Come configurare smartphone e PC. Portale informativo
  • casa
  • Programmi
  • Instagram lancia l'algoritmo per l'emissione di pubblicazioni nel feed. Storie di Instagram: come e perché utilizzare questa funzionalità

Instagram lancia l'algoritmo per l'emissione di pubblicazioni nel feed. Storie di Instagram: come e perché utilizzare questa funzionalità

Sicuramente hai sentito parlare più di una volta di un meraviglioso motore di ricerca come Google. Suppongo che tu abbia dovuto usarlo più di una volta quando volevi sapere qualcosa. Ma hai trovato quello che volevi? Se cerchi su Google tutte le volte che faccio io, penso che troverai questo articolo utile perché è progettato per rendere la tua ricerca più veloce ed efficiente. Allora, iniziamo con un po' di storia...

Google è una corruzione della parola inglese "googol", coniata da Milton Sirotta, nipote del matematico americano Edward Kaiser, per denotare un numero composto da uno e cento zeri. Ora il nome Google è il leader dei motori di ricerca su Internet, sviluppato da Google Inc.

Google detiene oltre il 70% del mercato globale, il che significa che sette persone su dieci sul web si rivolgono alla sua pagina alla ricerca di informazioni su Internet. Ora registra circa 50 milioni di query di ricerca al giorno e indicizza più di 8 miliardi di pagine web. Google può trovare informazioni in 101 lingue. Google a fine agosto 2004 era composto da 132mila macchine dislocate in diverse parti del mondo.

Google utilizza una tecnica di analisi del testo intelligente che ti consente di cercare pagine importanti e allo stesso tempo rilevanti per la tua query. Per fare ciò, Google analizza non solo la pagina che corrisponde alla query, ma anche le pagine che si collegano ad essa, per determinare il valore di questa pagina ai fini della tua query. Inoltre, Google preferisce le pagine in cui le parole chiave che inserisci sono vicine tra loro.

L'interfaccia di Google contiene un linguaggio di query piuttosto complesso che consente di limitare l'ambito di ricerca a singoli domini, lingue, tipi di file, ecc. L'utilizzo di alcuni degli operatori di questo linguaggio consente di rendere il processo di ricerca delle informazioni necessarie più flessibile e preciso. Consideriamone alcuni.

"AND" logico (AND):
Per impostazione predefinita, quando si scrivono parole di query separate da uno spazio, Google cerca i documenti che contengono tutte le parole di query. Ciò corrisponde all'operatore AND. Quelli. uno spazio è equivalente all'operatore AND.

Per esempio:
Gatti cani pappagalli zebre
Gatti E cani E pappagalli E zebre
(entrambe le query sono le stesse)

"OR" logico (OR):
Viene scritto utilizzando l'operatore OR. Si noti che l'operatore OR deve essere scritto in lettere maiuscole. Relativamente di recente, è diventato possibile scrivere un "OR" logico sotto forma di barra verticale (|), simile a come si fa in Yandex. Utilizzato per cercare con più opzioni le informazioni richieste.

Per esempio:
Bassotti a pelo lungo O a pelo lungo
Bassotti, pelo lungo | dai capelli lisci
(entrambe le query sono le stesse)

Ricorda che le query di Google non fanno distinzione tra maiuscole e minuscole! Quelli. le domande Groenlandia e Groenlandia saranno esattamente le stesse.

Operatore Plus (+):
Ci sono situazioni in cui è necessario forzare l'inclusione di una parola nel testo che potrebbe avere varianti di ortografia. A tale scopo, utilizzare l'operatore "+" prima della parola richiesta. Diciamo che se abbiamo una query per Home Alone I, il risultato della query sarà informazioni non necessarie su "Home Alone II", "Home Alone III" e molto poco su "Home Alone I". Se abbiamo una query come Home Alone +I, il risultato sarà solo un'informazione sul film "Home Alone I".

Per esempio:
Giornale + Alba
Equazione di Bernoulli + matematica

Escludi parole dalla query. Logico "NON" (-):
Come sapete, durante la compilazione di una richiesta si incontra spesso la spazzatura delle informazioni. Per rimuoverlo, vengono utilizzati gli operatori di eccezione standard: il logico "NOT". In Google, un tale operatore è rappresentato da un segno meno. Utilizzando questo operatore è possibile escludere dai risultati della ricerca quelle pagine che contengono determinate parole nel testo. Usato come l'operatore "+" prima della parola da escludere.

Per esempio:
Gru bene-uccello
Dead Souls - un romanzo

Cerca una frase esatta (""):
La ricerca della frase esatta in pratica è necessaria sia per cercare il testo di un'opera particolare, sia per cercare determinati prodotti o aziende in cui il nome o parte della descrizione è una frase che si ripete costantemente. Per far fronte a tale compito con l'aiuto di Google, è necessario racchiudere la query tra virgolette (si intendono le virgolette doppie, che vengono utilizzate, ad esempio, per evidenziare il discorso diretto).

Per esempio:
L'opera "Tranquillo Don"
“Fuori faceva freddo, anche se questo non ha impedito a Boris di portare a termine quanto previsto”

A proposito, Google ti consente di inserire non più di 32 parole nella stringa di query!

