Paramètres de confidentialité des publications Facebook : comment masquer une publication Facebook des regards indiscrets. Secrets de recherche Google. Équipes spéciales

Il semblerait que Facebook ait déjà rendu beaucoup plus facile la gestion de vos paramètres de confidentialité, mais de nombreuses questions et plaintes continuent d'affluer. Sur et dans les commentaires, nous recevons presque tous les jours des questions du même contenu : « Comment cacher un post à tout le monde ?«, « Je ne veux pas être trouvé dans la recherche«, « Comment fermer ma page ?" et d'autres.

Ne passons en revue toutes les options de confidentialité et écrivons un didacticiel en ligne. Tout cela, vous pouvez facilement le trouver dans le centre d'aide de Facebook. Essayons simplement de mettre en évidence les questions les plus courantes et de donner les réponses les plus concises et compréhensibles.

Visibilité des publications

La question la plus populaire. Mais en fait, tout est élémentaire. Nous pouvons rendre les publications visibles pour des options comme celle-ci :

  • Visible par tous
  • Visible par les amis
  • Visible par des amis autres que des connaissances
  • Uniquement visible pour moi
  • Personnes visibles dans la liste
  • Visible par tous sauf la liste des personnes

Paramètres: aller à ParamètresConfidentialitéQui peut voir mon contenu ?

Et choisissez le marqueur dont vous avez besoin. Si vous souhaitez configurer la visibilité pour une liste distincte d'utilisateurs, choisissez Paramètres utilisateur.

Veuillez noter que ces paramètres ne s'appliqueront qu'aux nouvelles publications, mais pour les appliquer aux anciennes publications, cliquez sur le bouton Limiter l'accès aux publications plus anciennes... Vous pouvez également personnaliser la portée de chaque publication séparément (à droite dans la chronique).

Visibilité de la chronique

La deuxième question la plus populaire est : " Comment rendre une chronique invisible ?". Malheureusement (ou plutôt l'article), vous ne pouvez pas être invisible sur Facebook. Vous pouvez masquer / ouvrir des publications, des photos, des informations personnelles, mais pas masquer l'intégralité du profil. La seule option est de supprimer la chronique des résultats de la recherche.

Paramètres: Confidentialité

Utilisateurs ennuyeux

Facebook n'est pas VKontakte pour vous, il y a beaucoup moins de spam et une culture de communication plus élevée, mais tôt ou tard, vous rencontrerez toujours des personnages qui essaieront de vous vendre un produit, de vous inviter à une autre formation commerciale ou simplement de vous ennuyer avec des stupidités des questions. Le spam peut être combattu en renforçant le filtrage ou même avec un ban personnel.

Comme vous le savez, Facebook a deux dossiers de messages privés. Le premier est Boîte de réception, la seconde est Autre... Avec entrant, c'est clair, mais les autres sont quelque chose comme le dossier "spam" dans services postaux... Basculer le filtre sur le mode Filtration améliorée, vous recevrez des messages dans un dossier Boîte de réception seulement de vos amis. Tout le reste tombera dans Autre sans aucune notification.

Une autre fonctionnalité utile est le blocage complet de l'utilisateur. Ajoutez son nom dans le champ de saisie (comme dans la capture d'écran ci-dessous) et oubliez sa présence.

Retour d'information

Vous ne pouvez pas contacter directement l'administration Facebook (par e-mail, téléphone, etc.). Il y a un formulaire de commentaires pour cela.

Bonjour les amis! Aujourd'hui, j'ai une nouvelle sensationnelle pour vous! Ce soir, Instagram a officiellement annoncé qu'il se préparait à lancer un algorithme spécial qui ne montrera d'abord aux utilisateurs que les plus intéressants.

Tout simplement, les publications dans le fil ne seront plus affichées par ordre chronologique très bientôt , c'est-à-dire au moment de la publication, comme, par exemple, cela se produit sur VKontakte.

Qu'est-ce qui affectera alors la distribution des publications dans le fil d'actualité ?

Et cela va maintenant être traité algorithme spécial, c'est à dire Programme d'ordinateur, qui sera déterminé par critères donnés où votre publication apparaîtra dans le fil d'actualité.

Selon Instagram lui-même, les utilisateurs ne voient pas environ 70 % des publications qui sont dans leurs fils d'actualité. Avouez que c'est un montant assez impressionnant !

Ainsi, vous, en tant que marque, entreprise, utilisateur populaire ou public, recevez nettement moins l'attention qu'ils méritent, même si votre contenu est vraiment intéressant !

D'ailleurs, selon les dernières recherches de l'agence Locowise, qui, depuis avril 2015, calcule mensuellement croissance organique des abonnés sur les comptes Instagram, il (cette croissance très organique) a diminué sur cette période de - ATTENTION92.86% !!! Cela suggère que les utilisateurs ne peuvent tout simplement pas suivre la croissance rapide des médias sociaux. réseaux et sont moins disposés à souscrire à de nouveaux comptes.

