Что такое Google Dorks? Настройки приватности публикаций на Facebook: как скрыть фейсбук-пост от лишних глаз

Интерфейс Facebook странный и местами совершенно не логичный. Но так уж получилось, что почти все, с кем я общаюсь, оказались там, так что приходится терпеть.

Многое в Facebook неочевидно. Я постарался собрать в этом посте то, что я нашёл не сразу, а многие наверняка не нашли до сих пор.

Лента

По умолчанию Facebook формирует ленту популярных записей. При этом на разных компьютерах она может быть совершенно разной. Чтобы заставить Facebook формировать "обычную" ленту по времени щёлкните в галочку справа от слова "Лента новостей" и выберите там "Последние".

К сожалению, в мобильном приложении для Android лента формируется только по популярности.

Чистка ленты

На Facebook я всегда добавляю в друзья всех, кто просится, но читать всякую ерунду в ленте я совсем не хочу. Для того, чтобы убрать из своей ленты ненужные публикации нет неоходимости никого убирать из друзей, достаточно отключить подписку. Как только вы видите в ленте что-то то ненужное, щёлкаете в галочку справа и выбираете "Отменить подписку на...". После этого публикации этого пользователя больше никогда не появятся в вашей ленте.

Уведомления

Когда вы оставляете любой комментарий к любой записи или фотографии, Facebook начинает уведомлять вас о всех новых комментариях. Чтобы от этого отказаться, нужно выключить уведомления. Для разных объектов это делается в разных местах. Со статусом всё просто - жмём галочку справа от статуса и выбираем "Не получать уведомления".

Увы, в мобильном приложении для Android отменять подписку на комментарии нельзя.

Поиск по сообщениям

В Facebook есть поиск по личным сообщениям, но мало кто знает, куда он запрятан. Нажмите на кнопку сообщений, затем нажмите "показать все" внизу открывшегося окна.

Откроется интерфейс сообщений, в котором сверху появится вторая строка поиска.

Там можно искать любые слова во всех личных сообщениях, написанных за всё время использования Facebook.

Борьба с Messenger

Facebook требует, чтобы на мобильных устройствах стояло отдельное приложение для обмена сообщениями - Facebook Messenger. Многим он очень не нравится. Пока что есть способ продолжать обмениваться сообщениями на самом Facebook. Когда Facebook в очередной раз откажется показывать сообщения, требуя установить Messenger, зайдите в диспетчер приложений (в Android - Настройки системы - Приложения), найдите там Facebook и нажмите кнопку "Стереть данные". После этого запустите Facebook и заново введите логин и пароль. Некоторое время после этого сообщения будут работать, хотя Facebook периодически будет выводить окошко с предложением установить Messenger.

Журнал действий

Часто в Facebook очень сложно что-то найти. Немного помогает следующая схема. Если вы видите что-то, что может пригодиться потом, поставьте лайк. В будущем по этому лайку можно будет найти публикацию в журнале действий. Чтобы открыть журнал нажмите маленькую галочку в правом верхнем углу интерфейса и в открывшемся меню выберите "Журнал действий".

Вставка публикации

У каждой публикации в Facebook есть ссылка "Вставить публикацию". Она выдаёт код, который можно вставить на любой сайт, где можно вставлять html (в том числе и ЖЖ). К сожалению возможность вставки видео похоже закрыли. Ещё неделю назад это работало, а сейчас на любые виде пишет "Эта публикация Facebook больше не доступна. Возможно, она была удалена или были изменены ее настройки конфиденциальности".

Отключение автовоспроизведения видео

По умолчанию Facebook автоматически запускает воспроизведение всех видео в ленте без звука. На мобильных устройствах это может быть проблемой, так как потребляет много трафика.

В браузере автовоспроизведение видео отключается так: щёлкаем в галочку в правом верхнем углу, там настройки, дальше - видео.

В Android - нажимаем три полоски справа в строке иконок, там "Настройки приложения" - "Автозапуск видео" - ставим "Выкл." или "Только Wi-fi". В последнем случае видео будут автозапускаться только при подключении по wi-fi.

Переход на публикацию

Для того, чтобы перейти из ленты на конкретную публикацию достаточно нажать на дату публикации, а ссылку на публикацию можно получить, просто щёлкнв правой кнопкой мыши в дату и выбрать там "Копировать ссылку". Спасибо за этот совет samon , zz_z_z , borhomey .

Наверняка, у загадочного Facebook ещё много секретов, до которых я пока не добрался.

Если вы знаете о других секретах Facebook- пишите в комментарии, добавлю в пост.


