Il y a quelques années, nos mamans et nos grand-mères se sont passés dans l'autre des cahiers épais avec une pile de recettes réécrites, de sorte que quelque part accidentellement n'a pas perdu la recette familiale pour "hareng sous la boucle enroulé" ou "Mimosa". Cependant, le "hareng sous le manteau de fourrure" Personne ne surprendra personne, et le sexe féminin doit inventer des milliers de nouvelles recettes ... Après tout, vous voulez que ce soit savoureux, et élégant, et pas comme tout le monde. Et à la veille de la nouvelle année, c'est particulièrement important!
Au fait, nous avons toujours un article sur
Heureusement, maintenant, tout est devenu beaucoup plus facile et l'inspiration pour leurs chefs-d'œuvre culinaires peut être tirée directement à partir d'Internet. Nous avons ramassé les meilleurs sites culinaires pour vous, qui peuvent servir de baguette dans le bon moment Et ils vous feront de votre part, sinon un vrai professionnel, alors certainement un amateur confiant.
Manger à la maison
L'amour de nombreuses femmes à cuisiner (y compris le mien) commence par cette ressource. Actrice, Présentateur TV et mère de deux enfants - Julia Vysotskaya - En 2003, il a créé un projet entier, qui au moment de l'augmentation des échelles incroyables.
Sur le site "etc." montre non seulement des recettes de Julina, mais également des chefs-d'œuvre d'autres utilisateurs. Tout le monde a la possibilité de publier ses recettes et ses photographies de plats, évaluer les autres personnes, comparer les ingrédients et la note, ainsi que créer leur propre livre culinaire. De plus, vous pouvez voir tous les communiqués des émissions télévisées «manger à la maison» et participer à des compétitions culinaires des partenaires. En général, "manger à la maison" est un réseau social complet où il y a une communication vivante, où des cuisiniers expérimentés sont divisés par leurs secrets et des amoureux ordinaires se transforment en professionnels.
Épicerie
Le portail culinaire, qui est peut-être le portail le plus populaire sur la nourriture non seulement en Russie, mais également dans les pays voisins. "DELI" n'est pas en vain usure un tel nom: sur le site que vous pouvez trouver non seulement recettes culinaires Avec une préparation étape par étape, mais aussi une grande quantité de matière comment choisir le droit et travailler avec les produits, comment rendre votre plat ne semble pas pire que le célèbre chef et où aller pour des impressions gastronomiques fraîches.
Un autre journal culinaire, dont il est difficile de déchirer aux amoureux de cuisiner quelque chose de "chercher"! Le magazine lui-même a recueilli plus de 35 000 recettes originales, des instructions vidéo pour la cuisson et l'invitation aux ingrédients. Chaque recette est équipée d'un compteur spécial qui aide à calculer la quantité correcte d'ingrédients en fonction du nombre de parties. Chaque semaine, les fudblers et les chefs populaires sont divisés par leurs histoires, leurs recettes exclusives et leurs secrets de leur préparation.
Le marché de la fourniture de nourriture aujourd'hui ne tente pas de nous surprendre: quelqu'un est spécialisé dans des plats de cuisine rapides, une personne - à la maison de la maison et une personne - sur. Peut-être dans notre pays que cette direction commence juste à gagner de l'élan, mais avec presque toutes les 3ème hôtesse à l'étranger, il utilise déjà ce service pour préparer votre plat de rêve. Le service «Shefmarket» propose un programme entier afin de faciliter la vie des femmes au foyer modernes. Le site propose des catégories spécialement développées dans lesquelles le complexe de menus est proposé, des recettes étape par étape pour la cuisson et le service pour la livraison de tous les ingrédients directement dans votre cuisine!
Tout ce dont vous avez besoin est simplement d'entrer dans le site, choisissez un complexe approprié et, voici, tous les ingrédients nécessaires sont déjà sur votre table.
Recettes Jamie Oliver
Guru Guru Culinaire Jamie Oliver est connu dans le monde entier en raison de ses nombreux spectacles et livres. Recettes Jamie Love Même les nouveaux arrivants, parce que Dans ses recettes, Oliver utilise des ingrédients simples pouvant être contactés dans n'importe quel magasin aujourd'hui. De plus, dans ses tutoriels vidéo présentés sur le site, Jamie révèle tous les secrets et partage les subtilités de la cuisson d'un plat. Si vous recherchez une nutrition saine et savoureuse, alors la cuisine Jamie est pour vous.
Blog avec goûter Andy Chef
Qui a dit que les femmes préparaient un meilleur homme? Blog culinaire Andrei Rudkov peut discuter avec vous. Andrei a commencé à diriger son blog en 2013, lorsque je me suis rendu compte que rien ne l'inspire comme cuisine de cuisine, alors Andrei a décidé d'inspirer les gens.