De plus, malgré le fait qu'en moyenne, les utilisateurs passent environ 21 minutes par jour sur Instagram, ils n'ont plus le temps de faire défiler même la moitié du fil d'actualité. Par conséquent, la nouvelle du lancement de l'algorithme est, pour ainsi dire, tenue pour acquise. Vous comprenez que le but principal d'Instagram est d'augmenter le temps que l'utilisateur passe sur les réseaux sociaux. réseaux. Et cela ne peut se faire qu'en améliorant la qualité du contenu que l'instagrammeur voit dans son flux. Après tout, vous devez convenir que même si Facebook est constamment semé de boue pour les algorithmes et autres, le nombre d'utilisateurs actifs dans les médias sociaux. le réseau n'est pas en déclin ! Pourquoi? Oui, tout simplement parce qu'il y a moins de courrier indésirable et de spam sur Facebook que dans le même VK, qui utilise jusqu'à présent l'ordre chronologique de publication des messages.

Je pense que vous avez compris l'intérêt d'introduire l'algorithme sur Instagram. Parlons maintenant de la chose la plus importante.

Comment fonctionnera l'algorithme d'Instagram ?


En principe, il n'y aura encore rien de surnaturel ici. J'insiste sur le mot pour l'instant, car l'algorithme complexe de Facebook n'a pas non plus été "construit tout de suite".

Étant donné qu'Instagram appartient à Facebook, l'algorithme ici promet d'être assez similaire. Alors, les gars, qui ont suivi mon cours "Comment battre l'algorithme Facebook", vous craquez aussi l'algorithme Instagram comme des fous

L'idée principale est que le flux Instagram affiche désormais publications qui, selon l'algorithme, seront les plus intéressantes pour l'utilisateur... L'algorithme prendra également en compte l'association de l'utilisateur au compte qui lui est présenté, ainsi que l'"âge" de la publication.

Ainsi, les profils qui peuvent se vanter d'un engagement élevé (j'aime sous la photo et les commentaires), ainsi que les comptes insta avec lesquels l'utilisateur interagit le plus souvent, par exemple les amis, les stars, les profils préférés, etc., gagnent.

Notez que pour l'instant, Instagram ne fera rien de super radical ! Ne vous inquiétez pas de cette nouvelle !

Toutes les publications qui seraient apparues dans le fil de l'utilisateur si l'algorithme n'existait pas y resteront quand même ! Jusqu'à présent, l'algorithme ne sera responsable que de l'ordre dans lequel les publications apparaissent dans le flux !

Comment cela vous affectera-t-il ?

Je suis sûr qu'à partir d'aujourd'hui, il y aura beaucoup d'articles et de commentaires en colère sur l'introduction de l'algorithme sur Internet. Les gens paniqueront que maintenant personne ne verra les publications, et le radis Instagram veut juste vous pousser à faire de la publicité.

Amis, ne tombez pas dans la négativité ! Le diable n'est pas aussi effrayant qu'il est peint

En fait, vous n'en bénéficierez que si, bien sûr, vous envisagez sérieusement de promouvoir sur Instagram, et pas seulement d'y envoyer une photo du catalogue de produits avec 30 hashtags, sans apporter aucun avantage à l'instagrammeur. De tels comptes, bien sûr, souffriront de l'algorithme, car ils n'intéressent personne.

Mais si vous réussissez vraiment à engager le public grâce à des publications intéressantes et inspirantes, alors l'engagement, grâce à l'algorithme, devrait augmenter!

Pourquoi? Eh bien, ne serait-ce que parce que l'algorithme effacera le laps de temps, en privilégiant le contenu intéressant et ceux qui ont raté votre message, car il est entré en profondeur dans le flux, lorsque l'utilisateur s'est connecté, ils auront une chance supplémentaire de voir vos nouvelles. Ainsi, vos utilisateurs de Vladivostok ne manqueront pas les publications envoyées au plus fort de l'activité à Moscou. Est-ce que tu comprends ce que je veux dire?

Les publications intéressantes seront désormais tout en haut du flux Instagram, quel que soit le moment de la publication !

Encore une fois dans un langage populaire 🙂 Si votre groupe de musique préféré publie une vidéo sympa d'un concert nocturne auquel vous n'étiez pas, alors vous ne la manquerez pas, mais voyez-la dès que vous allez sur Instagram. Dans le même esprit, vous ne manquerez plus les nouvelles intéressantes de vos proches, car l'algorithme sait parfaitement qui vous intéresse le plus 😉

Bon, c'est tout pour aujourd'hui ! Sur Instagram, ils disent qu'ils commenceront progressivement un lancement progressif de l'algorithme au cours des prochains mois, mais je vous tiendrai, comme toujours, au courant de toutes les nouvelles !