Сохранено

А сегодня я расскажу еще про один поисковик, который используется пентестерами / хакерами — Google, точнее о скрытых возможностях Google.

Что такое гугл дорки?

Google Dork или Google Dork Queries (GDQ) — это набор запросов для выявления грубейших дыр в безопасности. Всего, что должным образом не спрятано от поисковых роботов.

Для краткости такие запросы называют гугл дорки или просто дорками, как и тех админов, чьи ресурсы удалось взломать с помощью GDQ.

Операторы Google

Для начала я хотел бы привести небольшой список полезных команд Google. Среди всех команд расширенного поиска Гугл нас интересуют главным образом вот эти четыре:

  • site - искать по конкретному сайту;
  • inurl - указать на то, что искомые слова должны быть частью адреса страницы / сайта;
  • intitle - оператор поиска в заголовке самой страниц;
  • ext или filetype - поиск файлов конкретного типа по расширению.

Также при создании Дорка надо знать несколько важных операторов, которые задаются спецсимволами.

  • | - оператор OR он же вертикальный слеш (логическое или) указывает, что нужно отобразить результаты, содержащие хотя бы одно из слов, перечисленных в запросе.
  • «» - оператор кавычки указывает на поиск точного соответствия.
  • — - оператор минус используется для исключения из выдачи результатов с указанными после минуса словами.
  • * - оператор звездочка, или астериск используют в качестве маски и означает «что угодно».

Где найти Гугл Дорки

Самые интересные дорки — свежие, а самые свежие — те, которые пентестер нашел сам. Правда, если слишком увлечетесь экспериментами, вас забанят в Google… до ввода капчи.

Если не хватает фантазии, можно попробовать найти свежие дорки в сети. Лучший сайт для поиска дорков — это Exploit-DB.

Онлайн-сервис Exploit-DB — это некоммерческий проект Offensive Security. Если кто не в курсе, данная компания занимается обучением в области информационной безопасности, а также предоставляет услуги пентеста (тестирования на проникновение).

База данных Exploit-DB насчитывает огромное количество дорков и уязвимостей. Для поиска дорков зайдите на сайт и перейдите на вкладку «Google Hacking Database».

База обновляется ежедневно. На верху вы можете найти последние добавления. С левой стороны дата добавления дорка, название и категория.


Сайт Exploit-DB

В нижней части вы найдете дорки отсортированные по категориям.


Сайт Exploit-DB
Сайт Exploit-DB

Еще один неплохой сайт — это . Там зачастую можно найти интересные, новые дорки, которые не всегда попадают на Exploit-DB.

Примеры использования Google Dorks

Вот примеры дорков. Экспериментируя с дорками, не забудьте про дисклеймер!

Данный материал носит информационный характер. Он адресован специалистам в области информационной безопасности и тем, кто собирается ими стать. Изложенная в статье информация предоставлена исключительно в ознакомительных целях. Ни редакция сайта www.сайт ни автор публикации не несут никакой ответственности за любой вред нанесенный материалом этой статьи.

Дорки для поиска проблем сайтов

Иногда бывает полезно изучить структуру сайта, получив список файлов на нем. Если сайт сделан на движке WordPress, то файл repair.php хранит названия других PHP-скриптов.

Тег inurl сообщает Google, что искать надо по первому слову в теле ссылки. Если бы мы написали allinurl, то поиск происходил бы по всему телу ссылки, а поисковая выдача была бы более замусоренной. Поэтому достаточно сделать запрос такого вида:

inurl:/maint/repair.php?repair=1

В результате вы получите список сайтов на WP, у которых можно посмотреть структуру через repair.php.


Изучаем структуру сайта на WP

Массу проблем администраторам доставляет WordPress с незамеченными ошибками в конфигурации. Из открытого лога можно узнать как минимум названия скриптов и загруженных файлов.

inurl:"wp-content/uploads/file-manager/log.txt"

В нашем эксперименте простейший запрос позволил найти в логе прямую ссылку на бэкап и скачать его.


Находим ценную инфу в логах WP

Много ценной информации можно выудить из логов. Достаточно знать, как они выглядят и чем отличаются от массы других файлов. Например, опенсорсный интерфейс для БД под названием pgAdmin создает служебный файл pgadmin.log. В нем часто содержатся имена пользователей, названия колонок базы данных, внутренние адреса и подобное.

Находится лог элементарным запросом:

ext:log inurl:"/pgadmin"

Бытует мнение, что открытый код - это безопасный код. Однако сама по себе открытость исходников означает лишь возможность исследовать их, и цели таких изысканий далеко не всегда благие.