Troncamento di parole (*):
A volte è necessario cercare informazioni su una combinazione di parole di cui una o più parole sono sconosciute. Per questi scopi, al posto delle parole sconosciute, viene utilizzato l'operatore "*". Quelli. "*" - qualsiasi parola o gruppo di parole.

Per esempio:
Maestro e *
Leonardo * Vinci

istruzione cache:
Il motore di ricerca memorizza la versione del testo indicizzata dallo spider di ricerca in un archivio speciale in un formato chiamato cache. È possibile recuperare una versione memorizzata nella cache di una pagina se la pagina originale non è disponibile (ad esempio, il server su cui è archiviata è inattivo). La pagina memorizzata nella cache viene mostrata come è memorizzata nel database del motore di ricerca ed è accompagnata da un'iscrizione nella parte superiore della pagina che indica che si tratta di una pagina memorizzata nella cache. Contiene anche informazioni su quando è stata creata la versione memorizzata nella cache. Nella pagina della cache vengono evidenziate le parole chiave della query e ogni parola viene evidenziata con il proprio colore per comodità dell'utente. Puoi creare una query che rilascerà immediatamente una versione cache della pagina con un indirizzo specifico: cache: page_address, dove invece di "page_address" è l'indirizzo della pagina memorizzata nella cache. Se vuoi trovare qualsiasi informazione nella pagina memorizzata nella cache, devi scrivere una richiesta di queste informazioni dopo l'indirizzo della pagina, separata da uno spazio.

Per esempio:
cache: www.bsd.com
cache: tornei di www.knights.ru

Va ricordato che non dovrebbe esserci uno spazio tra ":" e l'indirizzo della pagina!

parametro tipo file:
Come sai, Google non indicizza solo le pagine html. Se, ad esempio, hai bisogno di trovare alcune informazioni in un tipo di file diverso da html, puoi utilizzare l'operatore filetype, che ti permette di cercare informazioni in un tipo di file specifico (html, pdf, doc, rtf...) .

Per esempio:
specifica tipo di file html:pdf
Tipo di file delle composizioni:rtf

operatore informazioni:
L'operatore info ti consente di vedere le informazioni che Google conosce su questa pagina.

Per esempio:
informazioni: www.wiches.ru
info: www.food.healthy.com

operatore del sito:
Questo operatore limita la ricerca a un dominio o sito specifico. Cioè, se fai una richiesta: sito di marketing intelligence: www.acfor-tc.ru, i risultati saranno ottenuti da pagine contenenti le parole "marketing" e "intelligence" sul sito "acfor-tc.ru", e non in altre parti di Internet.

Per esempio:
Sito musicale: www.music.su
Sito libri:it

operatore di collegamento:
Questo operatore permette di vedere tutte le pagine che rimandano alla pagina su cui è stata effettuata la richiesta. Ad esempio, una query link:www.google.com restituirà pagine che hanno collegamenti a google.com.

Per esempio:
collegamento: www.ozone.com
Link amici: www.happylife.ru

operatore allintitle:
Se la query inizia con l'operatore allintitle, che si traduce come "tutto nel titolo", Google restituirà testi in cui tutte le parole della query sono contenute nei titoli (all'interno del tag TITLE in HTML).

Per esempio:
allintitle: software gratuito
allintitle: Scarica album musicali

operatore del titolo:
Mostra le pagine in cui nel titolo è contenuta solo la parola immediatamente dopo l'istruzione intitle e tutte le altre parole di query possono trovarsi in qualsiasi punto del testo. Mettere l'operatore intitle prima di ogni parola della query equivale a usare l'operatore allintitle.

Per esempio:
Titolo del programma: Download
intitle: intitle gratuito: scarica il software

operatore allinurl:
Se la query inizia con l'operatore allinurl, la ricerca è limitata a quei documenti in cui tutte le parole della query sono contenute solo nell'indirizzo della pagina, ovvero nell'url.

Per esempio:
allinurl:eng games
allinurl: libri fantasy

operatore inurl:
La parola che si trova direttamente adiacente all'operatore inurl si troverà solo nell'indirizzo della pagina Internet e le parole rimanenti si troveranno ovunque in tale pagina.

Per esempio:
inurl: download di libri
inurl: giochi crack

operatore correlato:
Questo operatore descrive le pagine che "assomigliano" a una pagina particolare. Ad esempio, la query relativa: www.google.com restituirà pagine con argomenti simili a Google.

Per esempio:
correlati: www.ozone.com
correlati: www.nnm.ru

definire la dichiarazione:
Questo operatore agisce come una sorta di dizionario esplicativo che consente di ottenere rapidamente la definizione della parola che viene inserita dopo l'operatore.

Per esempio:
definire: canguro
definire: scheda madre

Operatore di ricerca sinonimo (~):
Se vuoi trovare testi che contengano non solo le tue parole chiave, ma anche i loro sinonimi, puoi utilizzare l'operatore "~" prima della parola di cui vuoi trovare i sinonimi.

Per esempio:
Tipi di ~metamorfosi
~ Orientamento all'oggetto

Operatore di portata (..):
Per coloro che devono lavorare con i numeri, Google ha reso possibile la ricerca di intervalli tra i numeri. Per trovare tutte le pagine contenenti numeri in un determinato intervallo "da - a", è necessario inserire due punti (..) tra questi valori estremi, ovvero l'operatore di intervallo.