Je vous souhaite une promotion réussie!

Obtenir des données privées ne signifie pas toujours pirater - parfois, elles sont publiées dans accès publique... Connaissance paramètres google et un peu d'ingéniosité vous permettra de trouver beaucoup de choses intéressantes - des numéros de carte de crédit aux documents du FBI.

ATTENTION

Toutes les informations sont fournies à titre informatif seulement. Ni le comité de rédaction ni l'auteur ne sont responsables des dommages éventuels causés par les matériaux de cet article.

Aujourd'hui, tout est connecté à Internet, se souciant peu de restreindre l'accès. Par conséquent, beaucoup de données privées deviennent la proie des moteurs de recherche. Les robots araignées ne se limitent plus aux pages Web, mais indexent tout le contenu disponible sur le Web et ajoutent constamment des informations non divulguées à leurs bases de données. Trouver ces secrets est facile - il vous suffit de savoir exactement comment les demander.

Recherche de fichiers

Entre de bonnes mains, Google trouvera rapidement tout ce qui ne va pas sur le Web - par exemple, les informations personnelles et les fichiers à usage officiel. Elles sont souvent cachées comme une clé sous un tapis : il n'y a pas de réelles restrictions d'accès, les données se trouvent juste dans l'arrière-cour du site, là où les liens ne mènent pas. L'interface Web standard de Google ne fournit que Paramètres de base recherche avancée, mais même ceux-ci suffiront.

Vous pouvez utiliser deux opérateurs pour limiter votre recherche à des types de fichiers spécifiques sur Google : filetype et ext. Le premier spécifie le format que le moteur de recherche a déterminé par le titre du fichier, le second - l'extension du fichier, quel que soit son contenu interne. Lors de la recherche dans les deux cas, il vous suffit de spécifier l'extension. Initialement, l'opérateur ext était pratique à utiliser dans les cas où le fichier n'avait pas de fonctionnalités de format spécifiques (par exemple, pour rechercher des fichiers de configuration ini et cfg, à l'intérieur desquels tout pouvait se trouver). À présent Algorithmes de Google ont changé, et il n'y a pas de différence visible entre les opérateurs - les résultats sont les mêmes dans la plupart des cas.


Filtrage du problème

Par défaut, Google recherche les mots et, en général, tous les caractères saisis dans tous les fichiers des pages indexées. Vous pouvez limiter la portée de la recherche par domaine de premier niveau, un site spécifique ou par l'emplacement de la séquence souhaitée dans les fichiers eux-mêmes. Pour les deux premières options, le site de l'opérateur est utilisé, suivi du nom du domaine ou du site sélectionné. Dans le troisième cas, tout un ensemble d'opérateurs permet de rechercher des informations dans les champs de service et les métadonnées. Par exemple, allinurl trouvera le spécifié dans le corps des liens eux-mêmes, allinanchor - dans le texte avec la balise , allintitle - dans les titres des pages, allintext - dans le corps des pages.

Pour chaque opérateur, il existe une version légère avec un nom plus court (sans le préfixe all). La différence est que allinurl trouvera des liens avec tous les mots, alors qu'inurl ne trouvera que des liens avec le premier. Le deuxième mot et les suivants de la requête peuvent apparaître n'importe où sur les pages Web. L'opérateur inurl diffère également d'un autre, de sens similaire - site. Le premier vous permet également de trouver n'importe quelle séquence de caractères dans un lien vers le document recherché (par exemple, /cgi-bin/), qui est largement utilisé pour trouver des composants présentant des vulnérabilités connues.

Essayons-le en pratique. Nous prenons le filtre allintext et faisons en sorte que la demande renvoie une liste de numéros de carte de crédit et de codes de vérification, qui n'expireront qu'au bout de deux ans (ou lorsque leurs propriétaires en auront assez de nourrir tout le monde à la suite).

Allintext : date d'expiration du numéro de carte / cvv 2017

Lorsque vous lisez dans les nouvelles qu'un jeune hacker a "piraté les serveurs" du Pentagone ou de la NASA, volant des informations classifiées, alors dans la plupart des cas, nous parlons d'une technique aussi élémentaire d'utilisation de Google. Supposons que nous soyons intéressés par une liste d'employés de la NASA et leurs coordonnées. Il existe sûrement une telle liste sous forme électronique. Pour plus de commodité ou par oubli, il peut également être consulté sur le site Web de l'organisation elle-même. Il est logique que dans ce cas, il n'y ait aucun lien vers celui-ci, car il est destiné à un usage interne. Quels mots peuvent être dans un tel fichier ? Au moins - le champ "adresse". Il est facile de tester toutes ces hypothèses.