К примеру, среди фреймворков для разработки веб-приложений популярен Symfony Standard Edition. При развертывании он автоматически создает в каталоге /app/config/ файл parameters.yml, где сохраняет название базы данных, а также логин и пароль.

Найти этот файл можно следующим запросом:

inurl:app/config/ intext:parameters.yml intitle:index.of


ф Еще один файл с паролями

Конечно, затем пароль могли сменить, но чаще всего он остается таким, каким был задан еще на этапе развертывания.

Опенсорсная утилита UniFi API browser tool все чаще используется в корпоративной среде. Она применяется для управления сегментами беспроводных сетей, созданных по принципу «бесшовного Wi-Fi». То есть в схеме развертывания сети предприятия, в которой множество точек доступа управляются с единого контроллера.

Утилита предназначена для отображения данных, запрашиваемых через Ubiquiti’s UniFi Controller API. С ее помощью легко просматривать статистику, информацию о подключенных клиентах и прочие сведения о работе сервера через API UniFi.

Разработчик честно предупреждает: «Please do keep in mind this tool exposes A LOT OF the information available in your controller, so you should somehow restrict access to it! There are no security controls built into the tool…». Но кажется, многие не воспринимают эти предупреждения всерьез.

Зная об этой особенности и задав еще один специфический запрос, вы увидите массу служебных данных, в том числе ключи приложений и парольные фразы.

inurl:"/api/index.php" intitle:UniFi

Общее правило поиска: сначала определяем наиболее специфические слова, характеризующие выбранную цель. Если это лог-файл, то что его отличает от прочих логов? Если это файл с паролями, то где и в каком виде они могут храниться? Слова-маркеры всегда находятся в каком-то определенном месте - например, в заголовке веб-страницы или ее адресе. Ограничивая область поиска и задавая точные маркеры, вы получите сырую поисковую выдачу. Затем чистите ее от мусора, уточняя запрос.

Дорки для поиска открытых NAS

Домашние и офисные сетевые хранилища нынче популярны. Функцию NAS поддерживают многие внешние диски и роутеры. Большинство их владельцев не заморачиваются с защитой и даже не меняют дефолтные пароли вроде admin/admin. Найти популярные NAS можно по типовым заголовкам их веб-страниц. Например, запрос:

intitle:"Welcome to QNAP Turbo NAS"

выдаст список айпишников NAS производства QNAP. Останется лишь найти среди них слабозащищенный.

Облачный сервис QNAP (как и многие другие) имеет функцию предоставления общего доступа к файлам по закрытой ссылке. Проблема в том, что она не такая уж закрытая.

inurl:share.cgi?ssid=


Находим расшаренные файлы

Этот нехитрый запрос показывает файлы, расшаренные через облако QNAP. Их можно просмотреть прямо из браузера или скачать для более детального ознакомления.

Дорки для поиска IP-камер, медиасерверов и веб-админкок

Помимо NAS, с помощью продвинутых запросов к Google можно найти массу других сетевых устройств с управлением через веб-интерфейс.

Наиболее часто для этого используются сценарии CGI, поэтому файл main.cgi - перспективная цель. Однако встретиться он может где угодно, поэтому запрос лучше уточнить.

Например, добавив к нему типовой вызов?next_file. В итоге получим дорк вида:

inurl:"img/main.cgi?next_file"

Помимо камер, подобным образом находятся медиасерверы, открытые для всех и каждого. Особенно это касается серверов Twonky производства Lynx Technology. У них весьма узнаваемое имя и дефолтный порт 9000.

Для более чистой поисковой выдачи номер порта лучше указать в URL и исключить его из текстовой части веб-страниц. Запрос приобретает вид

intitle:"twonky server" inurl:"9000" -intext:"9000"


Видеотека по годам

Обычно Twonky-сервер - это огромная медиатека, расшаривающая контент через UPnP. Авторизация на них часто отключена «для удобства».

Дорки для поиска уязвимостей

Большие данные сейчас на слуху: считается, что, если к чему угодно добавить Big Data, оно волшебным образом станет работать лучше. В реальности настоящих специалистов по этой теме очень мало, а при дефолтной конфигурации большие данные приводят к большим уязвимостям.

Hadoop - один из простейших способов скомпрометировать тера- и даже петабайты данных. Эта платформа с открытым исходным кодом содержит известные заголовки, номера портов и служебных страниц, по которым просто отыскать управляемые ей ноды.

intitle:"Namenode information" AND inurl:":50070/dfshealth.html"


Big Data? Big vulnerabilities!

