La pagination intitule tous les messages précédents de l'utilisateur. Instagram Stories : comment et pourquoi utiliser cette fonctionnalité

Cet article sera principalement utile pour les optimiseurs novices, car plus avancés et devraient donc tout savoir à leur sujet. Afin d'utiliser cet article avec une efficacité maximale, il est conseillé de savoir exactement quels mots doivent être élevés aux bonnes positions. Si vous n'êtes pas encore sûr de la liste de mots ou si vous utilisez le service de suggestion de mots clés, c'est un peu déroutant, mais vous pouvez le comprendre.

Important! Soyez assuré que Google comprend parfaitement que utilisateurs ordinaires ne les utilisera pas et seuls les spécialistes de la promotion ont recours à leur aide. Par conséquent, Google peut légèrement fausser les informations fournies.

Opérateur Intitle :

Usage: titre : mot
Exemple: intitle: promotion du site web
La description: Lors de l'utilisation de cet opérateur, vous recevrez une liste de pages dont le titre contient le mot qui vous intéresse, dans notre cas, il s'agit de la phrase entière "promotion du site". Notez qu'il ne doit pas y avoir d'espace après les deux points. Le titre de la page est important pour le classement, alors soyez responsable de la rédaction de vos titres. À l'aide de cette variable, vous pourrez estimer le nombre approximatif de concurrents qui souhaitent également être en tête pour ce mot.

Opérateur d'inurl :

Usage: inurl : expression
Exemple: inurl : calcul du coût de l'optimisation des moteurs de recherche
La description: Cette commande affiche les sites ou les pages qui ont le mot-clé d'origine dans leur URL. Notez qu'il ne doit pas y avoir d'espace après les deux points.

Opérateur d'ancrage :

Usage: ancre : phrase
Exemple: inanchor: livres de référencement
La description: L'utilisation de cet opérateur vous aidera à voir les pages liées au mot-clé que vous utilisez. C'est une commande très importante, mais malheureusement moteurs de recherche sont réticents à partager ces informations avec les optimiseurs pour des raisons évidentes. Il existe des services, Linkscape et Majestic SEO, qui sont prêts à vous fournir ces informations moyennant des frais, mais rassurez-vous, les informations en valent la peine.

Aussi, il convient de rappeler que maintenant Google accorde de plus en plus d'attention à la "confiance" du site et de moins en moins de masse de liens. Bien sûr, les liens restent l'un des facteurs les plus importants, mais la confiance joue un rôle de plus en plus important.

De bons résultats sont obtenus par une combinaison de deux variables, par exemple intitle : promotion inanchor : promotion du site. Et ce que nous voyons, le moteur de recherche nous montrera les principaux concurrents, dont le titre de la page contient le mot "promotion" et les liens entrants avec l'ancre "site promotion".

Malheureusement, cette combinaison ne permet pas de connaître la "confiance" du domaine, qui, comme nous l'avons déjà dit, est très facteur important... Par exemple, beaucoup d'anciens sites d'entreprise n'ont pas autant de liens que leurs concurrents plus jeunes, mais ils ont beaucoup d'anciens liens qui placent ces sites au sommet des SERP.

Exploitant du site :

Usage: site : adresse du site
Exemple: site : www.aweb.com.ua
La description: Avec cette commande, vous pouvez voir une liste des pages qui sont indexées par le moteur de recherche et dont il a connaissance. Il est principalement utilisé pour connaître les pages des concurrents et les analyser.

Opérateur de cache :

Usage: cache : adresse de la page
Exemple: cache : www.aweb.com.ua
La description: Cette commande affiche un "instantané" de la page à partir du moment où le robot a visité le site dernière fois et en général, comment il voit le contenu de la page. En vérifiant la date du cache de la page, vous pouvez déterminer la fréquence à laquelle les robots visitent le site. Plus un site fait autorité, plus les robots le visitent souvent et, par conséquent, moins le site fait autorité (selon Google), moins les robots prennent des photos de la page.

Le cache est très important lors de l'achat de liens. Plus la date de mise en cache de la page est proche de la date d'achat du lien, plus vite votre lien sera indexé par le moteur de recherche système Google... Parfois, il était possible de trouver des pages avec un âge de cache de 3 mois. En achetant un lien sur un tel site, vous ne ferez que gaspiller vos fonds, car il est fort possible que le lien ne soit jamais indexé.

Opérateur de lien :

Usage: lien : url
Exemple: lien : www.aweb.com.ua
La description: Opérateur de lien : recherche et affiche les pages qui renvoient à une URL spécifiée. Cela pourrait être comme page d'accueil site et interne.