Per esempio:
Acquista il libro $ 100.. $ 150
Popolazione 1913..1935

Ecco tutti gli operatori del linguaggio di query che conosco su Google. Spero che in qualche modo ti rendano più facile trovare le informazioni di cui hai bisogno. In ogni caso li uso molto spesso e posso dire con sicurezza che quando li utilizzo passo molto meno tempo a cercarli che senza.

Buona fortuna! E che la Forza sia con te.

Tag: ricerca, operatori, google

La funzione Storie, o "Storie" nella localizzazione russa, ti consente di creare foto e video di 10 secondi con testo in sovrimpressione, emoji e note scritte a mano. La caratteristica fondamentale di tali post è che, a differenza dei normali post nel tuo feed, non durano per sempre e vengono eliminati esattamente dopo 24 ore.

Perché ti serve

La descrizione ufficiale di Instagram dice che la nuova funzionalità è necessaria per condividere informazioni poco importanti sulla vita di tutti i giorni.

Come usarlo

In sostanza, l'innovazione è molto simile e funziona più o meno allo stesso modo, ma con lievi differenze. Nonostante le storie di Instagram non abbiano molte possibilità e siano tutte molto semplici, non tutti gli utenti possono gestirle in movimento.

Visualizza storie

Tutte le storie disponibili vengono visualizzate nella parte superiore del feed come cerchie con gli avatar degli utenti e vengono nascoste durante lo scorrimento. Nuove storie compaiono man mano che vengono pubblicate e il giorno dopo scompaiono senza lasciare traccia. Allo stesso tempo, le storie sono ordinate non in ordine cronologico, ma in base al numero di cicli di riproduzione e commenti.

Per visualizzare, devi solo toccare la tazza. La foto o il video si apriranno e verranno visualizzati per 10 secondi. Tocca e tieni premuto mette in pausa il video.

In alto, accanto al nome utente, viene mostrato l'orario di pubblicazione. Se le persone che segui hanno altre storie, le successive verranno mostrate subito dopo la prima. Puoi passare da uno all'altro scorrendo verso sinistra e verso destra.

Le storie che hai già visualizzato non scompaiono dal menu, ma sono contrassegnate in grigio. Possono essere riaperti fino a quando non vengono rimossi dopo un giorno.

Puoi commentare le storie solo con l'aiuto di messaggi che vengono inviati a Direct e sono visibili solo all'autore e non a tutti gli iscritti. Che si tratti di un bug o di una funzionalità, non lo so.

Creare storie

Facendo clic sul segno più nella parte superiore del feed e scorrendo dal bordo dello schermo verso destra si apre il menu per la registrazione di una nuova storia. Qui tutto è semplice: tocchiamo il pulsante di registrazione - otteniamo una foto, la teniamo in mano - giriamo un video.

Scatto o caricamento

Puoi cambiare la fotocamera anteriore e posteriore o attivare il flash. È anche facile selezionare un file multimediale tra quelli che sono stati filmati nelle ultime 24 ore: ciò avviene scorrendo verso il basso. Tutte le foto della galleria arrivano qui, inclusi time-lapse e boomerang di marca.

Trattamento

Quando le foto o i video sono pronti, possono essere pubblicati dopo l'elaborazione. Sia per le foto che per i video, gli strumenti sono gli stessi: filtri, testo ed emoji, disegni.

I filtri vengono commutati in un cerchio con semplici swipe dal bordo dello schermo. Ce ne sono sei in totale, incluso un gradiente arcobaleno come sull'icona di Instagram.

Il testo aggiunto può essere ingrandito o ridotto, spostato all'interno della foto. Ma lasciare più di un commento, purtroppo, è impossibile. Anche le emoji vengono inserite nel testo, quindi se vuoi coprirti il ​​viso con un'emoji, devi scegliere.

Il disegno ha un po' più di possibilità. Abbiamo a disposizione una tavolozza e ben tre pennelli: normale, pennarello e con tratto “neon”. Puoi disegnare tutto in una volta, mentre un tratto non riuscito può essere annullato.

Soddisfatto del risultato? Fai clic sul pulsante con il segno di spunta e il tuo video sarà disponibile per gli iscritti. Può essere salvato nella galleria sia prima che dopo.

Impostazioni sulla privacy, statistiche

La schermata delle impostazioni e delle statistiche viene richiamata scorrendo verso l'alto durante la visualizzazione di una storia. Da qui, la storia può essere salvata nella galleria, eliminata o pubblicata nel feed principale, trasformandola in un normale post. L'elenco dei visualizzatori è visualizzato di seguito. Puoi nascondere la storia a ognuno di loro facendo clic sulla croce accanto al nome.

Le impostazioni nascoste dietro l'icona a forma di ingranaggio ti consentono di scegliere chi può rispondere alle tue storie e nascondere la storia a determinati iscritti. Allo stesso tempo, le impostazioni sulla privacy vengono ricordate e applicate a tutte le pubblicazioni successive.