"Blog avec goût" est rempli de nombreux. De plus, ce "raisin" réside non seulement dans les ingrédients utilisés, mais également dans la technique. Toutes les photos pour chaque recette Andrei font personnellement. Et dans la recette globale, il s'avère tellement appétissant que je voudrais aller immédiatement aller à la cuisine et répéter l'expérience.
Outre les recettes, le site dispose d'un grand nombre de matériaux utiles sur les déplacements gastronomiques, les bases de la cuisine et la révision des innovations technologiques. Et comme bonus, tous les souhaits peuvent voir les classes de maître avec la participation d'Andrei et reconstituer leurs cours de bagages de photos de nourriture.
Caidika
Blog d'un autre auteur qui ne laissera pas une femme indifférente! Irina Chaneev est un véritable spécialiste des gâteaux et l'auteur de tels livres célèbres, comme des "gâteaux et autre chose ...", "cuisson selon Gost. Le goût de notre enfance "," Tout sur les tartes "et d'autres. Quand pour la première fois que vous arrivez à la page personnelle de Irina LiveJournal, le temps passe des mouches inaperçues et pendant 3 heures, elle a été évaporée quelque part. "Tarte aux bleuets", "tarte avec le citron ganash", "meringue avec du chocolat", "gâteaux de cerise" ... et ce n'est qu'une petite partie de ces noms qui provoquent une augmentation de l'afflux d'endorphines dans le corps. Chaque recette est supportée par de belles et élégantes de photos de l'auteur. Et si quelque chose ne fonctionne pas, alors dans les commentaires, vous pouvez poser toutes les questions qui vous intéressent. Assurez-vous qu'ils ne restent certainement pas sans réponse!
USSCLTD 10 mai 2016 à 12:38
Nous recherchons des vulnérabilités utilisant Google
- Sécurité de l'information
Toute recherche des vulnérabilités sur les ressources Web commence par l'intelligence et la collecte d'informations.
L'intelligence peut être à la fois active - Brutfors Fichiers et directeurs de site, lancement des vulnérabilités, visualisation manuelle du site et recherche passive - Recherche d'informations dans différents moteurs de recherche. Parfois, il arrive que la vulnérabilité soit connue même avant l'ouverture de la première page du site.
Comment est-ce possible?
Rechercher des robots, sans arrêt errant sur Internet, en plus des informations, un utilisateur normal utile, enregistrez souvent ce qui peut être utilisé par les attaquants lors de l'attaque de la ressource Web. Par exemple, des erreurs de script et des fichiers d'informations sensibles (à partir de fichiers de configuration et de journaux, se terminant par des fichiers avec des données d'authentification et des sauvegardes de base de données).
Du point de vue du robot de recherche, le message d'erreur de demande SQL est le texte habituel, inséparable, par exemple de la description des marchandises de la page. Si soudainement, le robot de recherche est tombé sur un fichier avec une extension.SQL, qui, pour une raison quelconque, s'est avéré être dans dossier de travail Site, il sera perçu comme faisant partie du contenu du site et sera également indexé (y compris les mots de passe spécifiés).
Ces informations peuvent être trouvées, sachant stable, souvent unique, mots clésCela aide à séparer les "pages vulnérables" des vulnérabilités qui ne contiennent pas de pages.
Une énorme base de demandes spéciales utilisant des mots-clés (soi-disant Dorkov) existe sur exploit-db.com et est connue appelée Base de données Google Hack.
Pourquoi Google?
