2012-11-30

Windows XP的延伸支援進入500天倒數計時

Windows XP的延伸支援進入500天倒數計時



Windows XP是微軟最長壽的視窗作業系統,從2002年上市迄今已超過10年,但仍然有不少企業使用XP。微軟即將於2014年的4月8日終止XP的延伸支援,之後微軟將只針對特定的企業提供要價相關昂貴的客製化技術支援服務。 

微軟即將於2014年的4月8日終止對XP的延伸支援,並在上周五(11/23)進入500天的倒數計時

Windows XP是微軟最長壽的視窗作業系統,從2002年上市迄今已超過10年,但仍然有不少企業使用XP。企業對XP的依賴讓微軟特別為XP支援的終止提供倒數計時程式,甚至有人將該程式稱為定時炸彈,以突顯終止XP支援所帶來的影響力。

根據Net Applications的統計,Windows XP仍是全球第二大受歡迎的作業系統,市佔率高達40.66%,僅以微幅的差距落後Windows 7的44.69%。

專門提供軟體管理及遷移諮詢的英國顧問公司Camwood表示,還在使用XP的企業必須在500天內遷移到Windows 7或Windows 8等新平台,否則於XP上所建置的企業程式或資料便會流於衰敗,企業必須儘快採取措施以保障機密資訊。

微軟是在2008年6月30日停止XP的產品銷售,2009年4月14日終止XP的主流支援,即將於2014年的4月8日終止XP的延伸支援,之後微軟將只針對特定的企業提供要價相關昂貴的客製化技術支援服務。

轉載自《iThome》

銀行撐不過70Gbps洪泛洗禮證明DDoS末日攻擊的確可行

銀行撐不過70Gbps洪泛洗禮證明DDoS末日攻擊的確可行



DDoS安全設備方案商Arbor Networks警告指出,分散式阻斷服務攻擊(DDoS)的攻擊波不僅可以橫掃目標網站,還包括位在其間的網路服務供應商(ISP)。

單一DDoS攻擊不僅能快速地攻下單一網站,甚至連同位在其間的任何服務供應商皆無一倖免。


Arbor Networks全球銷售工程暨營運副總裁Carlos Morales,就所謂DDoS「末日攻擊」說的可行性發出警告指出,該類型DDoS不僅僅攻克端點受害者,甚至連同位在其間的網路服務供應商也一併拿下。其分析結果是基於今年9月到10月間,針對美國銀行所發起DDoS攻擊的統計數據。

令人擔憂不已的是,即使惡意攻擊者事先對外宣佈他們發動攻擊的確切日期、時間,乃至鎖定的目標,被鎖定的金融機構仍無法避免網站最終被攻垮的命運。

銀行官員及DDoS專家莫不認為,全都怪駭客擁有如此驚人規模的攻擊。駭客很顯然地劫持入侵了許多位於服務供應商的伺服器,也因為如此,能藉此發動高頻寬流量的惡意攻擊,集結各種攻擊技術,攻擊者可以隨意攻克任何被鎖定的目標。

某種程度而言,得歸功於一些攻擊中所採用的「itsoknoproblembro」DDoS工具套件,該工具讓我們見識到,最高攻擊速率可達到70Gbps的持續性封包洪泛(sustained packet floods),以及每秒3千萬個驚人封包量的攻擊能量。

在經歷了如此狂風暴雨式的流量洗禮之後,即使擁有再先進技術的金融機構網站,也都無法正常的運作。「大部分企業及政府資料中心恐迫連10Gbps速率或再大一點的洪泛攻擊都撐不過,」Morales在部落格貼文指出。