Opérateur associé :

Usage: en rapport : url
Exemple: liés: www.aweb.com.ua
La description: L'instruction related: affiche les pages que le moteur de recherche pense être similaires à la page spécifiée. Pour une personne, toutes les pages résultantes peuvent ne rien avoir de similaire, mais pour un moteur de recherche, c'est le cas.

Déclaration d'informations :

Usage: infos : url
Exemple: infos : www.aweb.com.ua
La description: En utilisant cet opérateur, nous pourrons obtenir des informations sur la page connue moteur de recherche... Il peut s'agir de l'auteur, de la date de publication, etc. De plus, sur la page de recherche, Google propose plusieurs actions à la fois qu'il peut faire avec cette page. Ou, plus simplement, il proposera d'utiliser certains des opérateurs que nous avons décrits ci-dessus.

Opérateur Allintitle :

Usage: allintitle : expression
Exemple: allintitle : une promotion Web
La description: Si nous commençons notre requête de recherche avec ce mot, nous obtenons une liste de pages qui ont la phrase entière dans le titre. Par exemple, si nous essayons de rechercher le mot allintitle : aweb promotion, nous obtiendrons une liste de pages, dans le titre desquelles ces deux mots sont mentionnés. Et ils n'ont pas du tout besoin de se suivre, ils peuvent être situés à différents endroits dans l'en-tête.

Opérateur Allintext :

Usage: allintext : mot
Exemple: allintext : optimisation
La description: Cet opérateur recherche toutes les pages qui contiennent le mot spécifié dans le corps de leur texte. Si nous essayons d'utiliser allintext : une optimisation web, nous verrons une liste de pages dans le texte desquelles ces mots se trouvent. C'est-à-dire que la phrase entière n'est pas « optimisation aweb », mais les deux mots « optimisation » et « aweb ».

Bonjour les amis! Aujourd'hui, j'ai une nouvelle sensationnelle pour vous! Ce soir, Instagram a officiellement annoncé qu'il se préparait à lancer un algorithme spécial qui ne montrera d'abord aux utilisateurs que les plus intéressants.

Tout simplement, les publications dans le fil ne seront plus affichées par ordre chronologique très bientôt , c'est-à-dire au moment de la publication, comme, par exemple, cela se produit sur VKontakte.

Qu'est-ce qui affectera alors la distribution des publications dans le fil d'actualité ?

Et cela va maintenant être traité algorithme spécial, c'est à dire Programme d'ordinateur, qui sera déterminé par critères donnés où votre publication apparaîtra dans le fil d'actualité.

Selon Instagram lui-même, les utilisateurs ne voient pas environ 70 % des publications qui sont dans leurs fils d'actualité. Avouez que c'est un montant assez impressionnant !

Ainsi, vous, en tant que marque, entreprise, utilisateur populaire ou public, recevez nettement moins l'attention qu'ils méritent, même si votre contenu est vraiment intéressant !

D'ailleurs, selon les dernières recherches de l'agence Locowise, qui, depuis avril 2015, calcule mensuellement croissance organique des abonnés sur les comptes Instagram, il (cette croissance très organique) a diminué sur cette période de - ATTENTION92.86% !!! Cela suggère que les utilisateurs ne peuvent tout simplement pas suivre la croissance rapide des médias sociaux. réseaux et sont moins disposés à souscrire à de nouveaux comptes.

De plus, malgré le fait qu'en moyenne, les utilisateurs passent environ 21 minutes par jour sur Instagram, ils n'ont pas le temps de faire défiler même la moitié du fil d'actualité. Par conséquent, la nouvelle du lancement de l'algorithme est, pour ainsi dire, tenue pour acquise. Vous comprenez que le but principal d'Instagram est d'augmenter le temps que l'utilisateur passe sur les réseaux sociaux. réseaux. Et cela ne peut se faire qu'en améliorant la qualité du contenu que l'instagrammeur voit dans son flux. Après tout, vous devez convenir que même si Facebook est constamment semé de boue pour les algorithmes et autres, le nombre d'utilisateurs actifs dans les médias sociaux. le réseau n'est pas en déclin ! Pourquoi? Oui, tout simplement parce qu'il y a moins de courrier indésirable et de spam sur Facebook que dans le même VK, qui utilise jusqu'à présent l'ordre chronologique de publication des messages.

Je pense que vous avez compris l'intérêt d'introduire l'algorithme sur Instagram. Parlons maintenant de la chose la plus importante.

Comment fonctionnera l'algorithme d'Instagram ?