Dorki sont orientés principalement sur Google pour deux raisons:
- la syntaxe de mots-clés la plus flexible (donnée dans le tableau 1) et les caractères spéciaux (indiqué dans le tableau 2);
- L'index Google est toujours plus complet que les autres moteurs de recherche;
Tableau 1 - Mots-clés principaux Google
Mot-clé |
Sens |
Exemple |
placer. |
Rechercher uniquement sur le site spécifié. Givens seulement URL |
site: somesite.ru - trouvera toutes les pages de ce domaine et sous-domaines |
inurl |
Rechercher en fonction des mots présents dans l'URI. Contrairement à Cl. Mots "site", à la recherche de coïncidence après le nom du site |
inurl: News - trouvera toutes les pages où ce mot se réunira dans l'URI |
intext. |
Recherche de page |
intext: "Tubes" - Complètement similaire à la requête habituelle "Bouchons" |
intimer |
Rechercher dans la page de titre. Texte ci-joint entre les balises |
intitle: "Index of" - trouvera toutes les pages avec une liste du répertoire |
ext. |
Pages de recherche avec une extension spécifiée |
ext: pdf - trouvera tous les fichiers PDF |
type de fichier |
Actuellement, il est complètement similaire à cl. Mot "ext" |
filetype: PDF - Similaire |
en rapport |
Sites de recherche avec des sujets similaires |
connexes: Google.ru - montrera ses analogues |
rELIER. |
Sites de recherche qui font référence à cette |
link: somesite.ru - trouvera tous les sites qui ont un lien avec cette |
définir. |
Afficher les mots de définition |
définir: 0day - Définition du terme |
cache. |
Afficher le contenu de la page dans le cache (si disponible) |
cache: google.com - ouvrira la page de cache |
Tableau 2 - Symboles spéciaux des symboles de requête Google
symbole |
Sens |
Exemple |
“ |
Phrase précise |
intitle: "Page de configuration de routeur de routeurs" - Recherche de routeurs |
* |
Tout texte |
inurl: "bitrix * mcart" - sites de recherche sur bitrix avec un module mcart vulnérable |
. |
Tout symbole |
Index.of - Similaire à l'index de |
- |
Éliminer le mot |
erreur -warning - Afficher toutes les pages où l'erreur est, mais aucun avertissement |
.. |
Varier |
cVE 2006..2016 - Afficher les vulnérabilités par an depuis 2006 |
| |
Logique "ou" |
linux | Windows - Afficher les pages où se trouve le premier ou le deuxième mot. |
Il vaut la peine de comprendre que toute demande de moteur de recherche est la recherche uniquement en fonction de.
Il est inutile de rechercher sur les méta-symboles de page (citations, supports, signes de ponctuation, etc.). Même la recherche sur la phrase exacte spécifiée dans des guillemets est la recherche en fonction des mots, suivi de la recherche de la coïncidence exacte déjà dans les résultats.
Toute la base de données Dorki Google Hack est divisée logiquement à 14 catégories et sont présentées dans le tableau 3.
Tableau 3 - Catégories de bases de données Google Hack
Catégorie |
Qu'est-ce qui vous permet de trouver |
Exemple |
Pied. |
Coquilles Web, gestionnaires de fichiers publics |
Trouvez tous les sites piratés où les chiens de bande répertoriés sont remplis: (Intitle: "phpshell" ou intitule: "C99Shell" ou Intitle: "R57Shell" ou Intitle: "PHP Shell" ou Intitle: "pHPremoterieview") `Rwx`" Uname " |
Fichiers contenant des noms d'utilisateur. |
Fichiers de registre, fichiers de configuration, journaux, fichiers contenant l'historique des commandes entrées |
Recherchez tous les fichiers de registre contenant des informations de compte: filetype: REG REG + INTEST: "Gestionnaire de comptes Internet" |
Répertoires sensibles. |
Catalogues S. diverses informations (Documents personnels, configuration VPN, référentiels cachés, etc.) |
Trouver tout le répertoire d'annonces contenant des fichiers associés à VPN: "Config" Intitle: "Index of" Intext: VPN Sites contenant des référentiels GIT: (Intext: "Index of /.Git") ("Répertoire parent") |
Détection de serveur Web. |
Version et autres informations sur le serveur Web |
Trouver des consoles d'administration JBoss Server: iNURL: "/ Web-console /" Intitle: "console d'administration" |
Fichiers vulnérables. |
Scripts contenant des vulnérabilités connues |
Trouvez des sites à l'aide d'un script qui vous permet de décharger un fichier arbitraire sur le serveur: allinurl: forcedownload.php? Fichier \u003d |
Serveurs vulnérables |
Scripts d'installation, coquilles Web, consoles administratives ouvertes, etc. |
Trouvez des consoles PHPMyAdmin Open Exécuter à partir de Root: intitle: phpmyadmin "Bienvenue sur phpmyadmin ***" "Courir sur * comme root @ *" |
Messages d'erreur. |
Diverses erreurs et avertissements révélateurs souvent révélateurs une information important - À partir de la version CMS aux mots de passe |
Sites qui ont des erreurs dans l'exécution des requêtes SQL à la base de données: "Avertissement: mysql_query ()" "Query invalide" |
Fichiers contenant juteux info |
Certificats, sauvegardes, courriels, journaux, scripts SQL, etc. |
Trouver des scripts SQL d'initialisation: filetype: SQL et "Insérer" -Site: github.com |
Fichiers contenant des mots de passe. |
Tout ce qui peut contenir des mots de passe - journaux, scripts SQL, etc. |
Journaux mentionnant les mots de passe: type de fichier:enregistrer.intext:mot de passe |passe |pw. Scripts SQL contenant des mots de passe: ext:sqlintext:nom d'utilisateur.intext:mot de passe. |
Info shopping en ligne sensible |
Informations relatives aux achats en ligne |
Trouver Pinkods: dcid \u003d.bn \u003d.ÉPINGLER.code \u003d. |
Données de réseau ou de vulnérabilité |
Informations qui ne sont pas directement liées à la ressource Web, mais qui affectent le réseau ou d'autres services non Web |
Trouvez des scripts pour la configuration automatique du proxy contenant des informations sur le réseau interne: inurl: Proxy | INURL: WPAD EXT: PAC | EXT: DAT FINTPROXYFORULL |
Pages contenant des portails de connexion |
Pages contenant des formulaires de connexion |
SAPLOGON Pages Web: intext: "SAP AG 2016. Tous les droits sont réservés. " Intitle: "Logon" |
Divers appareils en ligne. |
Imprimantes, routeurs, systèmes de surveillance, etc. |
Trouver le panneau de configuration de l'imprimante: intitle: "hp.laserJet "inurl:SSI /Auth /eNSEMBLE_config_info appareil.htm. |
Avis et vulnérabilités |
Sites sur les versions vulnérables CMS |
Trouvez des plugins vulnérables à travers lesquels vous pouvez télécharger un fichier arbitraire sur le serveur: iNURL: FCKEDITOR -Intext: "Configurisenabled \u003d False" Intext: Configuisée |
Dorkie se concentrait plus souvent sur la recherche de tous les sites Internet. Mais rien n'empêche de limiter la zone de recherche sur un site ou des sites.