Таким запросом с конкатенацией мы получаем поисковую выдачу со списком уязвимых систем на базе Hadoop. Можно прямо из браузера погулять по файловой системе HDFS и скачать любой файл.

Гугл Дорки — это мощный инструмент любого пентестера, о котором должен знать не только специалист в области информационной безопасности, но и обычный пользователь сети.

Получение частных данных не всегда означает взлом - иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного - от номеров кредиток до документов ФБР.

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

К интернету сегодня подключают всё подряд, мало заботясь об ограничении доступа. Поэтому многие приватные данные становятся добычей поисковиков. Роботы-«пауки» уже не ограничиваются веб-страницами, а индексируют весь доступный в Сети контент и постоянно добавляют в свои базы не предназначенную для разглашения информацию. Узнать эти секреты просто - нужно лишь знать, как именно спросить о них.

Ищем файлы

В умелых руках Google быстро найдет все, что плохо лежит в Сети, - например, личную информацию и файлы для служебного использования. Их частенько прячут, как ключ под половиком: настоящих ограничений доступа нет, данные просто лежат на задворках сайта, куда не ведут ссылки. Стандартный веб-интерфейс Google предоставляет лишь базовые настройки расширенного поиска, но даже их будет достаточно.

Ограничить поиск по файлам определенного вида в Google можно с помощью двух операторов: filetype и ext . Первый задает формат, который поисковик определил по заголовку файла, второй - расширение файла, независимо от его внутреннего содержимого. При поиске в обоих случаях нужно указывать лишь расширение. Изначально оператор ext было удобно использовать в тех случаях, когда специфические признаки формата у файла отсутствовали (например, для поиска конфигурационных файлов ini и cfg, внутри которых может быть все что угодно). Сейчас алгоритмы Google изменились, и видимой разницы между операторами нет - результаты в большинстве случаев выходят одинаковые.


Фильтруем выдачу

По умолчанию слова и вообще любые введенные символы Google ищет по всем файлам на проиндексированных страницах. Ограничить область поиска можно по домену верхнего уровня, конкретному сайту или по месту расположения искомой последовательности в самих файлах. Для первых двух вариантов используется оператор site, после которого вводится имя домена или выбранного сайта. В третьем случае целый набор операторов позволяет искать информацию в служебных полях и метаданных. Например, allinurl отыщет заданное в теле самих ссылок, allinanchor - в тексте, снабженном тегом , allintitle - в заголовках страниц, allintext - в теле страниц.

Для каждого оператора есть облегченная версия с более коротким названием (без приставки all). Разница в том, что allinurl отыщет ссылки со всеми словами, а inurl - только с первым из них. Второе и последующие слова из запроса могут встречаться на веб-страницах где угодно. Оператор inurl тоже имеет отличия от другого схожего по смыслу - site . Первый также позволяет находить любую последовательность символов в ссылке на искомый документ (например, /cgi-bin/), что широко используется для поиска компонентов с известными уязвимостями.

Попробуем на практике. Берем фильтр allintext и делаем так, чтобы запрос выдал список номеров и проверочных кодов кредиток, срок действия которых истечет только через два года (или когда их владельцам надоест кормить всех подряд).

Allintext: card number expiration date /2017 cvv

Когда читаешь в новостях, что юный хакер «взломал серверы» Пентагона или NASA, украв секретные сведения, то в большинстве случаев речь идет именно о такой элементарной технике использования Google. Предположим, нас интересует список сотрудников NASA и их контактные данные. Наверняка такой перечень есть в электронном виде. Для удобства или по недосмотру он может лежать и на самом сайте организации. Логично, что в этом случае на него не будет ссылок, поскольку предназначен он для внутреннего использования. Какие слова могут быть в таком файле? Как минимум - поле «адрес». Проверить все эти предположения проще простого.


Inurl:nasa.gov filetype:xlsx "address"


Пользуемся бюрократией

Подобные находки - приятная мелочь. По-настоящему же солидный улов обеспечивает более детальное знание операторов Google для веб-мастеров, самой Сети и особенностей структуры искомого. Зная детали, можно легко отфильтровать выдачу и уточнить свойства нужных файлов, чтобы в остатке получить действительно ценные данные. Забавно, что здесь на помощь приходит бюрократия. Она плодит типовые формулировки, по которым удобно искать случайно просочившиеся в Сеть секретные сведения.