En principe, il n'y aura encore rien de surnaturel ici. J'insiste sur le mot pour l'instant, car l'algorithme complexe de Facebook n'a pas non plus été "construit tout de suite".

Compte tenu du fait qu'Instagram appartient à Facebook, l'algorithme s'annonce ici assez similaire. Alors, les gars, qui ont suivi mon cours "Comment battre l'algorithme Facebook", vous craquez aussi l'algorithme Instagram comme des fous 🙂

L'idée principale est que le flux Instagram affichera désormais publications qui, selon l'algorithme, seront les plus intéressantes pour l'utilisateur... L'algorithme prendra également en compte la relation de l'utilisateur avec le compte qui lui est présenté, ainsi que "l'âge" de la publication.

Ainsi, les profils qui peuvent se vanter d'un engagement élevé (j'aime sous la photo et les commentaires), ainsi que les comptes insta avec lesquels l'utilisateur interagit le plus souvent, par exemple les amis, les stars, les profils préférés, etc., gagnent.

Notez que pour l'instant, Instagram ne fera rien de super radical ! Ne vous inquiétez pas de cette nouvelle !

Toutes les publications qui seraient apparues dans le fil de l'utilisateur si l'algorithme n'existait pas y resteront quand même ! Jusqu'à présent, l'algorithme ne sera responsable que de l'ordre dans lequel les publications apparaissent dans le flux !

Comment cela vous affectera-t-il ?

Je suis sûr qu'à partir d'aujourd'hui, il y aura beaucoup d'articles et de commentaires en colère sur l'introduction de l'algorithme sur Internet. Les gens paniqueront que maintenant personne ne verra les publications, et Instagram-radis veut seulement vous pousser à faire de la publicité.

Amis, ne tombez pas dans la négativité ! Le diable n'est pas aussi effrayant qu'il est peint 🙂

En fait, vous n'en bénéficierez que si, bien sûr, vous envisagez sérieusement de promouvoir sur Instagram, et pas seulement d'y envoyer une photo du catalogue de produits avec 30 hashtags, sans apporter aucun avantage à l'instagrammeur. De tels comptes, bien sûr, souffriront de l'algorithme, car ils n'intéressent personne.

Mais si vous réussissez vraiment à engager le public grâce à des publications intéressantes et inspirantes, alors l'engagement, grâce à l'algorithme, devrait augmenter!

Pourquoi? Eh bien, ne serait-ce que parce que l'algorithme effacera le laps de temps, en privilégiant le contenu intéressant et ceux qui ont raté votre message, car il est entré en profondeur dans le flux, lorsque l'utilisateur s'est connecté, auront une chance supplémentaire de voir vos nouvelles. Ainsi, vos utilisateurs de Vladivostok ne manqueront pas les publications envoyées au plus fort de l'activité à Moscou. Est-ce que tu comprends ce que je veux dire?

Les publications intéressantes seront désormais tout en haut du flux Instagram, quel que soit le moment de la publication !

Encore langue populaire🙂 Si votre groupe de musique préféré publie une vidéo sympa d'un concert nocturne auquel vous n'étiez pas, alors vous ne la manquerez pas, mais regardez-la dès que vous allez sur Instagram. Dans la même veine, vous ne manquerez plus les nouvelles intéressantes de vos proches, car l'algorithme sait parfaitement qui vous intéresse le plus 😉

Bon, c'est tout pour aujourd'hui ! Ils disent sur Instagram qu'ils commenceront progressivement un lancement progressif de l'algorithme au cours des prochains mois, mais je vous tiendrai, comme toujours, au courant de toutes les nouvelles !

Je vous souhaite une promotion réussie!

Obtenir des données privées ne signifie pas toujours pirater - parfois, elles sont publiées dans accès publique... Connaissance paramètres google et un peu d'ingéniosité vous permettra de trouver beaucoup de choses intéressantes - des numéros de carte de crédit aux documents du FBI.

ATTENTION

Toutes les informations sont fournies à titre informatif seulement. Ni le comité de rédaction ni l'auteur ne sont responsables des dommages éventuels causés par les matériaux de cet article.

Aujourd'hui, ils connectent tout à Internet, se souciant peu de restreindre l'accès. Par conséquent, beaucoup de données privées deviennent la proie des moteurs de recherche. Les robots araignées ne se limitent plus aux pages Web, mais indexent tout le contenu disponible sur le Web et ajoutent constamment des informations non divulguées à leurs bases de données. Découvrir ces secrets est facile - il vous suffit de savoir exactement comment les demander.