Chaque demande de Google peut être axée sur un site spécifique en ajoutant le mot-clé "Site: somesite.com" à la demande. Ce mot clé peut être adressé à n'importe quel pont.
Automatisation de la recherche de vulnérabilités
L'idée étant donc née pour écrire un utilitaire simple qui automatise la recherche de vulnérabilités à l'aide d'un moteur de recherche (Google) et basé sur la base de données Google Hack.
L'utilitaire est un script écrit sur Nodejs à l'aide de Phantomjs. Pour être précis, le script est interprété par les Phantomjs elle-même.
Phantomjs est un navigateur Web à part entière sans interface graphique, contrôlée par le code JS et dispose d'une API commode.
L'utilitaire a reçu un nom entièrement compréhensible - Dorks. Le lancer dans ligne de commande (Sans options) Nous recevons une courte aide avec plusieurs exemples d'utilisation:
Figure 1 - Liste des options principales Dorks
Syntaxe d'utilité totale: Dork "Commande" "Liste des options".
Une description détaillée de toutes les options est présentée dans le tableau 4.
Tableau 4 - Syntaxe Dorks
Équipe |
Option |
La description |
ghdb. |
-L. |
Afficher une liste numérotée de catégories Dorkov Google Hack Base de données |
-c "numéro ou nom de catégorie" |
Téléchargez Dorki spécifié par numéro ou nom |
|
-Q "phrase" |
Téléchargez Dorki, trouvé sur demande |
|
-o "fichier" |
Enregistrez le résultat au fichier (uniquement avec Options -C | -q) |
|
google |
-d "dork" |
Définir un dork arbitraire (l'option peut être utilisée plusieurs fois, une combinaison avec l'option -D est autorisée) |
-D "fichier" |
Utilisez dorki à partir du fichier |
|
-s "site" |
Définir le site (option peut être utilisée plusieurs fois, une combinaison avec l'option -s est autorisée) |
|
-S "fichier" |
Utilisez des sites dans le fichier (le buste du DOKOV sera exécuté pour chaque site de manière indépendante) |
|
-F "filtre" |
Définir des mots-clés supplémentaires (sera ajouté à chaque Dorka) |
|
-t "Nombre de MS" |
Intervalle entre les demandes de Google |
|
-T "Nombre de MS" |
Taimaut, si le CAPTCHA a rencontré |
|
-o "fichier" |
Enregistrez le résultat au fichier (seuls ces ponts seront stockés pour lesquels quelque chose a été trouvé) |
À l'aide de la commande GHDB, vous pouvez obtenir toutes les portes avec Exploiting-DB sur une requête arbitraire ou spécifier entièrement la catégorie entière. Si vous spécifiez une catégorie 0 - la base entière sera déchargée (environ 4,5 mille Dorkov).
La liste des catégories disponibles au moment est illustrée à la figure 2.
Figure 2 - Liste des catégories disponibles de Dorkov GHDB
L'équipe de Google sera la substitution de chaque Dorka dans moteur de recherche Google Et le résultat est analysé pour des coïncidences. Dorki pour lequel quelque chose qu'ils seront sauvegardés dans le fichier.
L'utilitaire prend en charge différents modes de recherche:
1 dork et 1 site;
1 dork et de nombreux sites;
1 site et beaucoup de dokov;
de nombreux sites et beaucoup de dokov;
La liste de DOKOV et des sites peuvent être définies à la fois via l'argument et via le fichier.
