Zuhause Social Media Wie Sie Ihren Blog nach Spam filtern - dummies

Wie Sie Ihren Blog nach Spam filtern - dummies

Inhaltsverzeichnis:

Video: 9 simple eMail-Marketing Hacks die deine Öffnungsraten enorm steigern 2024

Video: 9 simple eMail-Marketing Hacks die deine Öffnungsraten enorm steigern 2024
Anonim

Software, die die eingehenden Kommentare auf verschiedene Arten filtert, kann eine Abwehr gegen Spammer bieten, indem sie Kommentare aus Ihrem Blog identifiziert und entfernt, die wie Spam aussehen. Diese Filter geben einem Blogger ein tolles Werkzeug: Sie laufen alle Stunden des Tages und erfordern keine Anstrengung Ihrerseits. Aber ein automatisierter Prozess ist niemals so schlau wie ein Mensch, sodass Sie gelegentlich einen gültigen Kommentar verlieren, wenn Sie ein Filtersystem verwenden.

Eine Drittanbieter-Softwarelösung namens Automattic Akismet ist klar führend, wenn es um Spam-Filterung geht, obwohl viele Blogging-Softwareanwendungen auch ihre eigenen internen Tools hinzugefügt haben. Überprüfen Sie, ob Ihre Blog-Software über eine dieser Technologien verfügt, die Sie verwenden können. Sie können wahrscheinlich einige davon finden. Wenn Sie dies nicht tun, prüfen Sie, ob Sie Akismet zu Ihrem Blog hinzufügen können.

Keyword-Filterung

Mithilfe von Keyword-Filtern können Sie eingehende Kommentar-Spam-Nachrichten identifizieren. Diese Art der Filterung ist wahrscheinlich die älteste Schutzart für Blogkommentare. Es funktioniert möglicherweise nicht immer, da Spammer seit der ersten Verwendung dieser Technologie viel schlauer geworden sind. Die Spam-Filterung funktioniert normalerweise, indem eingehende Kommentare mit Listen von Wörtern und / oder Phrasen verglichen werden, die Spam zugeordnet sind. Übereinstimmungen geben Spam an, und der Filter macht diese Kommentare zunichte.

Keyword-Filter werden in der Regel häufig aktualisiert, um mit den von Spammern verwendeten Tricks Schritt zu halten. Einige dieser Listen enthalten Webadressen und andere Computeridentifizierungsinformationen sowie Schlüsselwörter. Benutzer können außerdem ihre eigenen Listen einreichen und pflegen, wenn benutzerdefinierte Schreibweisen oder andere Methoden zum Auslösen des Antispam-Systems verwendet werden (z. B. mit V1agra statt Viagra).

Mehrere Dienste haben im Laufe der Jahre verschiedene Blog-Tools und -Plattformen in die Lage versetzt, von einer zentralen Keyword-Liste zu profitieren. Diese Listen werden von einer Drittfirma verwaltet und aktualisiert. Das heute populärste Antispam-System, Akismet, fällt in diese Kategorie.

Ein Problem bei dieser Art von Filtersystem besteht darin, dass einige Spammer nette Nachrichten hinterlassen, die fehlerhafte Links enthalten. Diese Nachrichten gelangen über den Filter, da sie nicht anstößig sind und keine Regel verletzen, die Sie haben.

Blacklists und Whitelists

Ein Blog Blacklist ist eine Methode, um Spam von Ihrer Website fernzuhalten, indem verhindert wird, dass bestimmte bekannte Spam-Systeme auf Ihr Kommentarsystem oder Ihre Website als Ganzes zugreifen. Indem Sie Spammer von bestimmten Adressen, Ländern oder Computern aus gezielt identifizieren oder bestimmte URLs verwenden, können Sie diese einzelnen Spammer blockieren und so Ihr Blog viel sicherer machen.

Die meisten Blogging-Software wird mit einem integrierten Blacklist-System oder einem System geliefert, das Sie leicht mit einem Plug-In oder einer Drittanbieterlösung hinzufügen können. Lesen Sie die Dokumentation zu Ihrem Blog, um sicherzugehen, dass Sie wissen, wie Sie Ihre Blacklist auf dem neuesten Stand halten und wie Sie zur Blacklist beitragen können.