Например, обязательный в канцелярии министерства обороны США штамп Distribution statement означает стандартизированные ограничения на распространение документа. Литерой A отмечаются публичные релизы, в которых нет ничего секретного; B - предназначенные только для внутреннего использования, C - строго конфиденциальные и так далее до F. Отдельно стоит литера X, которой отмечены особо ценные сведения, представляющие государственную тайну высшего уровня. Пускай такие документы ищут те, кому это положено делать по долгу службы, а мы ограничимся файлами с литерой С. Согласно директиве DoDI 5230.24, такая маркировка присваивается документам, содержащим описание критически важных технологий, попадающих под экспортный контроль. Обнаружить столь тщательно охраняемые сведения можно на сайтах в домене верхнего уровня.mil, выделенного для армии США.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

Очень удобно, что в домене.mil собраны только сайты из ведомства МО США и его контрактных организаций. Поисковая выдача с ограничением по домену получается исключительно чистой, а заголовки - говорящими сами за себя. Искать подобным образом российские секреты практически бесполезно: в доменах.ru и.рф царит хаос, да и названия многих систем вооружения звучат как ботанические (ПП «Кипарис», САУ «Акация») или вовсе сказочные (ТОС «Буратино»).


Внимательно изучив любой документ с сайта в домене.mil, можно увидеть и другие маркеры для уточнения поиска. Например, отсылку к экспортным ограничениям «Sec 2751», по которой также удобно искать интересную техническую информацию. Время от времени ее изымают с официальных сайтов, где она однажды засветилась, поэтому, если в поисковой выдаче не удается перейти по интересной ссылке, воспользуйся кешем Гугла (оператор cache) или сайтом Internet Archive.

Забираемся в облака

Помимо случайно рассекреченных документов правительственных ведомств, в кеше Гугла временами всплывают ссылки на личные файлы из Dropbox и других сервисов хранения данных, которые создают «приватные» ссылки на публично опубликованные данные. С альтернативными и самодельными сервисами еще хуже. Например, следующий запрос находит данные всех клиентов Verizon, у которых на роутере установлен и активно используется FTP-сервер.

Allinurl:ftp:// verizon.net

Таких умников сейчас нашлось больше сорока тысяч, а весной 2015-го их было на порядок больше. Вместо Verizon.net можно подставить имя любого известного провайдера, и чем он будет известнее, тем крупнее может быть улов. Через встроенный FTP-сервер видно файлы на подключенном к маршрутизатору внешнем накопителе. Обычно это NAS для удаленной работы, персональное облако или какая-нибудь пиринговая качалка файлов. Все содержимое таких носителей оказывается проиндексировано Google и другими поисковиками, поэтому получить доступ к хранящимся на внешних дисках файлам можно по прямой ссылке.

Подсматриваем конфиги

До повальной миграции в облака в качестве удаленных хранилищ рулили простые FTP-серверы, в которых тоже хватало уязвимостей. Многие из них актуальны до сих пор. Например, у популярной программы WS_FTP Professional данные о конфигурации, пользовательских аккаунтах и паролях хранятся в файле ws_ftp.ini . Его просто найти и прочитать, поскольку все записи сохраняются в текстовом формате, а пароли шифруются алгоритмом Triple DES после минимальной обфускации. В большинстве версий достаточно просто отбросить первый байт.

Расшифровать такие пароли легко с помощью утилиты WS_FTP Password Decryptor или бесплатного веб-сервиса .

Говоря о взломе произвольного сайта, обычно подразумевают получение пароля из логов и бэкапов конфигурационных файлов CMS или приложений для электронной коммерции. Если знаешь их типовую структуру, то легко сможешь указать ключевые слова. Строки, подобные встречающимся в ws_ftp.ini , крайне распространены. Например, в Drupal и PrestaShop обязательно есть идентификатор пользователя (UID) и соответствующий ему пароль (pwd), а хранится вся информация в файлах с расширением.inc. Искать их можно следующим образом:

"pwd=" "UID=" ext:inc

Раскрываем пароли от СУБД

В конфигурационных файлах SQL-серверов имена и адреса электронной почты пользователей хранятся в открытом виде, а вместо паролей записаны их хеши MD5. Расшифровать их, строго говоря, невозможно, однако можно найти соответствие среди известных пар хеш - пароль.

До сих пор встречаются СУБД, в которых не используется даже хеширование паролей. Конфигурационные файлы любой из них можно просто посмотреть в браузере.