Démonstration du travail
Essayons de rechercher des vulnérabilités sur l'exemple de rechercher des messages d'erreur. Sur la commande: dorks ghdb -c 7 -o erreurs.dorks toutes les catégories coûteuses connues "Messages d'erreur", comme indiqué sur la figure 3, seront téléchargées.
Figure 3 - Chargement de toutes les portes connues Catégorie "Messages d'erreur"
Dorki sont chargés et enregistrés dans le fichier. Il reste maintenant à "l'inculquer" sur certains sites (voir la figure 4).
Figure 4 - Recherche de vulnérabilités du site d'intérêt dans Google Cache
Après un certain temps sur le site à l'étude, plusieurs pages contenant des erreurs sont trouvées (voir la figure 5).
Figure 5 - Messages d'erreur trouvés
Le résultat, dans le fichier de résultat .txt, nous obtenons une liste complète des valeurs qui conduisent à l'apparence d'une erreur.
La figure 6 montre le résultat de la recherche d'erreurs de site.
Figure 6 - Résultat de la recherche d'erreur
Dans le cache de ce cache, le Backtray complet décrit les chemins absolus des scripts, le système de gestion de contenu de site et le type de base de données (voir la figure 7).
Figure 7 - Divulgation des informations sur le périphérique du site
Cependant, il convient de penser que tous les Dorki de GHDB ne donnent pas un résultat réel. En outre, Google peut ne pas trouver la coïncidence exacte et montrer un résultat similaire.
Dans ce cas, il est plus sage d'utiliser votre liste personnelle de Dorkov. Par exemple, il vaut toujours la peine de rechercher des fichiers avec des extensions "inhabituelles", dont les exemples sont illustrés à la figure 8.
Figure 8 - Liste des extensions de fichier non typiques d'une ressource Web régulière
En conséquence, sur le commandement de Dorks Google -d Extensions.txt -f Bank, du tout premier demande Google Commence à donner des sites avec des extensions de fichier "inhabituelles" (voir la figure 9).
Figure 9 - Recherchez «Bad» Types de fichiers sur les sites de rubriques bancaires
Il convient de garder à l'esprit que Google ne perçoit pas les demandes de plus de 32 mots.
Utilisation de la commande Dorks Google -D Intext: "Erreur | Avertissement | Avis | Syntaxe" -F University
Vous pouvez rechercher des erreurs d'interpréteur PHP sur les sites des thèmes éducatifs (voir la figure 10).
Figure 10 - Recherchez des erreurs PHP
Parfois, il n'est pas pratique d'utiliser une ou deux catégories de Dorkov.
Par exemple, si on sait que le site fonctionne sur moteur WordPress, alors vous avez besoin de Dorki selon WordPress. Dans ce cas, il est pratique d'utiliser la recherche de la base de données Google Hack. La commande WordPress -o WordPress -o WordPress_Dorks.txt chargera toutes les Dorkie via WordPress, comme illustré à la figure 11:
Figure 11 - Recherche de parents WordPress
Répétez la répétition sur les banques et la commande dorks Google -D WordPress_Dords.txt -f -f Bank essayons de trouver quoi que ce soit intéressant lié à WordPress (voir la figure 12).
Figure 12 - Recherche de vulnérabilités WordPress
Il convient de noter que la recherche d'une base de données Google Backer ne perçoit pas les mots plus courts de 4 caractères. Par exemple, si le site CMS n'est pas connu, mais une langue connue - PHP. Dans ce cas, vous pouvez filtrer le souhaité manuellement à l'aide de PIYPA et de l'utilitaire du système système Dorks -C -C -C -C -C -C | FindStr / I php\u003e php_dorks.txt (voir la figure 13):
Figure 13 - Recherchez tous Dorka, où il y a une mention de php
Rechercher des vulnérabilités ou une sorte d'informations sensibles dans le moteur de recherche ne doit être vus que s'il existe un index important sur ce site. Par exemple, si le site a été indexé 10-15 pages, il est stupide de rechercher quelque chose comme ça. Vérifiez que la taille de l'index est simple - il suffit d'entrer dans la chaîne. recherche Google "Site: somesite.com". Un exemple de site avec un indice insuffisant est illustré à la figure 14.
Figure 14 - Vérification de la taille de l'index du site
Maintenant, sur le désagréable ... périodiquement, Google peut demander un coiffage - ici, il ne fera rien - il devra l'introduire. Par exemple, j'ai, avec un passage de la catégorie "Messages d'erreur" (90 Dorov), le recouvrement n'est tombé qu'une fois.