Whitelists führen die gegenteilige Aktion einer Blacklist durch, indem sie bestimmte Besucher oder bestimmte Arten von Besuchern ausdrücklich zulassen. Eine Whitelist ist eine vorausgewählte Liste von Besuchern, von denen Sie wissen, dass sie keinen Spam in Ihrem Blog posten werden. Blogger verwenden eine Whitelist in Verbindung mit einer Blacklist. Mithilfe von Whitelists können Sie Kommentare von Besuchern akzeptieren, die in der Vergangenheit fälschlicherweise als Spammer identifiziert wurden.

Im Wesentlichen machen Sie Ihren Blog für bestimmte Personen oder Computernetzwerke zugänglich. Wenn Sie garantieren möchten, dass Ihre Mutter zum Beispiel immer in Ihrem Blog posten kann - oder auch, wenn Sie sie einrichten möchten, damit sie keine CAPTCHA oder andere Antispam-Techniken einhalten muss - fügen Sie sie zur Whitelist hinzu damit sie ungestraft posten kann. Whitelists sind nicht üblich. Wenn Ihre Blogging-Software diese Funktionalität nicht bietet, können Sie wahrscheinlich keine gute Drittanbieterlösung finden.

IP-Sperre

Ähnlich wie Blacklists verhindert das IP-Sperren, dass bestimmte IP-Adressen oder eine Reihe von IP-Netzwerken auf Ihre Website zugreifen. Das IP-Verbot ist wahrscheinlich die älteste Methode zum Schutz von Blogs.

Eine IP (Internet Protocol) -Adresse ist eine Reihe von Nummern, die ein Netzwerk, einen Computer oder ein vernetztes elektronisches Gerät in einem Computernetzwerk identifizieren. Geräte wie Drucker, Faxgeräte, Desktop- und Laptop-Computer und einige Telefone können ihre eigenen IP-Adressen haben.

Viele Blogsoftwarelösungen bieten Listen verbotener IP-Adressen an, die sie von anderen Benutzern der gleichen Software, die Spammer identifiziert haben, sammeln. Sie können Ihre eigene Liste automatisch aktualisieren, um zu verhindern, dass diese Spammer auf Ihre Website posten.

Ein potenzielles Problem beim Verbieten von Netzwerken oder bestimmten IP-Adressen besteht darin, dass sich das beleidigende Poster möglicherweise über eine andere IP-Adresse verbindet, wenn es das nächste Mal etwas posten wird. Das Bannen über eine IP-Adresse kann für bekannte Spam-Unternehmen funktionieren, aber es ist höchst fehlbar, weil so viele Computer regelmäßig neue IP-Adressen über ihre Internet Service Provider (ISPs) erhalten.

Das IP-Sperren kann auch Personen betreffen, die Sie nicht wirklich blockieren möchten. Wenn Sie beispielsweise einen Computer in einem bestimmten Netzwerk blockieren, können andere Benutzer, die dasselbe Netzwerk verwenden, aber schuldlos sind, die anstößige IP-Adresse irgendwann verwenden und blockiert werden. Viele Blogger verzichten auf das IP-Verbot und sagen, dass es in der heutigen mobilen Welt keinen wirklichen Nutzen hat.

Wie Sie Ihren Blog nach Spam filtern - dummies

Die Wahl des Herausgebers

Ermutigen Sie Ihre Blog-Besucher, Ihre Inhalte zu Digg - dummies

Ermutigen Sie Ihre Blog-Besucher, Ihre Inhalte zu Digg - dummies

Digg ist ein Web-Service für Benutzer- Powered Content. Digg hat sich auf die Bewertung und Abstimmung von Nutzergemeinden spezialisiert, die es Nutzern ermöglichen, zu übermitteln, welche Inhalte, Kommentare, Videos oder Bilder wichtig sind und welche nicht. Digg ist ein großartiges Werkzeug, um online und vor allem in Blogs über das, was beliebt und interessant ist, auf dem Laufenden zu halten.

Verkleiden Sie Ihren Podcast mit Musik und Soundeffekten - Dummies

Verkleiden Sie Ihren Podcast mit Musik und Soundeffekten - Dummies

Nichts würzt einen Podcast wie einen kleines Intro oder Hintergrundmusik. Aber Podcasts - auch wenn sie für den Hörer kostenlos produziert und veröffentlicht werden - sind nicht von Urheberrechtsbeschränkungen ausgenommen. Sie müssen Musik oder Bilder finden, die gemeinfrei sind oder zur Wiederveröffentlichung lizenziert sind. Lasst uns klar sein: Auch wenn ...