轉載自《網路資訊雜誌》

Java入門學習筆記 第一天 - 不能免俗的第一支程式 Hello World

Java入門學習筆記 第一天 - 不能免俗的第一支程式 Hello World


基礎知識

//            ← 單行註解
/*....*/     ← 整段註解


整個主程式裡的變數 ← 全域變數
在特定區域內的變數 ← 區域變數
識別字不可為關鍵字,不可為特殊符號,數字不可為首,大小寫有差


資料型態
字元      → char(ASCII)
整數      → int、byte、shart、long
小數      → double(双倍精度浮點數)、float(單倍精度浮點數)
布林      → boolean(true、false)
字串      → String 


char : 兩個 byte 的字元 ( \u0000 ~ \uFFFF )
byte : 一個 byte 的整數 ( -128 ~ 127 )
short: 兩個 byte 的整數 ( -32758 ~ 32767 )
int    : 四個 byte 的整數 ( -2147483648 ~ 2147483647 )
long : 八個 byte 的整數 ( -9223372036854775808 ~ 923372036854775807 )

'F' ← 字元
"ABCDE" ← 字串

程式裡的 等於 不等於 等於
程式裡的 等於、等於 等於 等於

※  『=』 對數學來說 就是 "等於",對program來說 則是 "指定"
     『= =』對program 來說 才是 "等於"   如下表

 
相等
指定
程式
= =
=
數學
=
 
  


a=b;           → b指定給a
a=a+1;       → a++
a=a+3;       → a+=3

螢幕輸出指令
System.out.println("雙引號內為制式文字");          ← 輸出制式文字(字串)
System.out.println(a);                                        ← a = 變數
System.out.println("制式文字"+a);                       ← 把制式文字和變數加在一起



◎精簡輸入撇步:
輸入sout再按Tab鍵      → System.out.println("");

範例:
採用制式文字加字串變數的方式,輸出Hello, World!、Hello, Alan!、Hello, FJUSA!。



解答:

public class Main {
    public static void main(String[] args) {
        String a="World!",b="Alan!",c="FJUSA!";  /*宣告A、B、C三個字串變數*/
        System.out.println("Hello, "+a);            /*將制式文字"Hello"和變數A加在一起*/
        System.out.println("Hello, "+b);            /*將制式文字"Hello"和變數B加在一起*/
        System.out.println("Hello, "+c);            /*將制式文字"Hello"和變數C加在一起*/
      }
}

輸入指令


 
import java.util.Scanner;                                /*先宣告並取得使用者的輸入字串*/
public class Main {
     public static void
main(String[] args) {
         Scanner input =new Scanner(System.in);         /*用new分配記憶體空間給input*/
         String str=input.next();                                  /*input指定給str*/
          int
i=input.nextInt();                                     /*input指定給i*/
          double
d=input.nextDouble();                        /*input指定給d*/
          System.out.println(str);                                 /*螢幕輸出str變數結果*/
          System.out.println(i);                                    /*螢幕輸出i變數結果*/
          System.out.println(d);                                   /*螢幕輸出d變數結果*/
      }
}




歷史回顧
Java入門學習筆記 第零天 - 在Windows 8環境下安裝設定JDK及NetBeans IDE


2012-11-22

Java入門學習筆記 第零天 - 在Windows 8環境下安裝設定JDK及NetBeans IDE

Java入門學習筆記 第零天 - 在Windows 8環境下安裝設定JDK及NetBeans IDE



今天開始學習Java,首先先建立學習環境:
 Java SE Development Kit(JDK) 下載:點擊
 NetBeans IDE 下載:下載


一、安裝Java SE Development Kit(JDK)
   因太簡單都按下一步即可,在此就不多做贅述。


二、設定Path
     開啟『控制台』→『系統』→『進階系統設定』



在『進階』分頁→點擊『環境變數』























點選系統變數的『Path』→『編輯』























在變數值的地方增加『C:\Program Files\Java\jdk1.7.0_07\bin』路徑











最後在『命令提示字元』輸入『javac』,如果有下述畫面即代表設定成功。
















三、安裝NetBeans IDE
       依指示安裝即可



























































































































下一篇
Java入門學習筆記 第一天 - 不能免俗的第一支程式 Hello World

2012-11-13

Microsoft MCSE2012(Microsoft Certified Solutions Expert)認證取得辦法

Microsoft MCSE2012(Microsoft Certified Solutions Expert)認證取得辦法






(一)MCSE 2012伺服器基礎架構(Server Infrastructure)
 1:MCSE 2012伺服器基礎架構考試科目:70-410 411 412 413 414
 2:升級到MCSE 2012伺服器基礎架構:
 獲得以下任何一種認證,只需完成3門升級考試70-70-417 413 414即可升級到MCSE2012伺服器基礎架構認證。