Come conviverci

Bene. Sì, molti hanno preso le Storie con ostilità a causa delle somiglianze con Snapchat e dei problemi irrisolti di Instagram, su cui gli sviluppatori dovrebbero concentrarsi. Ma penso che l'innovazione sia utile.

Il problema di un feed disordinato, quando devi cancellarti dagli amici che spiegano letteralmente ogni loro passaggio, esiste da molto tempo e non è stata inventata una soluzione chiara. Le storie possono essere considerate il primo passo verso questo. Nel tempo, le persone dovrebbero abituarsi alla cultura del comportamento offerta e iniziare a pubblicare nel feed solo contenuti davvero importanti e degni di nota. Tutto il resto dovrebbe entrare nelle Storie. È vero?

Il social network Facebook sta diventando sempre più popolare, il numero dei suoi utenti e il numero medio di amici Facebook di questi utenti stanno aumentando di conseguenza. A volte aggiungiamo persone che non conosciamo o che non conosciamo nemmeno nella vita reale come amici su Facebook.
E sono sicuro che a questo proposito molte persone ogni tanto hanno bisogno di pubblicare post su Facebook “non per tutti”. Cioè, quando vuoi che il tuo post su Facebook sia visto solo da alcune persone della tua cerchia di amici, ma non da tutte. O viceversa, vuoi nascondere un post a determinate persone su Facebook. Direi anche che tutti hanno un tale bisogno, ma la maggioranza semplicemente non se ne rende conto, per nulla preoccupata della privacy dei propri dati. E sfortunatamente, non tutti sanno che Facebook ha delle impostazioni di visualizzazione dei post precise che aiutano a mantenere la privacy sulla rete per evitare problemi causati da determinate pubblicazioni.
Quando pubblichi su Facebook, in basso sotto il form di inserimento vedi l'opzione per personalizzare la visualizzazione del post, grazie alla quale puoi scegliere chi può vedere il tuo post. Per impostazione predefinita, sono disponibili due opzioni: "Disponibile per tutti" (cioè il tuo post sarà disponibile su tutta Internet) e "Amici" (cioè solo i tuoi amici di Facebook vedranno il tuo post).

Tuttavia, a volte queste impostazioni potrebbero non essere sufficienti, quindi puoi selezionare l'opzione "Impostazioni avanzate".

Nelle impostazioni avanzate, puoi scegliere le seguenti opzioni per visualizzare il tuo post di Facebook:


Inoltre, le impostazioni ti consentono di condividere il tuo post solo con i tuoi colleghi o persone della tua regione o con il tuo elenco di amici.

Se tutte queste opzioni create appositamente dagli sviluppatori di Facebook non ti bastano, puoi creare le tue impostazioni. Questo è molto comodo per casi speciali: ad esempio, vuoi condividere le foto di una festa aziendale passata per i tuoi colleghi, ma in modo che il capo non le veda.
Per creare la tua regola di visualizzazione del post, seleziona "Impostazioni utente" nelle impostazioni di pubblicazione del post.

Vedrai una finestra in cui potrai scegliere sia le singole persone per le quali vuoi pubblicare un post (basta iniziare a digitare il nome della persona e apparirà nell'elenco a tendina), sia viceversa, le persone per le quali il tuo il post non sarà disponibile.

