SeVlad

SeVlad
Рейтинг
1609
Регистрация
03.11.2008
Vladimir SEO #:
пацанам в подъезде так будешь говорить, неумеха

ЧИТД - ты фейкомёт,  способный только  придумывать только такие жалкие фейки, но ссущий не способный отвечать за свои слова. :)

Vladimir SEO #:
что ты не отличишь   html  и css , и ВП с джумлой постоянно путаешь. вернее не знаешь в чем отличие
Отвечаешь на 1000$?
Bill_geits :
пожалуйста где мне искать эти сроки где присутствует ошибка?

https://yandex.ru/support/webmaster/error-dictionary/sitemap.html :

Превышено допустимое число данных

Указанный тег содержит слишком много данных.


А вообще яндекс не понимает image:ххх так что забей.

Vladimir SEO #:
это правда, увы - это не только мои слова Вон Ефимов подтверждает ))

Правда только то, что ты ламер и фейкомёт, не обладающий базовыми навыками сеошника. Это не только дядя Вася подтверждает, но и ты сам неоднократно демонстрировал это на форуме. Даже в этом топике 2 раза.

Вот это есть факты, а не твои бредни обиженки, уличённой в краже мороженого.

Vladimir SEO #:
сказал тот кто вордпресс от джумлы отличить не может. Плагимен

Такой же унылый бред ты несешь...Фейкоммёт-недоучка.

timo-71 #:
Если сервер + кмс более менее настроены для предотвращения этого, то вряд ли.

Но ведь "вряд ли" != 100%

timo-71 #:
Но, и проверять надо:

Об том и речь.

(И это ещё не было разговора за встраивание кода в изображения.. ;) )

Vladimir SEO #:
а зря)) так сайт и не переедет ))

У людей всё переезжает, а у великого сеошнеГа - нет :)

Опять демонстрируешь  дикое ламерсво. :)

petrov-I #:
Что хорошо - при подключении http/2 сайты бегать начинают ощутимо шустрее, вот главный плю
А чем, интересно, ты ощущал влияние http/2 на шустрость? :)
vitvirtual #:
P.S. Постраничный 301 редирект не делал. 
И это правильно. Особенно если каноникалы указаны.
LEOnidUKG #:
Узнаётся не МАГИЧЕСКИМ образом. А вы будете в шоке, а от расширения файла.

Ты будешь в шоке, но

1. Файл опознается по MIME.

2. При определённых настройках сервера подмена расширения может сработать (загрузив php-файл c расширением  "jpg" можно  выполнить php-код) и этот метод - давно известная дыра в безопасности.

Недавняя пугалка про CF7 тому пример. (в данном случае проблема яйца выеденного не стоит, но там описан сам принцип эксплуатации такой уязвимости)
Всего: 28523