MCSA Windows Server 2008
 MCITP:Virtualization Admin
 MCITP:Enterprise Messaging Admin
 MCITP:Lync Server Admin
 MCITP:Sharepoint Admin
 MCITP:Enterprise Desktop Admin

(二)MCSE 2012桌面基礎架構(Desktop Infrastructure)
 1:MCSE 2012桌面基礎架構考試科目:70-410 411 412 415 416
 2:升級到MCSE 2012桌面基礎架構:
 獲得MCITP Enterprise Desktop Adminstrator的基礎上,完成3門升級考試70-417 415 416即可獲得MCSE 2012桌面基礎架構認證。

(三)MCSE 2012私有雲認證(Private Cloud )
 MCSA Windows Server 2008加考70-246 247即可獲得MCSE 2012私有雲認證。(註:如果您已經是MCITP企業管理員或者是MCITP伺服器管理員,表示您已經獲得了MCSA Windows Server 2008認證,則只需要完成70-246 247兩門考試即可獲得MCSE 2012私有雲認證。)

(四)MCSE 2012 SQL Server
 1:MCSE 2012平台認證(Data Platform)
 MCSE 2012資料庫平台認證考試科目:70-461 462 463 464 465

 升級到MCSE 2012資料庫平台認證:已經獲得MCITP:Database Developer 2008或Database Administrator 2008,加考70-457 458 459即可。
 2:MCSE 2012商務智慧認證(Business Intelligence)
 MCSE 2012商務智慧認證考試科目:70-461 462 463 466 467

 升級到MCSE 2012商務智慧認證:已經獲得MCITP:Business Intelligence,加考70-457 458 460即可獲得

2012-11-12

不要忽略了Outbound Link Effect

不要忽略了Outbound Link Effect


我們曾經在2009年談到"Outbound Link Effect : 對外連結效應",當時說到許多SEO都很注意backlink,但是大多數SEO都不太注意outbound link。也就是大家都希望有許多連結連到自己的網頁,但是卻沒想過自己的網頁應該如何連出去,我們再來談談這個問題,看看現在的變化如何 ...

這篇"Google Patent: The Sites You Link To Should Have Reachability"是前幾天刊登的文章,談到Google剛獲得的專利~ 關於reachability scores

這個reachability scores (可達性分數) 意思就是你連往的頁面是否為使用者所需要,或是你連往的頁面是否是高品質的頁面。換句話說,就是你連往的頁面,是否值得去點選拜訪? 如果是的話,那麼對你的頁面就有加分作用。

是否發現2012年的reachability scores跟我們在2009年說的Outbound Link Effect,是完全一樣的內容呢?

Google的Determining reachability專利雖然是2010/6/30申請,於2012/11/06通過,但是其實這個演算法早就已經在運作當中的。

我們說到,Outbound link的效應可以分為以下幾點:
 (1)Outbound link 會分散外連的Pagerank值。
 (2)Outbound link 會與連往的頁面變成內容相關。
 (3)Outbound link 會讓讀者有更多的可參考資料。
 (4)Outbound link 會降低內容的重覆性。

搜尋引擎最在意的是第四點,適當的outbound link可以不需要把講過的內容再講一次,並且第三點可以提高讀者的可使性(usability),第二點則可以讓你的頁面與連往頁面變成相關。

當然第一點就是你的網頁的犧牲,把Pagerank數值分出去給外面的網頁,但是這個分出去的犧牲,搜尋引擎會再從另外的地方補償給你,那就是reachability scores(可達性分數)。你越替讀者設想,把最應該連結的網頁放到你的頁面上,讀者的行為就會告訴搜尋引擎~ 這個頁面的連結是優秀的,然後搜尋引擎就會根據連往頁面本身的品質,與讀者的行為而產生Outbound Link Effect(對外連結效應)。