Il vaut la peine d'ajouter que Phantomjs prend en charge le travail juste à travers un proxy, à la fois via HTTP et à travers l'interface SOCKS. Pour activer le mode proxy, il est nécessaire de réévaluer la chaîne correspondante dans dorks.bat ou dorks.sh.
L'outil est disponible sous la forme du code source.
Rechercher système Google (www.google.com) fournit de nombreuses opportunités de recherche. Toutes ces caractéristiques constituent un outil de recherche inestimable pour l'utilisateur pour la première fois sur Internet et en même temps encore plus puissants d'armes d'invasion et de destruction entre les mains des personnes souffrant de mauvaises intentions, notamment des pirates, mais aussi des non-ordinateurs. et même des terroristes.
(9475 Vues pour 1 semaine)
Denis Bartankov
Denisnospamixi.ru.
Attention:Cet article n'est pas un guide d'action. Cet article est écrit pour vous, des administrateurs de serveurs Web afin que vous ayez de faux sentiment que vous êtes en sécurité et que vous avez enfin compris la ruse de cette méthode d'obtention d'informations et de prendre la protection de votre site.
introduction
Par exemple, dans 0,14 seconde a trouvé 1670 pages!
2. Nous introduisons une autre chaîne, par exemple:
inurl: "auth_user_file.txt"un peu moins, mais cela suffit déjà à télécharger gratuitement et à sélectionner des mots de passe (avec le même John the Ripper). Ci-dessous, je donnerai un certain nombre d'exemples.
Vous devez donc vous rendre compte que le moteur de recherche Google s'est rendu compte de la plupart des sites Internet et a conservé les informations dans le cache qui leur contient. Cette information mise en cache vous permet d'obtenir des informations sur le site et le contenu du site sans connexion directe sur le site, qui ne creuse que dans les informations stockées à l'intérieur de Google. De plus, si les informations sur le site ne sont plus disponibles, les informations contenues dans le cache peuvent toujours être préservées. Tout ce dont vous avez besoin pour cette méthode: connaître une partie de la clé mots google. Ce technicien s'appelle Google Hacking.
Pour la première fois, des informations sur Google Hacking sont apparues sur la newsletter Bugtruck pour une autre il y a 3 ans. En 2001, ce sujet a été soulevé par un étudiant français. Voici un lien vers cette lettre http://www.cotse.com/mailing-lists/bugtraq/2001/nov/0129.html. Il contient les premiers exemples de ces demandes:
1) Index of / Admin
2) Index du / mot de passe
3) Index of / Mail
4) Index de / + Banques + Filetype: XLS (pour la France ...)
5) Index of / + passwd
6) Index of / mot de passe.txt
Ce sujet s'est demandé dans la partie de lecture anglaise récemment: après Johnny Long article publié le 7 mai 2004. Pour une étude plus complète de Google Hacking, je vous conseille de saisir le site de cet auteur http://johnny.ihackstuff.com. Dans cet article, je veux juste vous entrer dans l'affaire.
Qui peut être utilisé:
- Les journalistes, les espions et toutes ces personnes qui aiment piquer le nez ne sont pas dans leurs affaires, peuvent l'utiliser pour rechercher un compromis.
- Hackers à la recherche d'objectifs appropriés pour le piratage.
Comment fonctionne Google.
Pour continuer la conversation, je rappelle à certains des mots-clés utilisés dans Google Queries.
Recherche par signe +
Google exclut de la recherche d'unimportants, à son avis, mots. Par exemple, question de mots, de prépositions et d'articles en anglais: par exemple, de, où. En russe, Google semble être important d'être important. Si le mot est exclu de la recherche, Google écrit à ce sujet. Pour que Google ait commencé à rechercher des pages avec ces mots avant qu'ils doivent ajouter un signe + sans espace avant le mot. Par example:
Ace + de base
Recherche par signe -
Si Google trouve un grand nombre de centres, à partir duquel il est nécessaire d'éliminer les pages avec un certain sujet, vous pouvez forcer Google à ne rechercher que des pages sur lesquelles il n'y a pas de mots spécifiques. Pour ce faire, vous devez spécifier ces mots, mettre avant chaque panneau - sans espace avant le mot. Par example:
Pêche - stock
Recherche par signe ~
Il est possible que vous souhaitiez trouver non seulement le mot spécifié, mais également ses synonymes. Pour ce faire, spécifiez le symbole ~.
Rechercher une phrase exacte avec des guillemets doubles
Google cherche à chaque page toute la saisie des mots que vous avez écrites dans la ligne de requête, ce qui n'a pas d'importance la position mutuelle des mots, la principale chose est que tous les mots spécifiés sont sur la page en même temps ( Ceci est l'action par défaut). Pour trouver la phrase exacte - il doit être pris entre guillemets. Par example:
"Bookend"
Pour avoir au moins un de ces mots, vous devez spécifier explicitement l'opération logique: ou. Par example:
Sécurité du livre ou protection
De plus, un signe peut être utilisé dans la barre de recherche * pour désigner n'importe quel mot et. Désigner n'importe quel symbole.