Recherche de fichiers

Entre de bonnes mains, Google trouvera rapidement tout ce qui ne va pas sur le Web - par exemple, les informations personnelles et les fichiers à usage officiel. Elles sont souvent cachées, comme une clé sous un tapis : il n'y a pas de véritables restrictions d'accès, les données se trouvent juste dans l'arrière-cour du site, là où les liens ne mènent pas. L'interface Web standard de Google ne fournit que Paramètres de base recherche avancée, mais même ceux-ci suffiront.

Vous pouvez utiliser deux opérateurs pour limiter votre recherche à des types de fichiers spécifiques sur Google en utilisant filetype et ext. Le premier spécifie le format que le moteur de recherche a déterminé par le titre du fichier, le second - l'extension du fichier, quel que soit son contenu interne. Lors de la recherche dans les deux cas, il vous suffit de spécifier l'extension. Initialement, l'opérateur ext était pratique à utiliser dans les cas où le fichier n'avait pas de fonctionnalités de format spécifiques (par exemple, pour rechercher des fichiers de configuration ini et cfg, à l'intérieur desquels il pouvait y avoir n'importe quoi). À présent Algorithmes de Google ont changé, et il n'y a pas de différence visible entre les opérateurs - les résultats sont les mêmes dans la plupart des cas.


Filtrage du problème

Par défaut, Google recherche les mots et, en général, tous les caractères saisis dans tous les fichiers des pages indexées. Vous pouvez limiter la portée de la recherche par domaine de premier niveau, un site spécifique ou par l'emplacement de la séquence souhaitée dans les fichiers eux-mêmes. Pour les deux premières options, le site de l'opérateur est utilisé, suivi du nom du domaine ou du site sélectionné. Dans le troisième cas, tout un ensemble d'opérateurs permet de rechercher des informations dans les champs de service et les métadonnées. Par exemple, allinurl trouvera le spécifié dans le corps des liens eux-mêmes, allinanchor - dans le texte avec la balise , allintitle - dans les titres des pages, allintext - dans le corps des pages.

Pour chaque opérateur, il existe une version légère avec un nom plus court (sans le préfixe all). La différence est que allinurl trouvera des liens avec tous les mots, alors qu'inurl ne trouvera que des liens avec le premier. Le deuxième mot et les suivants de la requête peuvent apparaître n'importe où sur les pages Web. L'opérateur inurl diffère également d'un autre, de sens similaire - site. Le premier vous permet également de trouver n'importe quelle séquence de caractères dans un lien vers le document recherché (par exemple, /cgi-bin/), qui est largement utilisé pour trouver des composants présentant des vulnérabilités connues.

Essayons-le en pratique. Nous prenons le filtre allintext et faisons en sorte que la demande renvoie une liste de numéros de carte de crédit et de codes de vérification, qui n'expireront qu'au bout de deux ans (ou lorsque leurs propriétaires en auront assez de nourrir tout le monde à la suite).

Allintext : date d'expiration du numéro de carte / cvv 2017

Lorsque vous lisez dans les nouvelles qu'un jeune pirate informatique a "piraté les serveurs" du Pentagone ou de la NASA, volant des informations classifiées, alors dans la plupart des cas, nous parlons d'une technique aussi élémentaire d'utilisation de Google. Supposons que nous soyons intéressés par une liste d'employés de la NASA et leurs coordonnées. Il existe sûrement une telle liste sous forme électronique. Pour plus de commodité ou par oubli, il peut également être trouvé sur le site Web de l'organisation elle-même. Il est logique que dans ce cas, il n'y ait aucun lien vers celui-ci, car il est destiné à un usage interne. Quels mots peuvent être dans un tel fichier ? Au moins - le champ "adresse". Il est facile de tester toutes ces hypothèses.


Inurl : nasa.gov type de fichier : xlsx "adresse"


Nous utilisons la bureaucratie

Des trouvailles comme celles-ci sont une belle petite chose. Une capture vraiment solide fournit une connaissance plus détaillée des opérateurs de Google pour les webmasters, du Web lui-même et de la structure de ce qu'ils recherchent. Connaissant les détails, vous pouvez facilement filtrer les résultats et clarifier les propriétés des fichiers dont vous avez besoin afin d'obtenir des données vraiment précieuses dans le reste. C'est drôle que la bureaucratie vienne à la rescousse ici. Il produit des formulations typiques qui facilitent la recherche d'informations secrètes divulguées accidentellement sur le Web.