Intext:DB_PASSWORD filetype:env

С появлением на серверах Windows место конфигурационных файлов отчасти занял реестр. Искать по его веткам можно точно таким же образом, используя reg в качестве типа файла. Например, вот так:

Filetype:reg HKEY_CURRENT_USER "Password"=

Не забываем про очевидное

Иногда добраться до закрытой информации удается с помощью случайно открытых и попавших в поле зрения Google данных. Идеальный вариант - найти список паролей в каком-нибудь распространенном формате. Хранить сведения аккаунтов в текстовом файле, документе Word или электронной таблице Excel могут только отчаянные люди, но как раз их всегда хватает.

Filetype:xls inurl:password

С одной стороны, есть масса средств для предотвращения подобных инцидентов. Необходимо указывать адекватные права доступа в htaccess, патчить CMS, не использовать левые скрипты и закрывать прочие дыры. Существует также файл со списком исключений robots.txt, запрещающий поисковикам индексировать указанные в нем файлы и каталоги. С другой стороны, если структура robots.txt на каком-то сервере отличается от стандартной, то сразу становится видно, что на нем пытаются скрыть.

Список каталогов и файлов на любом сайте предваряется стандартной надписью index of. Поскольку для служебных целей она должна встречаться в заголовке, то имеет смысл ограничить ее поиск оператором intitle . Интересные вещи находятся в каталогах /admin/, /personal/, /etc/ и даже /secret/.

Следим за обновлениями

Актуальность тут крайне важна: старые уязвимости закрывают очень медленно, но Google и его поисковая выдача меняются постоянно. Есть разница даже между фильтром «за последнюю секунду» (&tbs=qdr:s в конце урла запроса) и «в реальном времени» (&tbs=qdr:1).

Временной интервал даты последнего обновления файла у Google тоже указывается неявно. Через графический веб-интерфейс можно выбрать один из типовых периодов (час, день, неделя и так далее) либо задать диапазон дат, но такой способ не годится для автоматизации.

По виду адресной строки можно догадаться только о способе ограничить вывод результатов с помощью конструкции &tbs=qdr: . Буква y после нее задает лимит в один год (&tbs=qdr:y), m показывает результаты за последний месяц, w - за неделю, d - за прошедший день, h - за последний час, n - за минуту, а s - за секунду. Самые свежие результаты, только что ставшие известными Google, находится при помощи фильтра &tbs=qdr:1 .

Если требуется написать хитрый скрипт, то будет полезно знать, что диапазон дат задается в Google в юлианском формате через оператор daterange . Например, вот так можно найти список документов PDF со словом confidential, загруженных c 1 января по 1 июля 2015 года.

Confidential filetype:pdf daterange:2457024-2457205

Диапазон указывается в формате юлианских дат без учета дробной части. Переводить их вручную с григорианского календаря неудобно. Проще воспользоваться конвертером дат .

Таргетируемся и снова фильтруем

Помимо указания дополнительных операторов в поисковом запросе их можно отправлять прямо в теле ссылки. Например, уточнению filetype:pdf соответствует конструкция as_filetype=pdf . Таким образом удобно задавать любые уточнения. Допустим, выдача результатов только из Республики Гондурас задается добавлением в поисковый URL конструкции cr=countryHN , а только из города Бобруйск - gcs=Bobruisk . В разделе для разработчиков можно найти полный список .

Средства автоматизации Google призваны облегчить жизнь, но часто добавляют проблем. Например, по IP пользователя через WHOIS определяется его город. На основании этой информации в Google не только балансируется нагрузка между серверами, но и меняются результаты поисковой выдачи. В зависимости от региона при одном и том же запросе на первую страницу попадут разные результаты, а часть из них может вовсе оказаться скрытой. Почувствовать себя космополитом и искать информацию из любой страны поможет ее двухбуквенный код после директивы gl=country . Например, код Нидерландов - NL, а Ватикану и Северной Корее в Google свой код не положен.

Часто поисковая выдача оказывается замусоренной даже после использования нескольких продвинутых фильтров. В таком случае легко уточнить запрос, добавив к нему несколько слов-исключений (перед каждым из них ставится знак минус). Например, со словом Personal часто употребляются banking , names и tutorial . Поэтому более чистые поисковые результаты покажет не хрестоматийный пример запроса, а уточненный:

Intitle:"Index of /Personal/" -names -tutorial -banking

Пример напоследок

Искушенный хакер отличается тем, что обеспечивает себя всем необходимым самостоятельно. Например, VPN - штука удобная, но либо дорогая, либо временная и с ограничениями. Оформлять подписку для себя одного слишком накладно. Хорошо, что есть групповые подписки, а с помощью Google легко стать частью какой-нибудь группы. Для этого достаточно найти файл конфигурации Cisco VPN, у которого довольно нестандартное расширение PCF и узнаваемый путь: Program Files\Cisco Systems\VPN Client\Profiles . Один запрос, и ты вливаешься, к примеру, в дружный коллектив Боннского университета.