Recherche de mots avec opérateurs supplémentaires
Exister opérateurs de rechercheCeci est spécifié dans la chaîne de recherche au format:
Opérateur: Search_term
Naps à côté du côlon n'est pas nécessaire. Si vous insérez une lacune après le côlon, vous verrez un message d'erreur et, devant celui-ci, Google les utilisera comme une ligne régulière à la recherche.
Il existe des groupes d'opérateurs de recherche supplémentaires: les langues - indiquez quelle langue vous souhaitez voir le résultat, les résultats de la date - limite des trois derniers mois, entrez-vous - indiquez où le document que vous souhaitez rechercher une ligne : Partout, dans l'en-tête, dans l'URL, les domaines - recherchez sur le site spécifié ou inversement pour l'éliminer à partir de la recherche, la recherche sécurisée - Sites de blocs contenant type spécifié Informez et supprimez-les des pages de résultats de recherche.
Dans le même temps, certains opérateurs n'ont pas besoin d'un paramètre supplémentaire, tel qu'une demande " cache: www.google.com."Peut être appelé une chaîne à part entière à la recherche, et certains mots-clés, au contraire, exigent la présence d'un mot à rechercher, par exemple" " site: www.google.com Aide"À la lumière de notre sujet, nous examinerons les opérateurs suivants:
Opérateur |
La description |
A besoin paramètre supplémentaire? |
rechercher uniquement sur le site spécifié dans Search_term |
||
recherchez uniquement dans les documents avec SEARCH_TERM Type |
||
trouver des pages contenant recherche_term dans le titre |
||
trouver des pages contenant tous les mots Search_term dans le titre |
||
trouvez des pages contenant le mot Search_term dans votre adresse |
||
trouvez des pages contenant tous les mots Search_term dans votre adresse |
Opérateur placer: limite la recherche uniquement sur le site spécifié et vous pouvez spécifier non seulement nom de domaine, mais aussi l'adresse IP. Par exemple, entrez:
Opérateur type de fichier: Limite la recherche dans les fichiers d'un certain type. Par example:
À la date de publication de l'article, Google peut rechercher à l'intérieur 13 divers formats Des dossiers:
- Format de document Adobe portable (PDF)
- Adobe PostScript (PS)
- Lotus 1-2-3 (WK1, WK2, WK3, WK4, WK5, WKI, WKS, WKU)
- Lotus WordPro (LWP)
- MacWrite (MW)
- Microsoft Excel. (XLS)
- Microsoft Powerpoint. (Ppt)
- Microsoft Word. (Doc)
- Microsoft travaille (WKS, WPS, WDB)
- Microsoft Ecrire (WRI)
- Format de texte riche (RTF)
- Shockwave Flash (SWF)
- Texte (ANS, TXT)
Opérateur relier: Affiche toutes les pages indiquant la page spécifiée.
Probablement toujours intéressant de voir combien d'endroits sur Internet savent sur vous. Nous essayons:
Opérateur cache: Affiche la version du site dans Google Kesche, car elle a regardé lorsque Google a visité cette page. Nous prenons un site et regardons souvent:
Opérateur intitle: Vous recherchez le mot spécifié dans la page de titre. Opérateur allinterle: C'est une extension - il cherche tous les mots spécifiés dans la page de titre. Comparer:
Intitle: vol de Mars
Intitle: Vol Intitle: à Intitle: Mars
Allinterle: Vol pour Mars
Opérateur Inurl:force Google Affiche toutes les pages contenant la chaîne spécifiée de l'URL. Opérateur Allinurl: À la recherche de tous les mots de l'URL. Par example:
Allinurl: acid_stat_alerts.php
Cette équipe est particulièrement utile pour ceux qui n'ont pas de reniflement - du moins être en mesure de voir comment cela fonctionne sur le système réel.
Méthodes de piratage avec Google
Nous avons donc découvert qu'à utiliser une combinaison des opérateurs et des mots clés ci-dessus, tout le monde peut prendre une collection des informations nécessaires et rechercher des vulnérabilités. Ces techniques techniques sont souvent appelées google piratage.
Plan du site
Vous pouvez utiliser l'instruction Site: pour afficher tous les liens que Google trouvés sur le site. Généralement des pages créées de manière dynamique par des scripts à l'aide des paramètres ne sont pas indexées. Certains sites utilisent donc des filtres ISAPI afin que les liens ne soient pas sous la forme. /Articule.asp?num\u003d10&dst\u003d5, et avec des barres obliques / Article / ABC / NUM / 10 / DST / 5. Ceci est fait pour que le site soit généralement indexé par les moteurs de recherche.