Par exemple, le tampon de déclaration de distribution, qui est obligatoire au bureau du département américain de la Défense, signifie des restrictions standardisées sur la distribution d'un document. La lettre A désigne les sorties publiques dans lesquelles il n'y a rien de secret ; B - à usage interne uniquement, C - strictement confidentiel, et ainsi de suite jusqu'à F. Séparément, il y a la lettre X, qui marque des informations particulièrement précieuses représentant un secret d'État du plus haut niveau. Que de tels documents soient recherchés par ceux qui sont censés le faire en service, et nous nous limiterons aux fichiers portant la lettre C. Selon la directive DoDI 5230.24, un tel marquage est attribué aux documents contenant une description des technologies critiques relevant de contrôle des exportations. Ces informations hautement protégées peuvent être trouvées sur des sites du domaine de premier niveau .mil dédié à l'armée américaine.

Inurl "DÉCLARATION DE DISTRIBUTION C" : marine.mil

Il est très pratique que le domaine .mil ne contienne que des sites du département américain de la Défense et de ses organisations sous-traitantes. Les résultats de recherche limités au domaine sont exceptionnellement clairs et les titres sont explicites. Il est pratiquement inutile de rechercher les secrets russes de cette manière : le chaos règne dans les domaines .ru et .rf, et les noms de nombreux systèmes d'armes sonnent botaniques (PP "Cypress", ACS "Akatsiya") ou complètement fabuleux (TOS " Buratino").


En examinant attentivement n'importe quel document d'un site dans le domaine .mil, vous pouvez voir d'autres marqueurs pour affiner votre recherche. Par exemple, une référence aux restrictions d'exportation "Sec 2751", qui est également pratique pour rechercher des informations techniques intéressantes. De temps en temps, il est retiré des sites officiels, où il était autrefois allumé, donc si vous ne pouvez pas suivre un lien intéressant dans les résultats de recherche, utilisez le cache de Google (cache opérateur) ou le site Internet Archive.

Grimper dans les nuages

En plus des documents gouvernementaux accidentellement déclassifiés, le cache de Google affiche parfois des liens vers des fichiers personnels de Dropbox et d'autres services de stockage qui créent des liens « privés » vers des données publiées publiquement. C'est encore pire avec les services alternatifs et faits maison. Par exemple, la requête suivante recherche les données de tous les clients Verizon qui ont un serveur FTP installé et activement utilisé sur leur routeur.

Allinurl : ftp : // verizon.net

Il y a maintenant plus de quarante mille personnes aussi intelligentes, et au printemps 2015, il y en avait un ordre de grandeur de plus. Au lieu de Verizon.net, vous pouvez substituer le nom de n'importe quel fournisseur bien connu, et plus il est célèbre, plus la capture peut être importante. Grâce au serveur FTP intégré, vous pouvez voir les fichiers sur le stockage externe connecté au routeur. Il s'agit généralement d'un NAS pour le travail à distance, d'un cloud personnel ou d'une sorte de téléchargement de fichiers peer-to-peer. Tous les contenus de ces supports sont indexés par Google et d'autres moteurs de recherche, vous pouvez donc accéder aux fichiers stockés sur des disques externes à l'aide d'un lien direct.

Configurations de voyance

Avant la migration massive vers les clouds, les simples serveurs FTP, qui présentaient également suffisamment de vulnérabilités, régnaient en tant que stockages distants. Beaucoup d'entre eux sont encore d'actualité aujourd'hui. Par exemple, le programme populaire WS_FTP Professional stocke les données de configuration, les comptes d'utilisateurs et les mots de passe dans le fichier ws_ftp.ini. Il est facile à trouver et à lire car tous les enregistrements sont stockés en texte brut et les mots de passe sont cryptés avec Triple DES après un obscurcissement minimal. Dans la plupart des versions, il suffit de supprimer le premier octet.

Il est facile de déchiffrer de tels mots de passe à l'aide de l'utilitaire WS_FTP Password Decryptor ou d'un service Web gratuit.

En parlant de piratage d'un site arbitraire, cela signifie généralement obtenir un mot de passe à partir des journaux et des sauvegardes des fichiers de configuration CMS ou des applications de commerce électronique. Si vous connaissez leur structure typique, vous pouvez facilement indiquer mots clés... Des lignes comme celles trouvées dans ws_ftp.ini sont extrêmement courantes. Par exemple, Drupal et PrestaShop ont un identifiant utilisateur (UID) et un mot de passe correspondant (pwd), et toutes les informations sont stockées dans des fichiers avec l'extension .inc. Vous pouvez les rechercher comme suit :

"pwd =" "UID =" poste : inc

Révéler les mots de passe à partir du SGBD

Dans les fichiers de configuration des serveurs SQL, noms et adresses E-mail les utilisateurs sont stockés dans formulaire ouvert, et au lieu de mots de passe, leurs hachages MD5 sont écrits. À proprement parler, il est impossible de les déchiffrer, mais vous pouvez trouver une correspondance parmi les paires de mots de passe de hachage connues.