Filetype:pcf vpn OR Group

INFO

Google находит конфигурационные файлы с паролями, но многие из них записаны в зашифрованном виде или заменены хешами. Если видишь строки фиксированной длины, то сразу ищи сервис расшифровки.

Пароли хранятся в зашифрованном виде, но Морис Массар уже написал программу для их расшифровки и предоставляет ее бесплатно через thecampusgeeks.com .

При помощи Google выполняются сотни разных типов атак и тестов на проникновение. Есть множество вариантов, затрагивающих популярные программы, основные форматы баз данных, многочисленные уязвимости PHP, облаков и так далее. Если точно представлять то, что ищешь, это сильно упростит получение нужной информации (особенно той, которую не планировали делать всеобщим достоянием). Не Shodan единый питает интересными идеями, но всякая база проиндексированных сетевых ресурсов!

Приветствую, друзья! Сегодня у меня сенсационная новость для Вас! Сегодня ночью, в Инстаграм официально объявили, что готовятся к запуску специального алгоритма, который сначала будет показывать пользователям только самое интересное.

Проще говоря, публикации в ленте уже совсем скоро перестанут показываться в хронологическом порядке , т. е. по времени публикации как, например, это происходит во ВКонтакте.

Что тогда будет влиять на распределение публикаций в ленте новостей?

А этим теперь будет заниматься специальный алгоритм , то есть компьютерная программа, которая будет определять по заданным критериям, на каком месте в ленте новостей окажется Ваша публикация.

По словам самого Инстаграм, пользователи не видят около 70% публикаций , которые находятся в их лентах новостей. Согласитесь, что это довольно внушительное количество!

Таким образом, Вы, как бренд, компания, популярный пользователь или паблик, значительно недополучаете заслуженного внимания даже если Ваш контент реально интересный!

Кстати, по последним исследованиями агентства Locowise, которые с апреля 2015 года ежемесячно подсчитывают органический прирост фолловеров в аккаунтах Инстаграм , он (этот самый органический прирост) снизился за этот период на — ВНИМАНИЕ 92.86% !!! Это говорит о том, что пользователи уже просто не поспевают за быстрым ростом соц. сети и менее охотно подписываются на новые аккаунты.

Также, несмотря на то, что в среднем пользователи проводят в Инстаграм около 21 минуты в день, проскроллить ленту новостей даже на половину они уже не успевают. Поэтому, новость о запуске алгоритма является как бы сама собой разумеющейся. Вы ведь понимаете, что основная цель Инстаграм — повышать время, которое пользователь проводит в соц. сети. А сделать это можно только за счет повышения качества контента, который инстаграммер видит в своей ленте. Ведь согласитесь, что хоть Фейсбук постоянно и поливают грязью за алгоритмы и тому подобное, но количество активных пользователей в соц. сети отнюдь не снижается! Почему? Да просто потому, что в Фейсбук меньше всякого хлама и спама, чем в том же ВК, который пока использует хронологический порядок выдачи постов.

Думаю, что смысл введения алгоритма Инстаграмом, Вы улавливаете. Давайте теперь разберемся с самым важным.

Как будет работать алгоритм в Инстаграм?


В принципе, ничего сверхъестественного здесь пока не будет. Подчеркиваю слово пока, так как сложный алгоритм Фейсбук также «не сразу строился».

В виду того, что Инстаграм принадлежит Фейсбук, то и алгоритм здесь обещает быть довольно похожим. Так что, ребята, кто проходил мой курс «Как победить алгоритм Фейсбук «, инстаграммовский алгоритм Вы также расщелкаете как орешки 🙂

Основная идея в том, что в ленте Инстаграм теперь будет показывать публикации, которые, по мнению алгоритма, будут наиболее интересны пользователю . Алгоритм также будет принимать во внимание связь пользователя с показываемым ему аккаунтом, а также «возраст» публикации.

Таким образом, выигрывают те профили, которые могут похвастаться высокой вовлеченностью (лайками под фото и комментариями), а также те инста-аккаунты, с которыми пользователь взаимодействует наиболее часто, например, друзья, звезды, любимые профили и т. д.

Обратите внимание на то, что пока что Инстаграм не будет делать ничего супер радикального! Не пугайтесь этой новости!

