{"id":7345,"date":"2019-11-07T10:05:19","date_gmt":"2019-11-07T03:05:19","guid":{"rendered":"https:\/\/www.hostatom.com\/content\/?p=7345"},"modified":"2019-11-07T10:05:19","modified_gmt":"2019-11-07T03:05:19","slug":"%e0%b8%9e%e0%b8%9a-google-analytics-%e0%b8%96%e0%b8%b9%e0%b8%81%e0%b8%99%e0%b8%b3%e0%b8%a1%e0%b8%b2%e0%b9%83%e0%b8%8a%e0%b9%89%e0%b9%80%e0%b8%9b%e0%b9%87%e0%b8%99%e0%b9%80%e0%b8%84%e0%b8%a3%e0%b8%b7","status":"publish","type":"post","link":"https:\/\/www.hostatom.com\/content\/7345\/","title":{"rendered":"\u0e1e\u0e1a Google Analytics \u0e16\u0e39\u0e01\u0e19\u0e33\u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d\u0e1f\u0e34\u0e0a\u0e0a\u0e34\u0e48\u0e07"},"content":{"rendered":"<p>\u0e21\u0e35\u0e01\u0e32\u0e23\u0e19\u0e33 Google Analytics \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e33\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a\u0e1f\u0e34\u0e0a\u0e0a\u0e34\u0e48\u0e07 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e19\u0e35\u0e49 \u0e2a\u0e23\u0e49\u0e32\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e1a\u0e40\u0e27\u0e47\u0e1a\u0e15\u0e49\u0e19\u0e09\u0e1a\u0e31\u0e1a \u0e2b\u0e23\u0e37\u0e2d\u0e17\u0e33\u0e01\u0e32\u0e23\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14 Source code \u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 HTTrack \u0e2b\u0e23\u0e37\u0e2d wget \u0e41\u0e25\u0e30\u0e19\u0e33\u0e23\u0e2b\u0e31\u0e2a analytic ID \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e1a\u0e40\u0e27\u0e47\u0e1a\u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e44\u0e14\u0e49 \u0e2b\u0e23\u0e37\u0e2d\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e04\u0e27\u0e32\u0e21\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e44\u0e2b\u0e27\u0e02\u0e2d\u0e07\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e44\u0e14\u0e49<\/p>\n<p>Tomer Shiomo \u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22\u0e08\u0e32\u0e01 Akamai \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e19\u0e35\u0e49 \u0e0b\u0e36\u0e48\u0e07\u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1c\u0e22\u0e41\u0e1e\u0e23\u0e48\u0e1c\u0e25\u0e01\u0e32\u0e23\u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e27\u0e31\u0e19\u0e1e\u0e38\u0e18\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32 \u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e39\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48 <a href=\"https:\/\/blogs.akamai.com\/sitr\/2019\/11\/phishing-detection-via-analytic-networks.html\">Akamai Security Intelligence &amp; Threat Research: PHISHING DETECTION VIA ANALYTIC NETWORKS<\/a><\/p>\n<p>Tomer \u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a URL 62,627 \u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e21\u0e35 54,261 \u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e2b\u0e19\u0e49\u0e32\u0e40\u0e1e\u0e08\u0e40\u0e1b\u0e25\u0e48\u0e32\u0e46 \u0e41\u0e25\u0e30\u0e21\u0e35 28,906 \u0e17\u0e35\u0e48\u0e21\u0e35\u0e42\u0e14\u0e40\u0e21\u0e19\u0e44\u0e21\u0e48\u0e0b\u0e49\u0e33\u0e01\u0e31\u0e19 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49 Tomer \u0e22\u0e31\u0e07\u0e44\u0e14\u0e49\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e21\u0e35 874 \u0e42\u0e14\u0e40\u0e21\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35 UID \u0e2d\u0e22\u0e39\u0e48 874 \u0e42\u0e14\u0e40\u0e21\u0e19 \u0e0b\u0e36\u0e48\u0e07\u0e21\u0e35\u0e42\u0e14\u0e40\u0e21\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35 UID \u0e44\u0e21\u0e48\u0e0b\u0e49\u0e33\u0e01\u0e31\u0e19\u0e2d\u0e22\u0e39\u0e48 396 \u0e42\u0e14\u0e40\u0e21\u0e19 \u0e41\u0e2a\u0e14\u0e07\u0e27\u0e48\u0e32 \u0e21\u0e35\u0e01\u0e32\u0e23\u0e43\u0e0a\u0e49 UID \u0e0b\u0e49\u0e33\u0e01\u0e31\u0e19\u0e16\u0e36\u0e07 75 \u0e42\u0e14\u0e40\u0e21\u0e19<\/p>\n<p>UID \u0e40\u0e1b\u0e47\u0e19\u0e23\u0e2b\u0e31\u0e2a\u0e1a\u0e31\u0e0d\u0e0a\u0e35 analytics network account ID \u0e23\u0e2b\u0e31\u0e2a\u0e19\u0e35\u0e49\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e40\u0e1b\u0e47\u0e19\u0e23\u0e32\u0e22\u0e07\u0e32\u0e19\u0e01\u0e32\u0e23\u0e01\u0e23\u0e30\u0e17\u0e33\u0e15\u0e48\u0e32\u0e07\u0e46 \u0e17\u0e35\u0e48\u0e40\u0e01\u0e34\u0e14\u0e02\u0e36\u0e49\u0e19\u0e1a\u0e19\u0e2b\u0e19\u0e49\u0e32\u0e40\u0e1e\u0e08\u0e02\u0e2d\u0e07\u0e1c\u0e39\u0e49\u0e43\u0e0a\u0e49<\/p>\n<p>\u0e17\u0e35\u0e48\u0e21\u0e32: <a href=\"https:\/\/threatpost.com\/google-analytics-phishing-tool\/149917\/\">Threat Post<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0e21\u0e35\u0e01\u0e32\u0e23\u0e19\u0e33 Google Analytics \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e40\u0e1b\u0e47\u0e19\u0e40\u0e04\u0e23\u0e37\u0e48\u0e2d\u0e07\u0e21\u0e37\u0e2d \u0e40\u0e1e\u0e37\u0e48\u0e2d\u0e17\u0e33\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e41\u0e1a\u0e1a\u0e1f\u0e34\u0e0a\u0e0a\u0e34\u0e48\u0e07 \u0e41\u0e2e\u0e01\u0e40\u0e01\u0e2d\u0e23\u0e4c\u0e08\u0e30\u0e43\u0e0a\u0e49\u0e1b\u0e23\u0e30\u0e42\u0e22\u0e0a\u0e19\u0e4c\u0e08\u0e32\u0e01\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e19\u0e35\u0e49 \u0e2a\u0e23\u0e49\u0e32\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e17\u0e35\u0e48\u0e40\u0e2b\u0e21\u0e37\u0e2d\u0e19\u0e01\u0e31\u0e1a\u0e40\u0e27\u0e47\u0e1a\u0e15\u0e49\u0e19\u0e09\u0e1a\u0e31\u0e1a \u0e2b\u0e23\u0e37\u0e2d\u0e17\u0e33\u0e01\u0e32\u0e23\u0e14\u0e32\u0e27\u0e19\u0e4c\u0e42\u0e2b\u0e25\u0e14 Source code \u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07 HTTrack \u0e2b\u0e23\u0e37\u0e2d wget \u0e41\u0e25\u0e30\u0e19\u0e33\u0e23\u0e2b\u0e31\u0e2a analytic ID \u0e21\u0e32\u0e43\u0e0a\u0e49\u0e01\u0e31\u0e1a\u0e40\u0e27\u0e47\u0e1a\u0e2d\u0e37\u0e48\u0e19\u0e46 \u0e44\u0e14\u0e49 \u0e2b\u0e23\u0e37\u0e2d\u0e15\u0e34\u0e14\u0e15\u0e32\u0e21\u0e04\u0e27\u0e32\u0e21\u0e40\u0e04\u0e25\u0e37\u0e48\u0e2d\u0e19\u0e44\u0e2b\u0e27\u0e02\u0e2d\u0e07\u0e40\u0e2b\u0e22\u0e37\u0e48\u0e2d\u0e1c\u0e48\u0e32\u0e19\u0e17\u0e32\u0e07\u0e40\u0e27\u0e47\u0e1a\u0e44\u0e0b\u0e15\u0e4c\u0e44\u0e14\u0e49 