Jusqu'à présent, il existe des SGBD qui n'utilisent même pas le hachage de mot de passe. Les fichiers de configuration de chacun d'entre eux peuvent être simplement visualisés dans le navigateur.

Intext : DB_PASSWORD type de fichier : env

Avec l'avènement des serveurs Emplacement des fenêtres les fichiers de configuration occupaient en partie le registre. Vous pouvez rechercher dans ses branches exactement de la même manière, en utilisant reg comme type de fichier. Par exemple, comme ceci :

Type de fichier : reg HKEY_CURRENT_USER "Mot de passe" =

N'oubliez pas l'évidence

Parfois, il est possible d'accéder à des informations classifiées à l'aide d'ouvertures accidentelles et de prises dans le champ de vision Données Google... Idéalement, trouvez une liste de mots de passe dans un format courant. Stocker les informations du compte dans fichier texte, Document Word ou électronique feuille de calcul Excel seuls les désespérés peuvent le faire, mais il y en a toujours assez.

Type de fichier : xls inurl : mot de passe

D'une part, il existe de nombreux outils pour prévenir de tels incidents. Il est nécessaire de spécifier des droits d'accès adéquats dans htaccess, de patcher CMS, de ne pas utiliser de scripts de gauche et de fermer les autres trous. Il existe également un fichier robots.txt qui empêche les moteurs de recherche d'indexer les fichiers et les répertoires qui y sont spécifiés. D'un autre côté, si la structure robots.txt sur un serveur diffère de la structure standard, alors il devient immédiatement clair ce qu'ils essaient de cacher dessus.

La liste des répertoires et des fichiers sur n'importe quel site est précédée de l'index standard de. Étant donné qu'à des fins de service, il doit apparaître dans l'en-tête, il est logique de limiter sa recherche à l'opérateur intitle. Les choses intéressantes se trouvent dans les répertoires /admin/, /personal/, /etc/ et même /secret/.

Suivez les mises à jour

La pertinence ici est extrêmement importante : les anciennes vulnérabilités sont fermées très lentement, mais Google et ses Résultats de recherche changer constamment. Il y a même une différence entre le filtre "dernière seconde" (& tbs = qdr:s à la fin de l'url de la requête) et "temps réel" (& tbs = qdr: 1).

Intervalle de date dernière mise à jour fichier de Google est également implicitement indiqué. Grâce à l'interface Web graphique, vous pouvez sélectionner l'une des périodes typiques (heure, jour, semaine, etc.) ou définir une plage de dates, mais cette méthode n'est pas adaptée à l'automatisation.

D'après l'apparence de la barre d'adresse, vous ne pouvez que deviner un moyen de limiter la sortie des résultats en utilisant la construction & tbs = qdr:. La lettre y après elle fixe la limite d'un an (& tbs = qdr: y), m montre les résultats du dernier mois, w pour la semaine, d pour le jour passé, h pour la dernière heure, n pour la minute , et s pour me donner une seconde. Les résultats les plus récents qui viennent d'être signalés à Google sont trouvés à l'aide du filtre & tbs = qdr:1.

Si vous devez écrire un script délicat, il sera utile de savoir que la plage de dates est définie dans Google au format Julien à l'aide de l'opérateur daterange. Par exemple, voici comment vous pouvez trouver la liste Documents PDF avec le mot confidentiel, mis en ligne du 1er janvier au 1er juillet 2015.

Type de fichier confidentiel : pdf plage de dates : 2457024-2457205

La plage est spécifiée au format de date julienne, à l'exclusion de la partie fractionnaire. Les traduire manuellement à partir du calendrier grégorien n'est pas pratique. Il est plus facile d'utiliser un convertisseur de date.

Ciblage et filtrage à nouveau

En plus de préciser opérateurs supplémentaires dans requête de recherche ils peuvent être envoyés directement dans le corps du lien. Par exemple, la qualification filetype : pdf correspond à la construction as_filetype = pdf. Ainsi, il convient de préciser d'éventuelles clarifications. Supposons que les résultats soient renvoyés uniquement depuis la République du Honduras en ajoutant la construction cr = countryHN à l'URL de recherche, et uniquement depuis la ville de Bobruisk - gcs = Bobruisk. Voir la section développeur pour une liste complète.