Все публикации, которые и так появились бы в ленте пользователя, если бы алгоритм не существовал, — по-прежнему останутся там! Пока что алгоритм будет отвечать только за то, в каком порядке будут появляться посты в ленте!

Как это отразится на Вас?

Я уверена, что, начиная с сегодняшнего дня, в интернете появится масса гневных статей и комментариев о введении алгоритма. Люди впадут в панику, что теперь никто не будет видеть публикации, а Инстаграм-редиска только того и хочет, чтобы подтолкнуть Вас делать рекламу.

Друзья, не поддавайтесь негативу! Не так страшен черт, как его малюют 🙂

На самом деле, Вы только выиграете, если, конечно, серьезно подходите к продвижению в Инстаграм, а не просто так отправляете туда фото из каталога продукции с 30-ю хэштегами, не неся никакой пользы инстаграммеру. Такие аккаунты, конечно, пострадают от алгоритма, так как они никому не интересны.

Зато, если у Вас реально получается вовлекать аудиторию за счет интересных, вдохновляющих публикаций, то вовлеченность, благодаря алгоритму, должна бы подняться !

Почему? Ну хотя бы потому, что алгоритм сотрет временные рамки, давая предпочтение интересности контента и те, кто пропустил Ваш пост, так как он ушел вглубь ленты, когда пользователь подключился, получат дополнительный шанс увидеть Вашу новость. Таким образом, Ваши пользователи из Владивостока не пропустят посты, которые были отправлены в самый пик активности по Москве. Понимаете о чем я?

Интересные публикации теперь будут находиться в самом верху ленты Инстаграм вне зависимости от времени публикации!

Еще раз популярным языком 🙂 Если Ваша любимая музыкальная группа опубликует классное видео с ночного концерта, на котором Вас не было, то Вы не пропустите его, а увидите, как только зайдете в Инстаграм. В том же духе, Вы больше не будуте пропускать интересных новостей от Ваших близких друзей, ведь алгоритм-то прекрасно знает, кто Вам наиболее интересен 😉

Ну что же, на сегодня у меня все! В Инстаграм говорят, что начнут поэтапный запуск алгоритма постепенно в ближайшие пару месяцев, ну а я, как всегда, буду держать Вас в курсе всех новостей!

Желаю Вам успешного продвижения!

Социальная сеть Facebook становится все популярнее, соответственно увеличивается количество ее пользователей и среднее количество фейсбук-друзей у этих пользователей. Порой мы добавляем в друзья на Facebook малознакомых или совсем незнакомых людей, которых мы даже никогда не видели в реальной жизни.
И я уверен, что в связи с этим, у многих людей время от времени возникает необходимость публикации постов в фейсбук «не для всех». То есть когда Вы хотите, чтобы Вашу публикацию на фейсбук увидели только определенные люди из круга Ваших друзей, но не все. Или же наоборот, хотите скрыть публикацию от определенных людей на Facebook. Я бы даже сказал, что такая потребность есть у всех, но больинство просто не осознают ее, совсем не заботясь о приватности своих данных. И к сожалению, не все знают, что в Facebook есть тонкие настройки отображения публикации, которые помогают сохранять конфиденциальность в сети избежать проблем, вызванных теми или иными публикациями.
Когда Вы размещаете пост на Facebook , внизу под формой ввода Вы видите возможность настроики отображение поста, благодаря которой можете выбирать, кто может видеть вашу публикацию. По умолчанию, там доступны два варианта – «Доступно всем»(т.е. Ваша публикация будет доступна во всем Интернете), и «Друзья»(т. е. Вашу публикацию увидят только Ваши друзья на фейсбук).

Однако иногда этих настроек может быть недостаточно, поэтому Вы можете выбрать опцию «Дополнительные настройки».

В дополнительных настройках Вы можете выбрать следующие варианты отображения Вашего фейсбук-поста:


Также настройки позволяют расшарить Ваш пост только для Ваших коллег или для людей из Вашего региона, или же для своего собственного списка друзей.

Если же всех этих специально созданных разработчиками фейсбук опций Вам недостаточно, Вы можете создать свои настройки. Это очень удобно для частных случаев – например, Вы хотите расшарить фоточки с прошедшего корпоратива для своих коллег, но так, чтобы этого не увидел босс.
Для создания своего собственного правила отображения поста выберите в настройках публикации поста пункт «Настройки пользователя».

У Вас отобразится окно, в котором Вы можете выбрать как отдельных людей, для которых хотите публиковать пост (просто начните вводить имя человека и он появится в выпадающем списке), так и наоборот, людей для которых Ваш пост будет недоступен.



Есть вопросы?

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: