Alla scoperta dell’article spinning e di Automated Insight, gli strumenti per potenziare i risultati nelle SERP: quando a scrivere sono i robot

Written by Insem Webmarketing on . Posted in BRANDING, come funzionano i motori di ricerca, E-COMMERCE, Google, MOTORI DI RICERCA, Ottimizzazione siti web, posizionamento Google, posizionamento seo, posizionamento sui motori di ricerca, Search Engine Optimization, SEO, siti e-commerce, strategie seo, strategie web marketing, WEB MARKETING, Web semantico, Yahoo!

 article spinning

“Una ne penso, cento ne faccio”. Quante volte l’avete detto o l’avete sentito dire? Per descrivere al meglio, invece, l’article spinning e Automated Insight, potremmo dire: uno ne scrivo (di articolo) e cento ne posto, ma in automatico, tutti (un po’) diversi.

L’importanza del fattore E-A-T nella SEO

Written by Insem Webmarketing on . Posted in Bing, blog aziendale, BRANDING, come funzionano i motori di ricerca, E-COMMERCE, e-commerce mobile, Google, mobile marketing, MOTORI DI RICERCA, Ottimizzazione siti web, posizionamento Google, posizionamento seo, posizionamento sui motori di ricerca, REALIZZAZIONE SITI WEB, ricerche Google, SEO, siti mobile, strategie seo, strategie web marketing, WEB MARKETING, WEB MOBILE, web reputation, Web semantico, Yahoo!

 quality concept with stamp in business office and copyspace

Il fattore E.A.T.? Non ha niente a che vedere con il cibo come potrebbe suggerire il nome ma sta per expertise (competenza), authoritativeness (autorevolezza), trustworthiness (affidabilità). Ovvero, i tre fattori fondamentali per la SEO, valutati dai quality rater di Google, come emerge dall’ultima versione aggiornata delle Search Quality Rating Guidelines e rilasciata il 19 novembre.

Il motore di ricerca più spaventoso del mondo: Shodan

Written by Insem Webmarketing on . Posted in Bing, come funzionano i motori di ricerca, Google, MOTORI DI RICERCA, ricerche Google, Shodan, Yahoo!

 

shodan3

Definito “Il motore di ricerca più spaventoso del mondo”, Shodan è in grado di rintracciare tutti i dispositivi ed indirizzi IP connessi al web in poche ore e, volendo, potrebbe diventare un valido alleato per testare la vulnerabilità nei confronti degli attacchi hacker dei prodotti connessi, individuandone gli eventuali bug.