Les outils d'automatisation de Google sont destinés à vous faciliter la vie, mais ils ajoutent souvent des défis. Par exemple, la ville de l'utilisateur est déterminée par l'adresse IP de l'utilisateur via WHOIS. Sur la base de ces informations, Google équilibre non seulement la charge entre les serveurs, mais modifie également les résultats de la recherche. Selon la région, pour une même demande, la première page obtiendra des résultats différents, et certains d'entre eux peuvent être complètement masqués. Pour se sentir cosmopolite et rechercher des informations de n'importe quel pays, son code à deux lettres après la directive gl = country vous aidera. Par exemple, le code des Pays-Bas est NL, mais le Vatican et la Corée du Nord n'ont pas leur propre code sur Google.

Souvent, les résultats de recherche sont encombrés même après avoir utilisé quelques filtres avancés. Dans ce cas, il est facile d'affiner la requête en y ajoutant plusieurs mots d'exclusion (chacun d'eux est précédé d'un signe moins). Par exemple, banque, noms et tutoriel sont souvent utilisés avec le mot Personnel. Par conséquent, des résultats de recherche plus clairs ne seront pas affichés par un exemple de requête de manuel, mais par une requête raffinée :

Intitle: "Index of / Personal /" -names -tutorial -banking

Dernier exemple

Un hacker sophistiqué se distingue par le fait qu'il se procure tout ce dont il a besoin par lui-même. Par exemple, un VPN est pratique, mais coûteux ou temporaire et limité. C'est trop cher de s'abonner pour soi seul. C'est bien qu'il y ait des abonnements de groupe, et en utilisant Google, il est facile de faire partie d'un groupe. Pour cela, il suffit de trouver le fichier de configuration Cisco VPN, qui possède une extension PCF plutôt non standard et un chemin reconnaissable : Program Files\Cisco Systems\VPN Client\Profils. Une demande, et vous rejoignez, par exemple, le personnel amical de l'Université de Bonn.

Type de fichier : pcf vpn OU groupe

INFO

Google trouve des fichiers de configuration avec des mots de passe, mais beaucoup d'entre eux sont cryptés ou remplacés par des hachages. Si vous voyez des chaînes de longueur fixe, recherchez immédiatement un service de décryptage.

Les mots de passe sont stockés cryptés, mais Maurice Massard a déjà écrit un programme pour les décrypter et le fournit gratuitement via thecampusgeeks.com.

À Aide Google des centaines de différents types attaques et tests de pénétration. Il existe de nombreuses options qui affectent programmes populaires, les principaux formats de bases de données, de nombreuses vulnérabilités PHP, les clouds, etc. Si vous savez exactement ce que vous recherchez, cela simplifiera grandement l'obtention les informations dont vous avez besoin(surtout celui qui n'était pas prévu pour être rendu public). Shodan n'est pas un flux unique idées intéressantes, mais n'importe quelle base de ressources réseau indexées !

A la terrible habitude de vous rappeler tout ce que vous avez publié une fois. Très probablement, dans les coins et recoins sombres de votre Chronique, il y a de nombreux enregistrements dont vous ne vous souvenez même pas. Il est maintenant temps de les supprimer une fois pour toutes.

Vérification de la chronique

Avant tout, assurez-vous de savoir comment les utilisateurs réguliers (ceux qui ne sont pas vos amis Facebook) voient votre Timeline. Pour cela, rendez-vous dans votre Chronique, cliquez sur l'icône du cadenas, dans la rubrique « Qui peut voir mes matériaux ? sélectionnez Afficher en tant que et vous verrez ce qui suit :

Regardez bien tout, et si vous n'aimez pas quelque chose, cliquez sur la date sous votre nom, puis sur l'icône du globe, et changez l'élément "Disponible pour tous" en "Amis", "Moi uniquement" ou "Paramètres utilisateur ". De plus, vous pouvez supprimer complètement l'entrée en sélectionnant l'élément approprié après avoir cliqué sur la flèche dans le coin supérieur droit.

Masquer les anciens documents publics

Si tu veux cacher beaucoup de choses à la fois archives publiques alors vous serez surpris que Facebook dispose d'un outil dédié pour cela.

Cliquez sur le verrou des paramètres de confidentialité dans le coin supérieur droit de la page, sélectionnez "Voir les autres paramètres" et cliquez sur "Restreindre l'accès aux publications précédentes". Lisez le message qui s'affiche et cliquez sur « Appliquer ces restrictions aux publications antérieures » si vous souhaitez que tous vos anciens messages ne soient visibles que par vos amis.

Modifier les paramètres de la chronique

Ensuite, assurons-nous que les paramètres de Chronicle correspondent à vos préférences. Cliquez à nouveau sur le verrou des paramètres de confidentialité dans le coin supérieur droit, sélectionnez "Voir les autres paramètres" et cliquez sur l'onglet "Chronique et tags" dans le panneau de gauche.