Buona giornata. Oggi parleremo di protezione e accesso alle telecamere di sorveglianza. Ce ne sono molti e sono usati per scopi diversi. Come sempre, utilizzeremo un database standard che ci consentirà di trovare tali telecamere e indovinare le relative password. Teoria La maggior parte dei dispositivi non viene configurata o aggiornata dopo l'installazione. Pertanto, il nostro pubblico di destinazione è sotto le porte popolari 8000, 8080 e 554. Se è necessario scansionare la rete, è meglio allocare immediatamente queste porte. Metodo n. 1 Per un esempio illustrativo, puoi vedere query interessanti nei motori di ricerca Shodan e Сensys. Diamo un'occhiata ad alcuni esempi illustrativi con semplici query. has_screenshot:true port:8000 // 183 risultati; has_screenshot:true port:8080 // 1025 risultati; has_screenshot:true port:554 // 694 risultati; In un modo così semplice, puoi accedere a un gran numero di telecamere aperte che si trovano in luoghi interessanti: negozi, ospedali, distributori di benzina, ecc. Diamo un'occhiata ad alcune opzioni interessanti. Studio medico Privato da qualche parte nelle profondità dell'Europa Aula da qualche parte a Chelyabinsk Negozio di abbigliamento femminile In questo modo semplice, puoi trovare un sacco di oggetti interessanti a cui è possibile accedere. Non dimenticare che puoi utilizzare il filtro Paese per ottenere i dati per Paese. has_screenshot:true port:8000 country:ru has_screenshot:true port:8080 country:ru has_screenshot:true port:554 country:ru Metodo #2 È possibile utilizzare la ricerca dei social network standard. Per fare ciò, è meglio usare i titoli delle pagine quando si visualizzano le immagini dalle telecamere, ecco una selezione delle opzioni più interessanti: inurl:/view.shtml inurl:ViewerFrame?Mode= inurl:ViewerFrame?Mode=Refresh inurl:view/ index.shtml inurl:view/ view.shtml intitle:”live view” intitle:axis intitle:liveapplet all in title:”Network Camera Network Camera” intitle:axis intitle:”video server” intitle:liveapplet inurl:LvAppl intitle:” EvoCam” inurl:”webcam.html” intitle:”Live NetSnap Cam-Server feed” intitle:”Live View / - AXIS 206M” intitle:”Live View / - AXIS 206W” intitle:”Live View / - AXIS 210″ inurl :indexFrame.shtml Axis intitle: start inurl:cgistart intitle:”WJ-NT104 Main Page” intitle:snc-z20 inurl:home/ intitle:snc-cs3 inurl:home/ intitle:snc-rz30 inurl:home/ intitle:” sony network camera snc-p1″ intitle:”sony network camera snc-m1″ intitle:”Toshiba Network Camera” user login intitle:”i-Catcher Console - Web Monitor” Raccogliendo i frutti e trovando la sede della compagnia aeroportuale Aggiungiamo un'altra porta alla raccolta e puoi completare il metodo n. 3 Questo metodo è quello di destinazione. Viene utilizzato quando abbiamo un punto e dobbiamo indovinare una password, oppure vogliamo eseguire il database utilizzando password standard e trovare risultati validi. Per questi scopi, Hydra è perfetta. Per fare ciò, è necessario preparare un dizionario. Puoi andare oltre e cercare le password standard per i router. Diamo un'occhiata a un esempio specifico. C'è un modello di fotocamera, DCS-2103. Si verifica abbastanza frequentemente. Funziona attraverso la porta 80. Usiamo i dati rilevanti e troviamo le informazioni necessarie in shadan. Successivamente, raccogliamo tutti gli IP di potenziali target che ci interessano. Successivamente, creiamo un elenco. Raccogliamo un elenco di password e lo useremo tutto con l'aiuto dell'utility hydra. Per fare ciò, dobbiamo aggiungere un dizionario, un elenco di IP alla cartella ed eseguire il seguente comando: hydra -l admin -P pass.txt -o good.txt -t 16 -vV -M target.txt http- get Dovrebbe esserci un file nella cartella principale pass.txt con le password, login usiamo un amministratore con il parametro -l, se è necessario impostare un dizionario per gli accessi, è necessario aggiungere un file alla directory principale e registrarsi con il parametro -L. I risultati corrispondenti verranno salvati nel file good.txt. L'elenco degli indirizzi IP deve essere aggiunto alla directory principale con il file target.txt. L'ultima frase nel comando http-get è responsabile della connessione tramite la porta 80. Esempio del programma Immissione del comando e avvio Infine, voglio aggiungere alcune informazioni sulla scansione. Per ottenere i numeri di rete, puoi utilizzare un servizio eccellente. Successivamente, queste griglie devono essere controllate per la presenza delle porte di cui abbiamo bisogno. Non consiglierò scanner, ma dirò che vale la pena passare a scanner simili come masscan, vnc scanner e altri. Può essere scritto in base alla nota utility nmap. Il compito principale è scansionare l'intervallo e trovare gli IP attivi con le porte necessarie. Conclusione Ricorda che oltre alla visualizzazione standard, puoi scattare più foto, registrare un video e scaricarlo su te stesso. Puoi anche controllare la fotocamera e girare nella direzione desiderata. E la cosa più interessante è la possibilità di attivare i suoni e parlare su alcune telecamere. Cosa si può consigliare qui? Imposta una password di accesso complessa e assicurati di inoltrare le porte.

Il motore di ricerca di Google (www.google.com) offre molte opzioni di ricerca. Tutte queste funzionalità sono uno strumento di ricerca inestimabile per un utente Internet per la prima volta e allo stesso tempo un'arma di invasione e distruzione ancora più potente nelle mani di persone con intenzioni malvagie, inclusi non solo hacker, ma anche criminali non informatici e persino terroristi.
(9475 visualizzazioni in 1 settimana)

Denis Batrankov
denisNOSPAMixi.ru

Attenzione:Questo articolo non è una guida all'azione. Questo articolo è stato scritto per voi, amministratori di server WEB, in modo da perdere la falsa sensazione di essere al sicuro, e finalmente capirete l'insidiosità di questo metodo per ottenere informazioni e per proteggere il vostro sito.

introduzione

Ad esempio, ho trovato 1670 pagine in 0,14 secondi!

2. Inseriamo un'altra riga, ad esempio:

inurl:"auth_user_file.txt"

un po' meno, ma questo è già sufficiente per il download gratuito e per indovinare le password (usando lo stesso John The Ripper). Di seguito darò altri esempi.

Quindi, devi renderti conto che il motore di ricerca di Google ha visitato la maggior parte dei siti Internet e memorizzato nella cache le informazioni in essi contenute. Queste informazioni memorizzate nella cache consentono di ottenere informazioni sul sito e sui contenuti del sito senza una connessione diretta al sito, semplicemente scavando nelle informazioni che vengono memorizzate internamente da Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero essere comunque conservate. Tutto ciò che serve per questo metodo è conoscere alcune parole chiave di Google. Questa tecnica si chiama Google Hacking.

Per la prima volta, le informazioni su Google Hacking sono apparse sulla mailing list di Bugtruck 3 anni fa. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un link a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html . Fornisce i primi esempi di tali richieste:

1) Indice di /admin
2) Indice di /password
3) Indice di /mail
4) Indice di / +banques +filetype:xls (per la francia...)
5) Indice di / +passwd
6) Indice di/password.txt

Questo argomento ha fatto molto rumore nella parte di Internet in cui si legge l'inglese di recente: dopo un articolo di Johnny Long pubblicato il 7 maggio 2004. Per uno studio più completo di Google Hacking, ti consiglio di visitare il sito di questo autore http://johnny.ihackstuff.com. In questo articolo, voglio solo aggiornarti.

Chi può usarlo:
- I giornalisti, le spie e tutte quelle persone a cui piace ficcare il naso negli affari degli altri possono usarlo per cercare prove compromettenti.
- Hacker alla ricerca di bersagli adatti per l'hacking.

Come funziona Google.

Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.

Cerca usando il segno +

Google esclude dalla ricerca le parole non importanti, a suo avviso. Ad esempio, parole interrogative, preposizioni e articoli in inglese: ad esempio are, of, where. In russo, Google sembra considerare importanti tutte le parole. Se la parola è esclusa dalla ricerca, Google ne scrive. Affinché Google possa iniziare a cercare pagine con queste parole, devi aggiungere un segno + prima di esse senza uno spazio prima della parola. Per esempio:

asso + di base

Cerca per segno -

Se Google trova un numero elevato di pagine da cui è necessario escludere pagine con determinati argomenti, puoi costringere Google a cercare solo pagine che non contengono determinate parole. Per fare ciò, devi indicare queste parole mettendo un segno davanti a ciascuna, senza uno spazio prima della parola. Per esempio:

pesca - vodka

Cerca con il segno ~

Potresti voler cercare non solo la parola specificata, ma anche i suoi sinonimi. Per fare ciò, fai precedere la parola dal simbolo ~.

Trovare una frase esatta usando le virgolette

Google cerca su ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, l'importante è che tutte le parole specificate siano sulla pagina contemporaneamente ( questa è l'azione predefinita). Per trovare la frase esatta, devi metterla tra virgolette. Per esempio:

"fermalibri"

Per avere almeno una delle parole specificate, è necessario specificare esplicitamente l'operazione logica: OR. Per esempio:

Prenota la sicurezza O la protezione

Inoltre, puoi utilizzare il segno * nella stringa di ricerca per indicare qualsiasi parola e. per rappresentare qualsiasi personaggio.

Trovare parole con operatori aggiuntivi

Ci sono operatori di ricerca che sono specificati nella stringa di ricerca nel formato:

operatore: termine_ricerca

Gli spazi accanto ai due punti non sono necessari. Se inserisci uno spazio dopo i due punti, vedrai un messaggio di errore e prima di esso, Google li utilizzerà come una normale stringa di ricerca.
Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati negli ultimi tre, sei o 12 mesi, occorrenze - indica dove devi cercare nel documento la stringa: ovunque, nel titolo, nell'URL, nei domini - cerca nel sito specificato o viceversa escludilo dalla ricerca, ricerca sicura - blocca i siti contenenti il ​​tipo di informazione specificato e li rimuove dalle pagine dei risultati della ricerca.
Tuttavia, alcuni operatori non necessitano di un parametro aggiuntivo, ad esempio la query " cache: www.google.com" può essere chiamato come stringa di ricerca completa e alcune parole chiave, al contrario, richiedono una parola di ricerca, ad esempio " sito: www.google.com aiuto". Alla luce del nostro argomento, diamo un'occhiata ai seguenti operatori:

Operatore

Descrizione

Richiede un parametro aggiuntivo?

cerca solo il sito specificato in search_term

cerca solo nei documenti con tipo search_term

trova le pagine contenenti search_term nel titolo

trova le pagine contenenti tutte le parole search_term nel titolo

trova le pagine contenenti la parola search_term nel loro indirizzo

trova le pagine contenenti tutte le parole search_term nel loro indirizzo

Operatore luogo: limita la ricerca solo sul sito specificato e puoi specificare non solo il nome di dominio, ma anche l'indirizzo IP. Ad esempio, inserisci:

Operatore tipo di file: limita le ricerche ai file di un certo tipo. Per esempio:

Alla data di questo articolo, Google può cercare all'interno di 13 diversi formati di file:

  • Formato documento portatile Adobe (pdf)
  • PostScript Adobe (ps)
  • Lotus 1-2-3 (settimana 1, sett. 2, sett. 3, sett. 4, sett. 5, sett., sett., sett.)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel (xls)
  • Microsoft PowerPoint (ppt)
  • Microsoft Word (documento)
  • Microsoft Works (settimane, wps, wdb)
  • Microsoft Write (scrittura)
  • Formato RTF (rtf)
  • Flash ad onde d'urto (swf)
  • Testo (ans, txt)

Operatore collegamento: mostra tutte le pagine che puntano alla pagina specificata.
Deve essere sempre interessante vedere quanti posti su Internet sanno di te. Proviamo:

Operatore cache: mostra la versione del sito memorizzata nella cache di Google come appariva l'ultima volta che Google ha visitato la pagina. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo:

Operatore titolo: cerca la parola specificata nel titolo della pagina. Operatore allintitle:è un'estensione: cerca tutte le poche parole specificate nel titolo della pagina. Confrontare:

intitle: volo su marte
intitle:volo intitle:on intitle:mars
allintitle: volo su marte

Operatore URL: fa in modo che Google mostri tutte le pagine contenenti la stringa specificata nell'URL. allinurl: cerca tutte le parole in un URL. Per esempio:

allinurl:acid_stat_alerts.php

Questo comando è particolarmente utile per coloro che non hanno SNORT - almeno possono vedere come funziona su un sistema reale.

Metodi di hacking di Google

Quindi, abbiamo scoperto che, utilizzando una combinazione degli operatori e delle parole chiave di cui sopra, chiunque può raccogliere le informazioni necessarie e cercare le vulnerabilità. Queste tecniche sono spesso denominate Google Hacking.

mappa del sito

Puoi utilizzare il sito: dichiarazione per vedere tutti i link che Google ha trovato sul sito. Di solito, le pagine create dinamicamente dagli script non vengono indicizzate utilizzando i parametri, quindi alcuni siti utilizzano filtri ISAPI in modo che i collegamenti non siano nel modulo /articolo.asp?num=10&dst=5, ma con barre /articolo/abc/num/10/dst/5. Questo viene fatto per garantire che il sito sia generalmente indicizzato dai motori di ricerca.

Proviamo:

sito: www.whitehouse.gov whitehouse

Google pensa che ogni pagina di un sito contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine.
Esiste anche una versione semplificata:

sito: whitehouse.gov

E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che abbiamo esaminato la struttura del loro sito e nemmeno esaminato le pagine memorizzate nella cache che Google ha scaricato per se stesso. Questo può essere utilizzato per studiare la struttura dei siti e visualizzare i contenuti senza essere notato per il momento.

Elencare i file nelle directory

I server WEB possono visualizzare elenchi di directory del server invece delle normali pagine HTML. Questo di solito viene fatto per costringere gli utenti a selezionare e scaricare file specifici. Tuttavia, in molti casi gli amministratori non hanno intenzione di mostrare il contenuto di una directory. Ciò è dovuto a un'errata configurazione del server o all'assenza di una pagina master nella directory. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e usarlo per i propri scopi. Per trovare tutte queste pagine, basta notare che contengono tutte le parole: indice di nel titolo. Ma poiché l'indice delle parole non contiene solo tali pagine, dobbiamo perfezionare la query e prendere in considerazione le parole chiave sulla pagina stessa, quindi query come:

intitle:indice.della directory principale
intitle:indice.della dimensione del nome

Poiché la maggior parte degli elenchi di directory sono intenzionali, potresti avere difficoltà a trovare elenchi fuori posto la prima volta. Ma almeno sarai in grado di utilizzare gli elenchi per determinare la versione del server WEB, come descritto di seguito.

Ottenere la versione del server WEB.

Conoscere la versione del server WEB è sempre utile prima di iniziare qualsiasi attacco hacker. Sempre grazie a Google è possibile ottenere queste informazioni senza collegarsi ad un server. Se guardi attentamente l'elenco delle directory, puoi vedere che il nome del server WEB e la sua versione sono visualizzati lì.

Apache1.3.29 - Server ProXad su trf296.free.fr Porta 80

Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Quindi, per ottenere queste informazioni, è sufficiente inviare una richiesta:

intitle:indice.del.server.at

Per ottenere informazioni per un server specifico, perfezioniamo la richiesta:

intitle:index.of server.at sito:ibm.com

O viceversa, stiamo cercando server in esecuzione su una versione specifica del server:

intitle:index.of Apache/2.0.40 Server at

Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una determinata versione del server WEB, può trovarlo e provare l'exploit esistente.

Puoi anche ottenere la versione del server guardando le pagine che sono installate per impostazione predefinita quando si installa una nuova versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, digita

intitle:Test.Page.for.Apache ha funzionato!

Inoltre, alcuni sistemi operativi installano e lanciano immediatamente il server WEB durante l'installazione. Tuttavia, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha cancellato la pagina predefinita, allora è logico presumere che il computer non sia stato sottoposto ad alcuna configurazione e sia probabilmente vulnerabile agli attacchi.

Prova a cercare le pagine IIS 5.0

allintitle:Benvenuto in Servizi Internet di Windows 2000

Nel caso di IIS è possibile determinare non solo la versione del server, ma anche la versione di Windows e il Service Pack.

Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che possono essere installati sul sito di default. Gli hacker hanno trovato diversi modi per utilizzare questi componenti per ottenere un accesso privilegiato al sito. Ecco perché è necessario rimuovere questi componenti sul sito di produzione. Per non parlare del fatto che dalla presenza di questi componenti è possibile ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, troviamo il manuale di apache:

inurl: moduli di direttive apache manuali

Utilizzo di Google come scanner CGI.