Inurl : nasa.gov type de fichier : xlsx "adresse"


Nous utilisons la bureaucratie

Des trouvailles comme celles-ci sont une belle petite chose. Une capture vraiment solide fournit une connaissance plus détaillée des opérateurs de Google pour les webmasters, du Web lui-même et de la structure de ce qu'ils recherchent. Connaissant les détails, vous pouvez facilement filtrer les résultats et affiner les propriétés des fichiers dont vous avez besoin afin d'obtenir des données vraiment précieuses dans le reste. C'est drôle que la bureaucratie vienne à la rescousse ici. Il produit des formulations typiques qui facilitent la recherche d'informations secrètes divulguées accidentellement sur le Web.

Par exemple, le tampon de déclaration de distribution, qui est obligatoire dans le bureau du département américain de la Défense, signifie des restrictions standardisées sur la distribution d'un document. La lettre A désigne les sorties publiques dans lesquelles il n'y a rien de secret ; B - à usage interne uniquement, C - strictement confidentiel, et ainsi de suite jusqu'à F. Séparément, il y a la lettre X, qui marque des informations particulièrement précieuses représentant un secret d'État du plus haut niveau. Que de tels documents soient recherchés par ceux qui sont censés le faire en service, et nous nous limiterons aux fichiers portant la lettre C. Selon la directive DoDI 5230.24, un tel marquage est attribué aux documents contenant une description des technologies critiques relevant de contrôle des exportations. Ces informations hautement protégées peuvent être trouvées sur des sites du domaine de premier niveau .mil dédié à l'armée américaine.

Inurl "DÉCLARATION DE DISTRIBUTION C" : marine.mil

Il est très pratique que le domaine .mil ne contienne que des sites du département américain de la Défense et de ses organisations sous-traitantes. Les résultats de recherche limités au domaine sont exceptionnellement clairs et les titres sont explicites. Il est pratiquement inutile de rechercher les secrets russes de cette manière : le chaos règne dans les domaines .ru et .rf, et les noms de nombreux systèmes d'armes sonnent botaniques (PP "Cypress", ACS "Akatsiya") ou complètement fabuleux (TOS " Buratino").


En examinant attentivement n'importe quel document d'un site du domaine .mil, vous pouvez voir d'autres marqueurs pour affiner votre recherche. Par exemple, une référence aux restrictions d'exportation "Sec 2751", qui est également pratique pour rechercher des informations techniques intéressantes. De temps en temps, il est retiré des sites officiels, où il était autrefois allumé, donc si vous ne pouvez pas suivre un lien intéressant dans les résultats de recherche, utilisez le cache de Google (cache opérateur) ou le site Internet Archive.

Grimper dans les nuages

En plus des documents gouvernementaux accidentellement déclassifiés, le cache de Google affiche parfois des liens vers des fichiers personnels de Dropbox et d'autres services de stockage qui créent des liens « privés » vers des données publiées publiquement. C'est encore pire avec les services alternatifs et faits maison. Par exemple, la requête suivante recherche les données de tous les clients Verizon qui ont un serveur FTP installé et activement utilisé sur leur routeur.

Allinurl : ftp : // verizon.net

Il y a maintenant plus de quarante mille personnes aussi intelligentes, et au printemps 2015, il y en avait un ordre de grandeur de plus. Au lieu de Verizon.net, vous pouvez substituer le nom de n'importe quel fournisseur bien connu, et plus il est célèbre, plus la capture peut être importante. Grâce au serveur FTP intégré, vous pouvez voir les fichiers sur le stockage externe connecté au routeur. Il s'agit généralement d'un NAS pour le travail à distance, d'un cloud personnel ou d'une sorte de téléchargement de fichiers peer-to-peer. Tous les contenus de ces supports sont indexés par Google et d'autres moteurs de recherche, vous pouvez donc accéder aux fichiers stockés sur des disques externes à l'aide d'un lien direct.

Configurations de voyance

Avant la migration massive vers les clouds, les simples serveurs FTP, qui présentaient également suffisamment de vulnérabilités, régnaient en tant que stockages distants. Beaucoup d'entre eux sont toujours d'actualité aujourd'hui. Par exemple, le programme populaire WS_FTP Professional stocke les données de configuration, les comptes d'utilisateurs et les mots de passe dans le fichier ws_ftp.ini. Il est facile à trouver et à lire car tous les enregistrements sont stockés en texte brut et les mots de passe sont cryptés avec Triple DES après un obscurcissement minimal. Dans la plupart des versions, il suffit de supprimer le premier octet.

Il est facile de déchiffrer de tels mots de passe à l'aide de l'utilitaire WS_FTP Password Decryptor ou d'un service Web gratuit.

En parlant de piratage d'un site arbitraire, cela signifie généralement obtenir un mot de passe à partir des journaux et des sauvegardes des fichiers de configuration CMS ou des applications de commerce électronique. Si vous connaissez leur structure typique, vous pouvez facilement indiquer mots clés... Des lignes comme celles trouvées dans ws_ftp.ini sont extrêmement courantes. Par exemple, Drupal et PrestaShop ont un identifiant utilisateur (UID) et un mot de passe correspondant (pwd), et toutes les informations sont stockées dans des fichiers avec l'extension .inc. Vous pouvez les rechercher comme suit :

"pwd =" "UID =" poste : inc

Révéler les mots de passe à partir du SGBD

Dans les fichiers de configuration des serveurs SQL, noms et adresses E-mail les utilisateurs sont stockés dans formulaire ouvert, et au lieu de mots de passe, leurs hachages MD5 sont écrits. À proprement parler, il est impossible de les déchiffrer, mais vous pouvez trouver une correspondance parmi les paires de mots de passe de hachage connues.

Jusqu'à présent, il existe des SGBD qui n'utilisent même pas le hachage de mot de passe. Les fichiers de configuration de chacun d'entre eux peuvent être simplement visualisés dans le navigateur.

Intext : DB_PASSWORD type de fichier : env

Avec l'avènement de Serveurs Windows la place des fichiers de configuration a été en partie prise par le registre. Vous pouvez rechercher dans ses branches exactement de la même manière, en utilisant reg comme type de fichier. Par exemple, comme ceci :

Type de fichier : reg HKEY_CURRENT_USER "Mot de passe" =

N'oubliez pas l'évidence

Parfois, il est possible d'accéder à des informations classifiées à l'aide d'ouvertures accidentelles et de prises dans le champ de vision Données Google... Idéalement, trouvez une liste de mots de passe dans un format courant. Stocker les informations du compte dans un fichier texte, Document Word ou alors tableur Excel ne peut être que des désespérés, mais il y en a toujours assez.

Type de fichier : xls inurl : mot de passe

D'une part, il existe de nombreuses façons de prévenir de tels incidents. Il est nécessaire de spécifier des droits d'accès adéquats dans htaccess, de patcher CMS, de ne pas utiliser de scripts de gauche et de fermer les autres trous. Il existe également un fichier robots.txt qui empêche les moteurs de recherche d'indexer les fichiers et les répertoires qui y sont spécifiés. D'un autre côté, si la structure robots.txt sur certains serveurs diffère de la structure standard, vous pouvez immédiatement voir ce qu'ils essaient de cacher dessus.

La liste des répertoires et des fichiers sur n'importe quel site est précédée de l'index standard de. Étant donné qu'à des fins de service, il doit apparaître dans l'en-tête, il est logique de limiter sa recherche à l'opérateur intitle. Les choses intéressantes se trouvent dans les répertoires /admin/, /personal/, /etc/ et même /secret/.

Suivez les mises à jour

La pertinence ici est extrêmement importante : les anciennes vulnérabilités sont fermées très lentement, mais Google et ses Résultats de recherche changer constamment. Il y a même une différence entre le filtre "dans la dernière seconde" (& tbs = qdr:s à la fin de l'url de la requête) et "en temps réel" (& tbs = qdr: 1).

Intervalle de date dernière mise à jour fichier de Google est également implicitement indiqué. Grâce à l'interface Web graphique, vous pouvez sélectionner l'une des périodes typiques (heure, jour, semaine, etc.) ou définir une plage de dates, mais cette méthode n'est pas adaptée à l'automatisation.

D'après l'apparence de la barre d'adresse, vous ne pouvez que deviner un moyen de limiter la sortie des résultats en utilisant la construction & tbs = qdr:. La lettre y après elle fixe la limite d'un an (& tbs = qdr: y), m montre les résultats du dernier mois, w pour la semaine, d pour le jour passé, h pour la dernière heure, n pour la minute , et s pour le donnez-moi une seconde. Les résultats les plus récents qui viennent d'être signalés à Google sont trouvés à l'aide du filtre & tbs = qdr:1.

Si vous devez écrire un script délicat, il sera utile de savoir que la plage de dates est définie dans Google au format Julien à l'aide de l'opérateur daterange. Par exemple, voici comment vous pouvez trouver la liste Documents PDF avec le mot confidentiel, mis en ligne du 1er janvier au 1er juillet 2015.

Type de fichier confidentiel : pdf plage de dates : 2457024-2457205

La plage est spécifiée au format de date julienne, à l'exclusion de la partie fractionnaire. Les traduire manuellement à partir du calendrier grégorien n'est pas pratique. Il est plus facile d'utiliser un convertisseur de date.

Ciblage et filtrage à nouveau

En plus de préciser opérateurs supplémentaires dans requête de recherche ils peuvent être envoyés directement dans le corps du lien. Par exemple, la qualification filetype : pdf correspond à la construction as_filetype = pdf. Ainsi, il convient de préciser d'éventuelles clarifications. Supposons que les résultats soient renvoyés uniquement depuis la République du Honduras en ajoutant la construction cr = countryHN à l'URL de recherche, et uniquement depuis la ville de Bobruisk - gcs = Bobruisk. Voir la section développeur pour une liste complète.

Les outils d'automatisation de Google sont destinés à vous faciliter la vie, mais ils ajoutent souvent des défis. Par exemple, la ville de l'utilisateur est déterminée par l'IP de l'utilisateur via WHOIS. Sur la base de ces informations, Google équilibre non seulement la charge entre les serveurs, mais modifie également les résultats de la recherche. Selon la région, pour une même demande, la première page obtiendra des résultats différents, et certains d'entre eux peuvent être complètement masqués. Pour se sentir cosmopolite et rechercher des informations de n'importe quel pays, son code à deux lettres après la directive gl = country vous aidera. Par exemple, le code des Pays-Bas est NL, mais le Vatican et la Corée du Nord n'ont pas leur propre code sur Google.

Souvent, les résultats de recherche sont encombrés même après avoir utilisé quelques filtres avancés. Dans ce cas, il est facile d'affiner la requête en y ajoutant plusieurs mots d'exclusion (chacun d'eux est précédé d'un signe moins). Par exemple, banque, noms et tutoriel sont souvent utilisés avec le mot Personnel. Par conséquent, des résultats de recherche plus clairs ne seront pas affichés par un exemple de requête de manuel, mais par une requête raffinée :

Intitle: "Index of / Personal /" -names -tutorial -banking

Dernier exemple

Un hacker sophistiqué se distingue par le fait qu'il se procure tout ce dont il a besoin par lui-même. Par exemple, un VPN est pratique, mais coûteux ou temporaire et limité. C'est trop cher de s'abonner pour soi seul. C'est bien qu'il y ait des abonnements de groupe, et avec l'aide de Google, il est facile de faire partie d'un groupe. Pour cela, il suffit de trouver le fichier de configuration Cisco VPN, qui possède une extension PCF plutôt non standard et un chemin reconnaissable : Program Files\Cisco Systems\VPN Client\Profils. Une demande, et vous rejoignez, par exemple, le personnel amical de l'Université de Bonn.

Type de fichier : pcf vpn OU groupe

INFO

Google trouve des fichiers de configuration avec des mots de passe, mais beaucoup d'entre eux sont cryptés ou remplacés par des hachages. Si vous voyez des chaînes de longueur fixe, recherchez immédiatement un service de décryptage.

Les mots de passe sont stockés cryptés, mais Maurice Massard a déjà écrit un programme pour les décrypter et le fournit gratuitement via thecampusgeeks.com.

À Aide Google des centaines de différents types attaques et tests de pénétration. Il existe de nombreuses options qui affectent programmes populaires, les principaux formats de bases de données, de nombreuses vulnérabilités PHP, les clouds, etc. Si vous savez exactement ce que vous recherchez, cela simplifiera grandement l'obtention les informations dont vous avez besoin(surtout celui qui n'était pas prévu pour être rendu public). Shodan n'est pas un flux unique idées intéressantes, mais n'importe quelle base de ressources réseau indexées !

L'interface de Facebook est étrange et à certains endroits complètement incohérente. Mais il se trouve que presque tous ceux avec qui je communique se sont retrouvés là-bas, alors je dois endurer.

Beaucoup de choses sur Facebook ne sont pas évidentes. J'ai essayé de rassembler dans ce post ce que je n'ai pas trouvé tout de suite, et beaucoup ne l'ont probablement pas trouvé jusqu'à présent.

ruban

Par défaut, Facebook génère des publications populaires. De plus, sur différents ordinateursça peut être complètement différent. Pour forcer Facebook à générer une chronologie « régulière », cliquez sur la case à cocher à droite du mot « Flux d'actualités » et sélectionnez « Récents ».

Malheureusement dans application mobile pour Android, le flux est généré uniquement par la popularité.

Nettoyage de la bande

Sur Facebook, j'ajoute toujours tous ceux qui me demandent comme ami, mais je ne veux pas du tout lire de bêtises dans le fil. Afin de supprimer les publications inutiles de votre flux, il n'est pas nécessaire de supprimer qui que ce soit de vos amis, désactivez simplement l'abonnement. Dès que vous voyez quelque chose d'inutile dans le flux, cliquez sur la coche à droite et sélectionnez "Se désinscrire de ...". Après cela, les publications de cet utilisateur n'apparaîtront plus jamais dans votre flux.

Notifications

Lorsque vous laissez un commentaire sur une publication ou une photo, Facebook commence à vous informer de tous les nouveaux commentaires. Pour vous en désabonner, vous devez désactiver les notifications. Cela se fait à différents endroits pour différents objets. Avec le statut, tout est simple - cochez la case à droite du statut et sélectionnez "Ne pas recevoir de notifications".

Hélas, vous ne pouvez pas vous désinscrire des commentaires dans l'application mobile Android.

Recherche par messages

Facebook a une recherche de messages privés, mais peu de gens savent où ils sont cachés. Cliquez sur le bouton messages, puis cliquez sur « tout afficher » en bas de la fenêtre qui s'ouvre.

L'interface de messagerie s'ouvrira avec une deuxième barre de recherche en haut.

Là, vous pouvez rechercher n'importe quel mot dans tous les messages privés écrits pendant toute la durée d'utilisation de Facebook.

Messager de combat

Facebook nécessite une application de messagerie distincte sur les appareils mobiles - Facebook Messenger. Beaucoup de gens ne l'aiment pas beaucoup. Jusqu'à présent, il existe un moyen de continuer à envoyer des messages sur Facebook lui-même. Lorsque Facebook refuse à nouveau d'afficher les messages, vous obligeant à installer Messenger, accédez au gestionnaire d'applications (dans Android - Paramètres système - Applications), recherchez-y Facebook et cliquez sur le bouton "Effacer les données". Après cela, démarrez Facebook et ressaisissez votre nom d'utilisateur et votre mot de passe. Pendant un certain temps après cela, les messages fonctionneront, bien que Facebook affichera périodiquement une fenêtre vous demandant d'installer Messenger.

Journal d'activité

Il est souvent très difficile de trouver quelque chose sur Facebook. Le schéma suivant aide un peu. Si vous voyez quelque chose qui pourrait vous être utile plus tard, veuillez l'aimer. A l'avenir, par ce like il sera possible de trouver une publication dans le journal d'activité. Pour ouvrir le journal, cliquez sur la petite coche dans le coin supérieur droit de l'interface et sélectionnez « Journal des actions » dans le menu qui s'ouvre.

Insérer une publication

Chaque publication Facebook a un lien "Insérer une publication". Il produit un code qui peut être inséré dans n'importe quel site où vous pouvez insérer du html (y compris LJ). Malheureusement, la possibilité d'insérer des vidéos semble avoir été fermée. Il y a une semaine, cela fonctionnait, et maintenant il écrit dans n'importe quelle vue "Ce message Facebook n'est plus disponible. Il a peut-être été supprimé ou ses paramètres de confidentialité ont changé."

Désactiver la lecture automatique de la vidéo

Par défaut, Facebook lance automatiquement la lecture de toutes les vidéos du flux sans audio. Sur les appareils mobiles, cela peut être un problème car cela consomme beaucoup de trafic.

Dans le navigateur, la lecture automatique de la vidéo est désactivée comme suit : cliquez sur la coche dans le coin supérieur droit, il y a des paramètres, puis - vidéo.

Sous Android - appuyez sur les trois bandes à droite dans la barre d'icônes, là "Paramètres de l'application" - "Lecture automatique de la vidéo" - réglez "Désactivé". ou "Wi-fi uniquement". Dans ce dernier cas, les vidéos ne seront lues automatiquement que lorsqu'elles sont connectées via wi-fi.

Aller à la publication

Pour passer du flux à une publication spécifique, il suffit de cliquer sur la date de publication, et le lien vers la publication peut être obtenu en faisant simplement un clic droit sur la date et en sélectionnant "Copier le lien" là-bas. Merci pour cette astuce. samon , zz_z_z , borhomey .

Certes, le mystérieux Facebook a encore de nombreux secrets que je n'ai pas encore découverts.

Si vous connaissez d'autres secrets Facebook, écrivez dans les commentaires, j'ajouterai à la publication.


