Неудобняк получился. Это ж ваши специалисты и дёрнули ручку. ;) Притом, что Неткрафт отреагировал на false positive notice и почистил инцидент за 6 часов. Вот для чего без предупреждения вырубать клиенту сервак со ВСЕМИ проектами при обычной в общем-то ситуации с ложным срабатыванием по ОДНОМУ эпизоду?..
Ну, народ и с голыми щиколотками в мороз гоняет - модно, прогрессивно, в тренде. :) А вот не вредно ли?..
Меня и беспокоит: не вредно ли жирный футер "а-ля микрософт", когда ты не микрософт. ;)
Ну а какой там лист?.. Яж и говорю - филиал верхнего нави-меню в раскрытом виде: главная, страницы программ, купить, скачать, поддержка, контакты, социалки, легал. Никакого спама.
И выходит, что смысла городить PRG переходы нету?..
Бывают такие мысли, да. :D
То есть массивный футер с пачкой внутренних линков не несёт с собой негативных последствий для сайта, верно?
Пессимизация, скорее неверный термин того, чего я опасаюсь. Она уже, наверное, как следствие. Не будет ли вес ссылок критически мал при таком их объёме настолько, что уничтожит бонусы от внутренней перелинковки? Тем более со сквозными на теже страницы продуктов (которые, как раз и цель усиливать и тащить вверх).
Попробуйте через Backlink Audit от semrush прогнать. Если он их увидит, то позволит оптом загнать в disavow. А если ссылки из одной сетки/IP/GA, то и вовсе одним кликом. Ну и по какому-то своему рейтингу выставит им трастовость.
Ну, я про клоакинг и писал в первом сообщении. Я больше спрашивал про возможности борьбы с таким вот. Может стукануть куда-то можно или ещё как, чтобы сократить время ожидания-то, пока спалит...
Удалить, в смысле отклонить через disavow? Не работает оно [и] в моём случае. В файл занёс, конечно, но в GSC оно висит, как и прежде. Да и гуглолюди утверждают (а с ними и многие специалисты), что в общем случае (пока нет ручных мер) именно этот инструмент не работает.
А как можно сказать за сайт? Я в целом оцениваю проседание трафика (https://prnt.sc/ndnix4). Ну и на выдачу SERP Parser Base по интересующим ключевикам смотрю (top50).
По атакуемым страницам выходит так, что будучи в top10 по отслеживаемым ключевикам, они с ростом спам-ссылок, либо вовсе вышли из top50, либо показывают "пилу" (https://prnt.sc/ndnfm1) на дальних страницах.
И я так понимаю, инструмента борьбы с таким вот бомбингом у владельца сайта нету.
Да вроде нет. Анализ логов показал, что человек (IP в логах == IP письма) долбился программой через конкретный URL моего сайта с непроверяемым параметром путём использования SQL-запроса с UNION. Я повторил его опыт и да, получилось. Добавил в скрипт проверку значения параметра и дверка закрылась...
На скриншотах SQLi Dumper