所以如果你是我們的忠實讀者,你在2009年早就知道Outbound Link Effect,你已經比別人超前了 ... 三年的時間,競爭者根本無法打敗你多年經營的對外連結效應。

我們經常告訴讀者,不要只做「眼前很重要」的操作,而應該也要做「未來很重要」的事。把「眼前很重要」的操作做好,只能讓你「生存」,能夠做到「未來很重要」的事,才能夠提高競爭門檻而讓你「茁壯」。



轉載自《台灣搜尋引擎優化與行銷研究院》

2012-11-10

駭客宣稱已入侵賽門鐵克並公布大批員工帳號資料

駭客宣稱已入侵賽門鐵克並公布大批員工帳號資料


Hack The Planet宣稱已入侵賽門鐵克、ImageShack,ZPanel,並公布一份資料,裡面包含了近2500筆的賽門鐵克員工信箱帳號相關資料。


駭客組織Hack The Planet(入侵地球)公布一份內容包含近2500組賽門鐵克員工電子郵件信箱等帳號資料的文件,宣稱是攻擊Symantec與圖片分享網站ImageShack,ZPanel的成果。

賽門鐵克以電子郵件回覆媒體表示,是在看到媒體報導才知道遭入侵,目前尚在調查當中,並認為客戶資料沒有任何外洩的跡象,但調查結束之前還無法提供實際的情況。

Hack The Planet還宣稱數年來都完整控制圖片分享網站ImageShack,包含每一台伺服器與路由器的root權限。駭客並提供9項證據來證實,包含:MySQL資料庫使用2008年或更舊的版本、大量文件使用硬體加密、防火牆允許背景連線傳輸等。駭客還公布大量的檔案權限列表及程式碼。不過目前駭客已經取下該份資料,ImageShack也未對外界發表任何意見。

ZPanel是一套管理虛擬主機的開放源碼自由軟體,可在Windows、OS X及Linux中使用,駭客團體宣稱他們發現一個漏洞,可以利用程式從遠端重置ZPanel的root權限密碼。媒體發現該程式作者joepie91曾負責另一駭客組織LulzSec的多次攻擊。

不過ZPanel專案負責人Bobby Allen周二在論壇中表示,他們在數個月前就由合作的資安公司WebSec發現該漏洞,並在今年八月時已經發佈更新版本修復,因此駭客攻擊的是舊版的漏洞。

Hack The Planet周一時曾宣稱攻擊網路支付系統PayPal,媒體也曾報導駭客團體Anonymous公布1.8萬名使用者帳號與密碼,但稍後駭客撤下相關資料,周二起大家認為該份資料可能來自ImageShack而非PayPal。PayPal發言人向媒體表示攻擊事件是針對ZPanel而非該公司,也表明未發現任何攻擊或資料外洩的跡象。(編譯/沈經)

轉載自《iThome》

趨勢:第三季Android惡意程式數量暴增近6倍

趨勢:第三季Android惡意程式數量暴增近6倍


鎖定Android裝置的惡意程式數量持續成長,第二季共偵測到2.8萬個Android惡意程式,到了第三季暴增至17.5萬個,遠高於原先預估的4.5萬個。相對地,只有1/5的行動裝置使用安全軟體。


Android惡意程式數量不斷增加,從4月的1.1萬個成長到6月的2.8萬個,9月增加近6倍達17.5萬個。(趨勢2012第三季安全季報)

趨勢科技安全報告指出,第三季鎖定Android行動裝置的惡意程式數量大增近6倍,共偵測到17.5萬個惡意程式,顯示Android行動裝置潛在安全風險。

根據IDC的統計,Android在第三季拿下全球75%的智慧型手機市場,出貨量已達到1.36億支,相當於每4支智慧型手機就有3支為Android系統;另一份報告則指出蘋果iPad在平板市場的市佔下滑至50.4%,相較之下,Android平板在三星、華碩、Amazon、聯想等業者支持下快速成長。