Enregistré par

Bonne journée. Aujourd'hui, nous allons parler de sécurité et d'accès aux caméras de vidéosurveillance. Il y en a beaucoup et ils sont utilisés à des fins différentes. Comme toujours, nous utiliserons une base de données standard qui nous permettra de trouver de telles caméras et des mots de passe de force brute pour elles. Théorie La plupart des appareils ne sont pas modifiés ou mis à jour après l'installation. Par conséquent, notre public cible se situe sous les ports populaires 8000, 8080 et 554. Si vous devez analyser le réseau, il est préférable de sélectionner immédiatement ces ports. Méthode #1 Pour un exemple illustratif, vous pouvez regarder des requêtes intéressantes dans les moteurs de recherche Shodan et Sensys. Regardons quelques exemples illustratifs avec des requêtes simples. has_screenshot : vrai port : 8000 // 183 résultats ; has_screenshot : vrai port : 8080 // 1025 résultats ; has_screenshot : vrai port : 554 // 694 résultat ; Comme ça d'une manière simple vous pouvez accéder à un grand nombre de caméras ouvertes, situées dans des endroits intéressants : magasins, hôpitaux, stations-service, etc. Considérons quelques options intéressantes pour plus de clarté. Cabinet médical Privé quelque part dans les profondeurs de l'Europe Classe quelque part à Chelyabinsk Magasin de vêtements pour femmes De cette manière simple, vous pouvez trouver un grand nombre d'objets intéressants accessibles. N'oubliez pas que vous pouvez utiliser le filtre par pays pour obtenir des données par pays. has_screenshot : vrai port : 8000 pays : en has_screenshot : vrai port : 8080 pays : en has_screenshot : vrai port : 554 pays : en Méthode #2 Vous pouvez utiliser la recherche de standard réseaux sociaux... Pour ce faire, il est préférable d'utiliser les titres de page lors de la visualisation des images des caméras, voici une sélection des options les plus intéressantes : inurl : /view.shtml inurl : ViewerFrame ? Mode = inurl : ViewerFrame ? Mode = Refresh inurl : view / index.shtml inurl: view / view.shtml intitle: ”live view” intitle: axe intitle: liveapplet all in title: ”Network Camera Network Camera” intitle: axe intitle: ”video server” intitle: liveapplet inurl: LvAppl intitle: ” EvoCam” inurl : ”webcam. html ”intitle:” Live NetSnap Cam-Server feed ”intitle:” Live View / - AXIS 206M ”intitle:” Live View / - AXIS 206W ”intitle:” Live View / - AXIS 210 ″ inurl : indexFrame.shtml Axis intitle: start inurl: cgistart intitle: ”WJ-NT104 Main Page” intitle: snc-z20 inurl: home / intitle: snc-cs3 inurl: home / intitle: snc-rz30 inurl: home / intitle: ” caméra réseau sony snc-p1 ″ intitle: "caméra réseau sony snc-m1" intitle: "Toshiba Network Camera" login utilisateur intitle: "i-Catcher Console - Web Monitor" Nous récoltons les avantages et trouvons l'aéroport Bureau de la société Ajoutons un autre port à la collection et vous pouvez compléter la méthode n ° 3 Cette méthode est la méthode cible. Il est utilisé lorsque nous avons un point et que nous devons trouver un mot de passe ou que nous voulons exécuter la base de données à l'aide de mots de passe standard et trouver des résultats valides. À ces fins, l'Hydra est parfait. Pour ce faire, vous devez préparer un dictionnaire. Vous pouvez rechercher des mots de passe standard pour les routeurs. Jetons un coup d'oeil à exemple précis... Il existe un modèle de caméra, DCS-2103. C'est assez courant. Cela fonctionne sur le port 80. Utilisons les données appropriées et trouvons information nécessaireà l'ombre. Ensuite, nous collectons toutes les IP des cibles potentielles qui nous intéressent. Ensuite, nous formons une liste. Nous collectons une liste de mots de passe et nous les utiliserons tous à l'aide de l'utilitaire hydra. Pour ce faire, nous devons ajouter un dictionnaire, une liste d'adresses IP au dossier et exécuter la commande suivante : hydra -l admin -P pass.txt -o good.txt -t 16 -vV -M target.txt http- get Il devrait y avoir un fichier dans le dossier racine pass.txt avec les mots de passe, nous utilisons une connexion administrateur avec le paramètre -l, si vous devez définir un dictionnaire pour les connexions, vous devez ajouter un fichier au répertoire racine et l'enregistrer avec le paramètre -L. Les résultats sélectionnés seront enregistrés dans le fichier good.txt. La liste des adresses IP doit être ajoutée au répertoire racine avec le fichier target.txt. La dernière phrase de la commande http-get est responsable de la connexion via le port 80. Un exemple du travail du programme Saisie de la commande et démarrage À la fin, je souhaite ajouter quelques informations sur la numérisation. Pour obtenir des numéros de réseau, vous pouvez utiliser un excellent service. Ensuite, ces maillages doivent être vérifiés pour la présence des ports dont nous avons besoin. Je ne recommanderai pas les scanners, mais je dirai qu'il vaut la peine de s'orienter vers des scanners similaires comme masscan, vnc scanner et autres. Il peut être écrit sur la base du célèbre utilitaire nmap. La tâche principale consiste à analyser la plage et à trouver les adresses IP actives avec les ports nécessaires. Conclusion N'oubliez pas qu'en plus de la visualisation standard, vous pouvez également prendre une photo, enregistrer une vidéo et la télécharger pour vous-même. Vous pouvez également contrôler la caméra et la faire pivoter dans les directions souhaitées. Et la chose la plus intéressante est la possibilité d'activer les sons et de parler sur certaines caméras. Que pouvez-vous conseiller ici ? Mettre mot de passe fort l'accès et assurez-vous de rediriger les ports.

Vous avez aimé l'article ? A partager entre amis :