Vérifiez que les premier, quatrième, cinquième et septième paragraphes sont définis sur « Amis » ou ce que vous choisissez :

Nettoyage plus approfondi de Facebook

Si ces conseils ne vous suffisent pas, vous pouvez utiliser l'une des extensions pour Navigateur Chrome, par exemple Facebook Post Manager. Cependant, de tels programmes peuvent être trop agressifs, soyez donc prudent lorsque vous les utilisez.

Prêt! Vous avez vidé votre Chronique des vieilles publications oubliées. Maintenant, vous pouvez vivre en paix et ne pas craindre que quelqu'un tombe sur une image ou un statut compromettant que vous avez publié en 2009.

Les gars, nous mettons notre âme dans le site. Merci pour
que vous découvriez cette beauté. Merci pour l'inspiration et la chair de poule.
Rejoignez-nous sur Facebook et En contact avec

Aujourd'hui, presque tout le monde a son propre profil Facebook, mais tout le monde ne connaît pas les possibilités de ce réseau social.

site Internet décidé de vous enseigner certaines des subtilités de l'idée originale de Mark Zuckerberg.

1. Lire les messages cachés

Peu de gens savent qu'il existe deux boîtes aux lettres sur Facebook. L'un d'eux est destiné aux messages de personnes qui ne sont pas vos amis Facebook. Si vous ne connaissiez pas le deuxième boites aux lettres alors vous avez probablement manqué des invitations à des événements d'amis de vos amis ou des offres de réunion d'anciens collègues de travail. Pour lire ces messages, vous devez cliquer sur l'icône "Messages", puis cliquer sur le bouton "Demandes de correspondance" et exécuter la commande "Afficher les demandes filtrées".

2. Vérifiez d'où vous venez sur votre page

Au cas où vous douteriez d'avoir laissé votre page sur l'ordinateur de votre ami, vous pouvez cliquer sur la petite flèche vers le bas dans le coin supérieur droit de votre écran, sélectionnez "Paramètres". Cliquez sur le bouton « Sécurité » dans la liste des commandes qui apparaît à gauche, puis sélectionnez « D'où êtes-vous connecté » - afin de pouvoir suivre tous les navigateurs connectés à votre compte à tout moment. Pour quitter votre page sur l'un des navigateurs, cliquez simplement sur "Terminer l'action".

3. Assurez-vous que personne ne vous piratera

Si vous avez des doutes sur le système de sécurité de Facebook, vous pouvez utiliser le bouton « Confirmation de connexion » dans la même section « Paramètres de sécurité ». Ainsi, le système de sécurité vous demandera de saisir un mot de passe lors de la connexion à votre compte depuis un appareil inconnu. Si vous vous connectez à votre page depuis un appareil que vous n'avez jamais utilisé, vous devrez utiliser un mot de passe qui sera envoyé à votre téléphone.

4. Désignez une personne responsable de votre profil

Vous vous demandez ce qu'il advient de notre profil sur les réseaux sociaux lorsque nous ne l'utilisons plus ? Sur Facebook, vous avez également la possibilité de choisir une personne qui sera responsable de votre page en cas de décès en cliquant sur le bouton « Contacts de confiance » dans le même « Paramètres de sécurité ». Un contact de confiance ne pourra pas publier de nouvelles ou correspondre en votre nom. Ses pouvoirs incluent de changer votre photo de profil et de répondre aux demandes d'amis.

5. Autorisez-vous à être nostalgique

Parfois, nous voulons revoir nos vieilles photos ridicules et notre vieille correspondance avec meilleur ami... Pour cela, il n'est pas nécessaire de faire tourner la molette de la souris pendant des heures, mais vous pouvez simplement cliquer sur l'icône à trois points dans le profil de votre ami et exécuter la commande « Voir l'amitié ».

6. Repensez à votre passé Facebook

Sur Facebook, vous avez la possibilité de voir tout ce que vous avez aimé, commenté ou publié par vous. Cliquez simplement sur la flèche à l'envers dans le coin supérieur droit de votre page et sélectionnez « Journal d'activité ».

7. Restez à la place de quelqu'un d'autre

Si vous voulez savoir à quoi ressemble votre profil pour quelqu'un qui n'est pas votre ami, cliquez sur les trois points à droite de la commande "Afficher le journal d'activité" et sélectionnez "Afficher en tant que ..." Cela vous donnera une excellente opportunité de regarder votre page à travers les yeux d'étrangers.

Vous avez aimé l'article ? A partager avec des amis :