隨著Android行動裝置的高度成長,鎖定該平台的惡意程式也隨之增加,趨勢的安全研究報告指出,第二季偵測到的Android惡意程式到6月為止為2.8萬個,高於趨勢原本預期的1.3萬個,而在第三季報告中,9月偵測到的數量已暴增近6倍,偵測到17.5萬個惡意程式,遠高於原先預估的4.5萬個。

儘管偵測到的Android惡意程式數量增加,但是只有2成的行動裝置安裝安全軟體,突顯出使用者對逐漸昇高的安全風險缺乏足夠的危機意識,輕忽各式各樣惡意程式攻擊的潛在威脅。

綜合過去的數據來看,鎖定Android的惡意程式數量仍發展增加之中,當行動裝置受到惡意程式攻擊後,駭客可從遠端伺服器發送指令,控制或是竊取裝置內的資訊。可以預期未來Android手機、平板電腦將遭受更多網路犯罪攻擊。

Android行動裝置遭惡意程式攻擊可能造成高額的行動通訊費用,或是從遠端蒐集智慧型手機、平板電腦內的資料,尤其是Android智慧型手機、平板電腦快速普及,除了個人使用之外,握有高商業價值資訊的商務人士也喜歡使用這些裝置,也是攻擊者鎖定的目標。

該報告還警告,即使正常的App,仍有愈來愈多具有侵犯性,一般廣告App會蒐集使用者資料供行銷之用,但是一些App在未經使用者同意或清楚認知的情形之下蒐集其他資料,甚至可能侵犯到個人隱私。建議使用者安裝App之前先瞭解程式蒐集的資料內容,降低個人隱私受侵犯。

其他觀察到的資安威脅包括鎖定社交媒體的攻擊,以及鎖定特定企業、機關組織的進階性持續攻擊(APT),還有針對Java、IE的零時差漏洞攻擊等等。

轉載自《iThome》

開啟Microsoft Windows 8 GodMode(上帝模式)

開啟Microsoft Windows 8 GodMode(上帝模式)


何謂GodMode(上帝模式)?
就是新增一個能夠開啟全部系統設定的捷徑,只要進入就可以看到全部的系統設定
( P.S Microsoft Windows 7也有該模式 )


步驟一、先在桌面按右鍵,選擇【新增資料夾】


步驟二、然後再輸入名稱(點點前面取一個你喜歡的名字,點點不可刪除喔否則會建立失敗)
.{ED7BA470-8E54-465E-825C-99712043E01C}













然後就會看到一個控制台的圖示,名稱就是你剛剛設定的



點擊下去就變成GodMode(上帝模式)了,電腦設定完全掌握在你手中



圖片取自《小7俱樂部》

Adobe沙箱機制傳遭破解 PDF零時差攻擊蠢動

 Adobe沙箱機制傳遭破解 PDF零時差攻擊蠢動


該漏洞的嚴重性在於可繞過Adobe X內部的沙箱設計,由於過去並沒有任何繞過沙箱的方法文件,使得此一漏洞引來了一些犯罪集團。

總部位於俄國的資安業者Group-IB警告,Adobe在2010年11月正式添加沙箱(sandbox)技術的Adobe X版本已遭到破解,駭客已經在黑市銷售攻擊程式,可透過惡意的PDF檔執行攻擊。

Group-IB表示,Adobe X的安全漏洞已被收納在Blackhole Exploit-Kit攻擊套件中,該攻擊套件主要是用來散布銀行木馬程式,此一漏洞在黑市的價格介於3萬~5萬美元之間,雖然該漏洞現在只於地下市場小規模地流通,但有潛力發展出大規模的各種攻擊方法。

身陷風險的包括Adobe X(Adobe Reader 10)及Adobe XI(Adobe Reader 11),這兩個版本都使用了沙箱保護模式以隔離系統及PDF檔,透過最低限度的系統資源及權限來顯示文件內容,避免惡意PDF影響進入系統核心。