Tomer Shiomo \u0e19\u0e31\u0e01\u0e27\u0e34\u0e08\u0e31\u0e22\u0e08\u0e32\u0e01 Akamai \u0e40\u0e1b\u0e47\u0e19\u0e1c\u0e39\u0e49\u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e01\u0e32\u0e23\u0e42\u0e08\u0e21\u0e15\u0e35\u0e19\u0e35\u0e49 \u0e0b\u0e36\u0e48\u0e07\u0e44\u0e14\u0e49\u0e21\u0e35\u0e01\u0e32\u0e23\u0e40\u0e1c\u0e22\u0e41\u0e1e\u0e23\u0e48\u0e1c\u0e25\u0e01\u0e32\u0e23\u0e04\u0e49\u0e19\u0e1e\u0e1a\u0e2d\u0e2d\u0e01\u0e21\u0e32\u0e40\u0e21\u0e37\u0e48\u0e2d\u0e27\u0e31\u0e19\u0e1e\u0e38\u0e18\u0e17\u0e35\u0e48\u0e1c\u0e48\u0e32\u0e19\u0e21\u0e32 \u0e23\u0e32\u0e22\u0e25\u0e30\u0e40\u0e2d\u0e35\u0e22\u0e14\u0e2a\u0e32\u0e21\u0e32\u0e23\u0e16\u0e14\u0e39\u0e44\u0e14\u0e49\u0e17\u0e35\u0e48 Akamai Security Intelligence &amp; Threat Research: PHISHING DETECTION VIA ANALYTIC NETWORKS Tomer \u0e44\u0e14\u0e49\u0e17\u0e33\u0e01\u0e32\u0e23\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a URL 62,627 \u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e21\u0e35 54,261 \u0e17\u0e35\u0e48\u0e44\u0e21\u0e48\u0e43\u0e0a\u0e48\u0e2b\u0e19\u0e49\u0e32\u0e40\u0e1e\u0e08\u0e40\u0e1b\u0e25\u0e48\u0e32\u0e46 \u0e41\u0e25\u0e30\u0e21\u0e35 28,906 \u0e17\u0e35\u0e48\u0e21\u0e35\u0e42\u0e14\u0e40\u0e21\u0e19\u0e44\u0e21\u0e48\u0e0b\u0e49\u0e33\u0e01\u0e31\u0e19 \u0e19\u0e2d\u0e01\u0e08\u0e32\u0e01\u0e19\u0e35\u0e49 Tomer \u0e22\u0e31\u0e07\u0e44\u0e14\u0e49\u0e15\u0e23\u0e27\u0e08\u0e2a\u0e2d\u0e1a\u0e1e\u0e1a\u0e27\u0e48\u0e32\u0e21\u0e35 874 \u0e42\u0e14\u0e40\u0e21\u0e19\u0e17\u0e35\u0e48\u0e21\u0e35 UID \u0e2d\u0e22\u0e39\u0e48 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2431,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,12,6],"tags":[71],"class_list":["post-7345","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","category-vulnerability","tag-google"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.hostatom.com\/content\/wp-json\/wp\/v2\/posts\/7345","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostatom.com\/content\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostatom.com\/content\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostatom.com\/content\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostatom.com\/content\/wp-json\/wp\/v2\/comments?post=7345"}],"version-history":[{"count":0,"href":"https:\/\/www.hostatom.com\/content\/wp-json\/wp\/v2\/posts\/7345\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostatom.com\/content\/wp-json\/wp\/v2\/media\/2431"}],"wp:attachment":[{"href":"https:\/\/www.hostatom.com\/content\/wp-json\/wp\/v2\/media?parent=7345"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostatom.com\/content\/wp-json\/wp\/v2\/categories?post=7345"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostatom.com\/content\/wp-json\/wp\/v2\/tags?post=7345"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}