forked from unitoo/website
Rebuild site for production
This commit is contained in:
parent
296df352f9
commit
d03b7c24b1
5 changed files with 7 additions and 7 deletions
File diff suppressed because one or more lines are too long
|
@ -134,7 +134,7 @@ Sicurezza informatica" />
|
||||||
<h5 class="card-title">Modulo Rover</h5>
|
<h5 class="card-title">Modulo Rover</h5>
|
||||||
<p class="card-text">Il modulo Rover offre un'analisi dettagliata e specifica di tutte le problematiche e vulnerabilità di una o più strutture da analizzare, la procedura non è automatizzata ed ha un costo maggiore rispetto al modulo Sonda.</p>
|
<p class="card-text">Il modulo Rover offre un'analisi dettagliata e specifica di tutte le problematiche e vulnerabilità di una o più strutture da analizzare, la procedura non è automatizzata ed ha un costo maggiore rispetto al modulo Sonda.</p>
|
||||||
|
|
||||||
<a class="btn btn-primary" href=/cybersecurity/rover>Sali sul nostro Rover per un esplorazione dettagliata</a>
|
<a class="btn btn-primary" href=/cybersecurity/rover/>Sali sul nostro Rover per un esplorazione dettagliata</a>
|
||||||
</div>
|
</div>
|
||||||
</div>
|
</div>
|
||||||
|
|
||||||
|
|
|
@ -20,8 +20,8 @@ Modulo Rover" />
|
||||||
Un'analisi dettagliata e meticolosa, effettuata one-by-one per ottenere il maggior numero di informazioni." />
|
Un'analisi dettagliata e meticolosa, effettuata one-by-one per ottenere il maggior numero di informazioni." />
|
||||||
<meta property="og:description" content="
|
<meta property="og:description" content="
|
||||||
Un'analisi dettagliata e meticolosa, effettuata one-by-one per ottenere il maggior numero di informazioni." />
|
Un'analisi dettagliata e meticolosa, effettuata one-by-one per ottenere il maggior numero di informazioni." />
|
||||||
<link rel="canonical" href="https://www.unitoo.it/cybersecurity/rover" />
|
<link rel="canonical" href="https://www.unitoo.it/cybersecurity/rover/" />
|
||||||
<meta property="og:url" content="https://www.unitoo.it/cybersecurity/rover" />
|
<meta property="og:url" content="https://www.unitoo.it/cybersecurity/rover/" />
|
||||||
<meta property="og:site_name" content="Unitoo" />
|
<meta property="og:site_name" content="Unitoo" />
|
||||||
<meta property="og:image" content="https://www.unitoo.it/logo.png" />
|
<meta property="og:image" content="https://www.unitoo.it/logo.png" />
|
||||||
<meta name="twitter:card" content="summary" />
|
<meta name="twitter:card" content="summary" />
|
||||||
|
@ -29,7 +29,7 @@ Un'analisi dettagliata e meticolosa, effettuata one-by-one per ottenere il maggi
|
||||||
<meta name="twitter:site" content="@UnitooInc" />
|
<meta name="twitter:site" content="@UnitooInc" />
|
||||||
<meta name="twitter:creator" content="@Unitoo" />
|
<meta name="twitter:creator" content="@Unitoo" />
|
||||||
<script type="application/ld+json">
|
<script type="application/ld+json">
|
||||||
{"author":{"@type":"Person","name":"Unitoo"},"description":"meta.descriptions.rover","url":"https://www.unitoo.it/cybersecurity/rover","@type":"WebPage","publisher":{"@type":"Organization","logo":{"@type":"ImageObject","url":"https://www.unitoo.it/assets/images/logo-extended.webp"},"name":"Unitoo"},"image":"https://www.unitoo.it/logo.png","headline":"meta.titles.rover","@context":"https://schema.org"}</script>
|
{"author":{"@type":"Person","name":"Unitoo"},"description":"meta.descriptions.rover","url":"https://www.unitoo.it/cybersecurity/rover/","@type":"WebPage","publisher":{"@type":"Organization","logo":{"@type":"ImageObject","url":"https://www.unitoo.it/assets/images/logo-extended.webp"},"name":"Unitoo"},"image":"https://www.unitoo.it/logo.png","headline":"meta.titles.rover","@context":"https://schema.org"}</script>
|
||||||
<!-- End Jekyll SEO tag -->
|
<!-- End Jekyll SEO tag -->
|
||||||
|
|
||||||
<meta property="og:type" content="website" />
|
<meta property="og:type" content="website" />
|
|
@ -132,7 +132,7 @@
|
||||||
|
|
||||||
"title" : "Modulo Rover",
|
"title" : "Modulo Rover",
|
||||||
"tags" : "unitoo, cybersecurity, sicurezza, informatica, hardening, patch, best, practices, module, rover",
|
"tags" : "unitoo, cybersecurity, sicurezza, informatica, hardening, patch, best, practices, module, rover",
|
||||||
"url" : "/cybersecurity/rover"
|
"url" : "/cybersecurity/rover/"
|
||||||
|
|
||||||
} ,
|
} ,
|
||||||
|
|
||||||
|
|
|
@ -49,7 +49,7 @@
|
||||||
<loc>https://www.unitoo.it/cybersecurity/referral/</loc>
|
<loc>https://www.unitoo.it/cybersecurity/referral/</loc>
|
||||||
</url>
|
</url>
|
||||||
<url>
|
<url>
|
||||||
<loc>https://www.unitoo.it/cybersecurity/rover</loc>
|
<loc>https://www.unitoo.it/cybersecurity/rover/</loc>
|
||||||
</url>
|
</url>
|
||||||
<url>
|
<url>
|
||||||
<loc>https://www.unitoo.it/servizi-e-prodotti/</loc>
|
<loc>https://www.unitoo.it/servizi-e-prodotti/</loc>
|
||||||
|
|
Loading…
Reference in a new issue