Group-IB國際專案負責人Andrey Komarov指出,Adobe X的漏洞有其限制,例如只有在使用者關閉再重開瀏覽器時才能成功進行攻擊,或是要求使用者及PDF檔間要有特定的互動。

不過,該漏洞的嚴重性在於可繞過Adobe X內部的沙箱設計,由於過去並沒有任何繞過沙箱的方法文件,使得此一漏洞引來了一些犯罪集團。

Adobe則說該公司已看到Group-IB的警告,但未收到任何細節,在資訊不充足的情況下無法採取任何行動,只能照常繼續監測威脅情況及與安全合作夥伴密切合作。(編譯/陳曉莉)

                                                    ↓ 概念驗證攻擊影片:

2012-11-05

Centos 5.x更新 php 5.4.8+mysql5.5.28+nginx1.2.4

Centos 5.x更新 php 5.4.8+mysql5.5.28+nginx1.2.4


公司developers要開發新的 web service。
PHP、Mysql、NGINX分別要求版更為最新: 5.4.8、5.5.28、1.2.4

我們都知道 Centos 5.x 版本對於 PHP 及 MySQL 一直維持在 5.1.6 及 5.0.X , 所以有時候想要版更些新東西...............
Is really a nightmare!!!  
『除非自己要編譯 , 不想編譯就只好安裝其他人所維護的 rpm 版本』


目前我常用的兩個 Yum Repo 是 remi 及 rpmforge

remi 就有較新版本的 php 及 mysql , 而 rpmforge 有我們常常用的 rsync 最新版 , 因此通常我裝好 Centos 之後會一併安裝這兩個 repo


remi 的安裝

要安裝 remi 的步驟很簡單 ,  請注意下面列的是 i386 版本 , 若 OS 是 64bit , 必須把下列指令中有 i386 的字串改為 x86_64

rpm -Uvh http://dl.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm
rpm -Uvh http://rpms.famillecollet.com/enterprise/remi-release-5.rpm

安裝好之後 , 可以用 yum 指令檢查更新 , 如

yum --enablerepo=remi check-update


rpmforge 的安裝

rpmforge 不能用 rpm 直接遠端裝 , 必須用 wget 下載如下 , 請注意下面列的是 i386 版本 , 若 OS 是 64bit , 必須把下列指令中有 i386 的字串改為 x86_64

wget http://packages.sw.be/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm

rpmforge 安裝好之後用下列指令檢查是否有套件需要更新

yum --enablerepo=rpmforge check-update

應該會找到 rsync 的新版本

當我們有使用過上述兩個 repo 安裝新的套件之後 , 若 yum-updatesd 是有啟動的 , 那麼以後就會自動將套件更新到最新版

上述動作完畢,開始更新 PHP、Mysql、NGINX (或者只想安裝 LNMP 不需更新)
※準備的開發平台 為 centos 5.6 x64


Install MYSQL PHP

yum --enablerepo=remi,remi-test install mysql mysql-server php php-common -y

※如果出現錯誤訊息,也許是套件版本衝突,請先移除衝突的套件,再繼續安裝
※(網路上的例子都是"乾淨"的環境,所以沒這些問題。而我公司是已經有在平台上運行相關的服務,所以特別備註。)
※(衝突畫面未攫取,僅貼上排除的指令)

衝突的套件
php-xcache-1.3.2-jason.1.x86_64 php-memcache-3.0.4-1.jason.1.x86_64 mysql-5.1.58-jason.1.x86_64

移除它
yum remove php-xcache-1.3.2-jason.1.x86_64 -y
yum remove php-memcache-3.0.4-1.jason.1.x86_64 -y
yum -y remove mysql-5.1.58-jason.1.x86_64


Update PHP、MEMCACHE
※(檢查remi 源 最無新版本)
※(網路上幾乎沒有做這個動作,只是我自己再多做這些步驟罷了,讀者自己決定需不需加這一步驟。)

yum --enablerepo=remi,remi-test upgrade php*
yum --enablerepo=remi,remi-test upgrade memcache*