Durchsetzung von Online-Community-Richtlinien: Wann Mitglieder verbieten werden - Dummies

Durchsetzung von Online-Community-Richtlinien: Wann Mitglieder verbieten werden - Dummies

Mitglieder bitten, eine Online-Community zu verlassen es geht irgendwie gegen den Strich, wenn es um den Aufbau einer Gemeinschaft geht. Community-Manager möchten neue Mitglieder hinzufügen und sie nicht loswerden. Dennoch müssen Sie in manchen Fällen Mitgliedschaften widerrufen, weil sich Mitglieder einfach weigern, sich an die Regeln zu halten: Wenn Sie sie gewarnt haben ...

Die Wahl des Herausgebers

Videos auf Twitter hochladen - Dummies

Videos auf Twitter hochladen - Dummies

Twitter ist nicht nur ein Netzwerk für Foto-Uploads. Es ist eine Medienseite, die viel mehr kann, zum Beispiel Video. 2012 wurden schätzungsweise 700 Millionen YouTube-Videos pro Minute auf Twitter geteilt, eine erstaunliche Rate, die seitdem dramatisch zugenommen hat. Darüber hinaus sehen Sie Vines, Facebook-Videos, Instagram ...

Wie man sich für einen Twitter-Account anmeldet - dummies

Wie man sich für einen Twitter-Account anmeldet - dummies

Mit vielen webdiensten leichtester Teil eines ansonsten komplizierten Prozesses. Mit Twitter ist die Nutzung der Website genauso einfach wie die Anmeldung. Folgen Sie diesen Schritten, um sich für ein Twitter-Konto anzumelden:

Wie Topsy verwenden Twitter Suche - Attrappen

Wie Topsy verwenden Twitter Suche - Attrappen

Topsy ist eine Suchmaschine, die einen umfassenden Index speichert von Tweets - wie seine Seite sagt, "alle Tweets seit 2006." Ein Twitter-zertifizierter Partner, Topsy verhält sich ähnlich wie die Google-Suche nach Twitter. Die Verwendung des Tools ist sehr einfach. Folge diesen Schritten: Gib eine Keyword-Abfrage in die Suchleiste ein. Topsy gibt Ihnen schnell ...

Die Wahl des Herausgebers

Ihr Infografik-Dateiname kann Traffic erzeugen - Dummies

Ihr Infografik-Dateiname kann Traffic erzeugen - Dummies

Was ist in einem Namen? Wenn es um Ihre Infografik geht, kann die Wahl des richtigen Namens auch dazu beitragen, den Traffic zu Ihrer Arbeit zu erhöhen. Sie möchten, dass jeder, der den Beitrag sieht, innerhalb von ein bis zwei Sekunden weiß, worum es in dem Beitrag geht. Zu lernen, wie Sie Ihre Grafik gut benennen, erfordert ein grundlegendes Verständnis der Suchmaschinenoptimierung ...

Bigtable / Wide Column-Speicherfunktionen in NoSQL-Datenbanken - Dummies

Bigtable / Wide Column-Speicherfunktionen in NoSQL-Datenbanken - Dummies

Bigtables-Klone sind eine Art NoSQL-Datenbank das ist aus Googles wegweisendem Bigtable-Papier hervorgegangen. Bigtables sind eine sehr verteilte Möglichkeit, Tabellendaten zu verwalten. Diese Datentabellen stehen nicht miteinander in Beziehung, wie dies bei einem traditionellen relationalen Datenbankverwaltungssystem (RDBMS) der Fall wäre. Hier sind die wichtigsten Features von beliebten ...

Business- oder Mission-Critical-Features von NoSQL - Dummies

Business- oder Mission-Critical-Features von NoSQL - Dummies

Alle anspruchsvollen IT-Systeme haben Features, die akut wichtig werden wenn sie für geschäftliche oder geschäftskritische Aufgaben verwendet werden. Wenn der Ruf Ihres Unternehmens oder seine finanzielle Situation leiden, wenn Ihr System ausfällt, ist Ihr System definitionsgemäß ein Enterprise-Class-System. Ein gutes Beispiel für ein solches System in der Finanzdienstleistungsbranche ...