostawiających ślad użytkownika
  6. Odpowiedź miała charakter uniwersalny nie tyczy konkretnego klienta. Nie zajmuje się konfiguracją ZenoPostera, bo nie korzystam z tego programu - https://zennolab.atlassian.net/wiki/spaces/EN/pages/924484285/Profile+processing
  7. Np anomalny UserAgent innymi słowy meta tagi w klienta, który wykonuje żądanie HTTP.
  8. https://app.dataforseo.com/
  9. Sam większy ruch nie wpływie na pozycję. Natomiast czas przetworzenia innych czynników np linków jest obecnie rożny i zależy od tego czy strony linkujące znajdą się w indeksie Google.
  10. Jakie działania Masz ma myśli ?
  11. No i mamy nawy chiński chat od AliBaby https://qwenlm.ai/ https://chat.qwenlm.ai/ Jeszcze nie testowałem, ale ponoć daje radę
  12. Ech ceny nieźle wzrosły https://forum.rootnode.pl/topic/2672-nask-podnosi-cen%C4%99-rejestracji-domeny-pl/#comment-23033
  13. No APKA to co innego... Miałem na myśli klienta w przeglądarce lub API, co uważam za bezpieczne do standardowych zastosowań.
  14. "DeepSeek wykorzystuje też dane użytkowników i przesyła je do Chin" IMHO to takie straszenie w czasach AI niczym dzieci Baba Jagą .... Jakie strategiczne dane przekaże taki statystyczny kowalski może free e-mail z Gmaila
  15. Zleży od typu serwisu i co za tym idzie typu danych jakie przechowuje. Przykładowo sklep online będzie przechowywał dane osobowe, klientów, a te podlegają ustawie o ochronie danych osobowych. Dostęp do FTP umożliwi dostęp do plików konfiguracji od bazy danych, wiec również dostęp do danych w tej bazie zawartych.
  16. Krzysztof - możesz podać jakieś konkrety kto stracił prace przez AI ? Chyba, że Masz na myśli kiepskich copywriterów to niewątpliwie Masz rację
  17. Aby zablokować dostęp do wybranych adresów URL dla konkretnych adresów IP w pliku .htaccess, można wykorzystać kombinację reguł mod_rewrite i warunków dostępu. Oto dwa sprawdzone sposoby: 1. Blokada z użyciem mod_rewrite: <IfModule mod_rewrite.c> RewriteEngine On RewriteCond %{REQUEST_URI} ^/sciezka/do/zablokowanego/url [NC] RewriteCond %{REMOTE_ADDR} =123.45.67.89 [OR] RewriteCond %{REMOTE_ADDR} =98.76.54.32 RewriteRule ^ - [F,L] </IfModule> LUB 2. Blokada z użyciem FilesMatch: <FilesMatch "^zablokowany-plik\.php$"> Order Allow,Deny Deny from 123.45.67.89 Deny from 98.76.54.32 Allow from All </FilesMatch> LUB Dodatkowe funkcjonalności: Blokada całych zakresów IP: Deny from 192.168.1. (zablokuje 192.168.1.0-255)24 Wyjątki dla podsieci: Allow from 85.190.240.13 Blokada domen: Deny from .domena.pl5 Przykład zaawansowanej blokady panelu administracyjnego: <FilesMatch "^(wp-login\.php|admin)$"> RewriteEngine On RewriteCond %{REMOTE_ADDR} !^123.45.67.89$ RewriteRule ^ - [F,L] </FilesMatch> Ten kod zezwala na dostęp tylko z IP 123.45.67.89 do stron wp-login.php i /admin Nie testowałem, bo nie mam na to czasu ... po więcej odsyłam do AI https://www.perplexity.ai
  18. @Herkules Kończąc temat Twojego ostatniego posta – Jeśli sugerujesz, że firma doznała wycieku danych, musisz mieć na to dowody, a nie opierać się na własnych domysłach --- Zapewne nie tylko ja wielokrotnie odbierałem telefony z "mojego banku" ING, w których rozmówca z wschodniosłowiańskim akcentem informował, że coś dzieje się na koncie – oczywiście chodzi o phishing. Jednak nie zamierzam szerzyć po forach informacji, że ING doznało wycieku danych! EOT
  19. Oskarżasz ceniony hosting o wyciek danych klientów, więc Ustalam fakty - to proste! Piszesz, że konto w gmail, ale screen nie jest z gmail. Może użyłeś konta, które wykorzystałeś na (n) innych rejestracjach i gdzieś tam wyciekało... Co więcej - na Twoim screeie jest domena www.tlen.pl - jesteś jej właścicielem ?
  20. Bo źle robiłeś wpis reguł. Jeśli idzie żądanie HTTP do serwera, to najpierw jest przetwarzany właśnie .htaccess i dopiero na podstawie tego, co tam jest w regułach serwer podejmuje dalsze decyzje. Jeśli była by blokada żądania dla tak jak pisałem serwer zwrócił by tylko nagłówek 403 Forbidden, więc nie ma mowy o jakiś przekierowaniach.
  21. Piszesz, że to konto w gmail w Google, więc Wyślij screen z aplikacji pocztowej gmail z jakiej został odebrany ten e-mail, bo ten screen co zamieściłeś nie przyypomina gmaila.
  22. Coś tu kręcisz ! Taki e-mail w gmail trafił by do spamu
  23. Ja tak samo i moi klienci też nic nie dostali, a w takim wypadku "wycieku" powinni !
×
×
  • Dodaj nową pozycję...

Powiadomienie o plikach cookie

Umieściliśmy na Twoim urządzeniu pliki cookie, aby pomóc Ci usprawnić przeglądanie strony. Możesz dostosować ustawienia plików cookie, w przeciwnym wypadku zakładamy, że wyrażasz na to zgodę. Warunki użytkowania Polityka prywatności