Install PHP 5.4.8 Modules

yum --enablerepo=remi,remi-test install php-pecl-apc php-cli php-pear php-pdo php-mysql php-pgsql php-pecl-mongo php-sqlite php-pecl-memcache php-pecl-memcached php-gd php-mbstring php-mcrypt php-xml -y

 
Install PHP (extension,不需要的讀者可跳過此步驟)

yum --enablerepo=remi,remi-test install pcre spl dom pdo* mcrypt soap gd crype -y
※(公司PHP安裝擴充套件)
extension:PCRE SPL DOM PDO MySQL Memcache Mcrypt SOAP GD Ctype


Install(Upgrade) NGINX 

rpm -Uvh http://nginx.org/packages/centos/5/noarch/RPMS/nginx-release-centos-5-0.el5.ngx.noarch.rpm

yum -y install nginx


Start MYSQL 5.5.28
chkconfig mysqld on;/etc/init.d/mysqld start

Start Memcache
chkconfig memcached on;/etc/init.d/memcached start

Start PHP (spawn-fcgi)
chkconfig php_cgi on;/etc/init.d/php_cgi  start

Start NGINX
chkconfig nginx on;/etc/init.d/nginx start


※最後看一下是否版本都正確




















Linking Building與Link Earning

Linking Building與Link Earning



在SEOmoz看到這篇"The Death of Link Building and the Rebirth of Link Earning",說到以往的連結建立已經死亡,現在應該要想辦法去掙到連結。Link Earning到底如何才能夠去贏得連結呢? 贏得連結會不會變成低品質的連結呢?

Linking Building並不需要在SEO作業流程當中,因為連結不需要自己去建立。內部自我連結就應該在架構上自動進行了,外部它網連結(External Link)則應該是透過連結誘餌(Link Baits)而讓他網自動願意連結。

我們當時的說法,就是現在2012年SEOmoz所講的。幾乎比SEOmoz早了快兩年的時間,我們就知道自我的Linking Building不是長遠之計,連結應該是要賺來的。

但是要賺到連結雖然不算困難,但是問題可能出在~ 如果你賺到的是低品質的連結,怎麼辦呢? 因為低品質的連結可能帶來Google Penguin的處罰。

假設你的網站有一篇很不錯的內容,所以被許多網站轉載,如果轉載的網站在內容上標示了你的連結,但是很不幸的是,如果這個轉載的網站,是一個低品質的網站,那麼這個連結對你是好還是壞呢?

當然如果低品質的網站一直跟著你的網站貼文,終究還是必須處理比較安全,這個也是我們網站面臨的問題。國內外太多SEO相關網站,都把我們的文章拿來轉載,比較惡劣的是全文照抄,當成他們自己的網站,其次是全文照抄,並且註明轉載來源,最好的情況是他們自己原創一篇,並註明概念來自我們的網站。

以上全文照抄而非原創內容的網站,就很可能是低品質的網站,因為他們每一篇內容都是到處抄來的。

這篇又提到~ Link Building Means Earning “Hard Links” Not “Easy Links”,解釋說~ Easy links aren’t what you want. It’s the hard links you want. 你不是要容易取得的連結,而是需要困難的連結。

意思是不只要賺到連結,而且必須賺到有品質的困難連結,但是問題是困難的連結又未必都是高品質的連結。

所以結果是~ 就算賺到了困難的連結,如果這個連結不是有品質的連結,一樣白做工,而且可能壞事。

為什麼困難的連結會是沒有品質的連結呢? 就因為大家都開始「內容行銷」,一大堆東貼西貼的網站比以前更多了,所以現在的Linking Building大多不能運作,連Link Earning都必須小心,也就是還必須注意Negative SEO,並且必須善用Disavow links tool

所以連結不僅是要靠賺來的,還要注意賺來的連結品質,否則可能會越賺越糟糕。

轉載自《SEO關鍵解碼》