Lo scanner CGI o scanner WEB è un'utilità per la ricerca di script e programmi vulnerabili sul server della vittima. Queste utilità devono sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:

/cgi-bin/cgiemail/uargg.txt
/banner_casuale/index.cgi
/banner_casuale/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/script/cphost.dll
/cgi-bin/finger.cgi

Possiamo trovare ciascuno di questi file utilizzando Google, utilizzando le parole index of o inurl oltre al nome del file nella barra di ricerca: possiamo trovare siti con script vulnerabili, ad esempio:

allinurl:/banner_casuale/index.cgi

Con una conoscenza aggiuntiva, un hacker potrebbe sfruttare una vulnerabilità di script e utilizzare la vulnerabilità per forzare lo script a servire qualsiasi file archiviato sul server. Ad esempio un file di password.

Come proteggersi dagli hacker tramite Google.

1. Non caricare dati importanti sul server WEB.

Anche se hai pubblicato i dati temporaneamente, puoi dimenticartene o qualcuno avrà il tempo di trovare e prendere questi dati prima che tu li cancelli. Non farlo. Esistono molti altri modi per trasferire i dati che li proteggono dal furto.

2. Controlla il tuo sito.

Usa i metodi descritti per ricercare il tuo sito. Controlla periodicamente il tuo sito per i nuovi metodi che appaiono sul sito http://johnny.ihackstuff.com. Ricorda che se vuoi automatizzare le tue azioni, devi ottenere un'autorizzazione speciale da Google. Se leggi attentamente http://www.google.com/terms_of_service.html, vedrai la frase: non puoi inviare query automatizzate di alcun tipo al sistema di Google senza il previo consenso esplicito di Google.

3. Potresti non aver bisogno di Google per indicizzare il tuo sito o parte di esso.

Google ti consente di rimuovere un link al tuo sito o parte di esso dal suo database, nonché di rimuovere le pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, vietare la visualizzazione di brevi frammenti di pagine nei risultati di ricerca Tutte le possibilità per eliminare un sito sono descritte nella pagina http://www.google.com/remove.html. Per fare ciò, devi confermare di essere davvero il proprietario di questo sito o inserire tag nella pagina o

4. Usa robots.txt

È noto che i motori di ricerca esaminano il file robots.txt alla radice del sito e non indicizzano le parti contrassegnate dalla parola Non consentire. Puoi usarlo per evitare che una parte del sito venga indicizzata. Ad esempio, per evitare di indicizzare l'intero sito, crea un file robots.txt contenente due righe:

User-agent: *
non consentire: /

Cos'altro succede

Affinché la vita non ti sembri miele, alla fine dirò che ci sono siti che seguono quelle persone che, usando i metodi sopra, cercano buchi negli script e nei server WEB. Un esempio di tale pagina è

Applicazione.

Un po' dolce. Prova tu stesso uno dei seguenti:

1. #mysql dump filetype:sql - cerca i dump del database MySQL
2. Report di riepilogo delle vulnerabilità dell'host: ti mostrerà quali vulnerabilità hanno riscontrato altre persone
3. phpMyAdmin in esecuzione su inurl:main.php - questo forzerà la chiusura del controllo tramite il pannello phpmyadmin
4. Non per la distribuzione confidenziale
5. Dettagli della richiesta Variabili del server dell'albero di controllo
6. Esecuzione in modalità figlio
7. Questo rapporto è stato generato da WebLog
8. intitle:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs - forse qualcuno ha bisogno di file di configurazione del firewall? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Indice delle chat dbconvert.exe - registri delle chat icq
12. intext:Analisi del traffico di Tobias Oetiker
13. intitle:Usage Statistics for Generated by Webalizer
14. intitle:statistiche di statistiche web avanzate
15. intitle:index.of ws_ftp.ini - ws ftp config
16. inurl:ipsec.secrets contiene segreti condivisi - chiave segreta - buona scoperta
17. inurl:main.php Benvenuti in phpMyAdmin
18. inurl: informazioni sul server Informazioni sul server Apache
19. sito: voti di amministrazione edu
20. ORA-00921: fine imprevista del comando SQL: ottieni percorsi
21. intitle:index.of trillian.ini
22. intitle:Indice di pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:passlist.txt
26. intitle:Indice di .mysql_history
27. intitle:index of intext:globals.inc
28. intitle:indice.degli amministratori.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:perform filetype:ini

  • "Hacking con Google"
  • Centro di formazione "Informzashchita" http://www.itsecurity.ru - un centro specializzato leader nel campo della formazione sulla sicurezza delle informazioni (licenza del Comitato per l'istruzione di Mosca n. 015470, accreditamento statale n. 004251). L'unico centro di formazione autorizzato di Internet Security Systems e Clearswift in Russia e nei paesi della CSI. Centro di formazione autorizzato Microsoft (specializzazione Security). I programmi di formazione sono coordinati con la Commissione tecnica statale della Russia, FSB (FAPSI). Certificati di formazione e documenti statali sulla formazione avanzata.

    SoftKey è un servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, questo è uno dei migliori negozi di software online in Russia, Ucraina, Kazakistan, che offre ai clienti una vasta gamma, molti metodi di pagamento, elaborazione degli ordini rapida (spesso istantanea), monitoraggio del processo di evasione degli ordini nella sezione personale, vari sconti dal negozio e dai produttori ON.

    Articoli correlati in alto