Essayons:
Site: www.whitehouse.gov blanchehouse
Google pense que chaque page du site contient le mot Whitehouse. Nous utilisons pour obtenir toutes les pages.
Il y a une version simplifiée:
Site: WhiteHouse.gov.
Et quel est le plus agréable camarades avec WhiteHouse.Gov ne savait même pas que nous avons examiné la structure de leur site et avons même examiné les pages cachées que Google s'est téléchargée. Il peut être utilisé pour étudier la structure des sites et afficher le contenu, restant inaperçu à l'heure avant le temps.
Afficher la liste des fichiers dans les répertoires
Les serveurs Web peuvent afficher les listes du répertoire serveur au lieu de l'habitude. Pages HTML. Ceci est généralement fait pour que les utilisateurs choisissent et téléchargent certains fichiers. Toutefois, dans de nombreux cas, les administrateurs n'ont aucun but de montrer le contenu du répertoire. Cela se pose en conséquence configuration incorrecte Serveur ou absence page d'accueil Dans le répertoire. En conséquence, le pirate informatique semble avoir une chance de trouver quelque chose d'intéressant dans le répertoire et de tirer parti de cela à ses fins. Pour trouver toutes ces pages, il suffit de noter qu'ils contiennent tous dans leurs mots de titre: index de. Mais puisque les mots indiquent de contenir non seulement de telles pages, vous devez clarifier la demande et prendre en compte les mots-clés sur la page elle-même. Nous répondrons donc aux demandes du formulaire:
intitle: index.of
Intitle: index de nom de nom
Étant donné que les listes de répertoires sont délibérément, vous trouverez peut-être difficile de trouver des listes supprimées par erreur dès la première fois. Mais au moins vous pouvez déjà utiliser les annonces pour déterminer la version du serveur Web, comme décrit ci-dessous.
Obtenir une version du serveur Web.
La connaissance de la version du serveur Web est toujours utile avant toute attirement du pirate informatique. Encore une fois, grâce à Google, vous pouvez obtenir ces informations sans vous connecter au serveur. Si vous examinez soigneusement la liste du répertoire, vous pouvez voir que le nom du serveur s'affiche et sa version.
Apache1.3.29 - Server ProxAad à TRF296.FREE.fre.fr Port 80
Un administrateur expérimenté peut remplacer cette information, mais, en règle générale, cela correspond à la vérité. Donc, pour obtenir ces informations pour envoyer une demande:
Intitle: index.oferver.at
Pour obtenir des informations sur un serveur spécifique, nous spécifions la requête:
Intitle: Index.of Server.at Site: ibm.com
Ou, au contraire, nous recherchons un serveur travaillant sur une version de serveur spécifique:
Intitle: index.of apache / 2.0.40 serveur à
Cette technique peut être utilisée par un pirate informatique pour trouver la victime. S'il a, par exemple, il existe une exploitement pour une version spécifique du serveur Web, elle peut le trouver et essayer l'exploitation existante.
Vous pouvez également obtenir une version du serveur en affichant les pages installées par défaut lors de l'installation de la dernière version du serveur Web. Par exemple, pour voir la page de test Apache 1.2.6 suffit à composer
Intitle: test.page.por.pour.apache-la-chaussée!
De plus, certains système d'exploitation Lors de l'installation immédiatement enfilée et exécutez un serveur Web. Dans le même temps, certains utilisateurs ne le soupçonnent même pas. Naturellement, si vous voyez que quelqu'un n'a pas supprimé la page par défaut, il est logique de supposer que l'ordinateur ne subit pas de configuration du tout et probablement vulnérable aux attaques.
Essayez de trouver les pages IIS 5.0
allIntiTle: Bienvenue sur les services Internet Windows 2000
Dans le cas de IIS, vous pouvez définir non seulement la version du serveur, mais aussi version Windows et service pack.
Une autre façon de déterminer la version du serveur Web est de rechercher des manuels (pages de conseil) et des exemples pouvant être installés sur le site Web par défaut. Les pirates informatiques ont trouvé de nombreuses façons d'utiliser ces composants pour obtenir un accès privilégié au site. C'est pourquoi vous devez supprimer ces composants sur le site de bataille. Sans parler du fait que, par la présence de ces composants, vous pouvez obtenir des informations sur le type de serveur et sa version. Par exemple, nous trouverons un guide pour Apache:
INURL: Modules manuels Apache Directives
Utilisez Google comme scanner CGI.
Scanner CGI ou Scanner Web - Utilitaire de recherche de scripts et de programmes vulnérables sur le serveur de sacrifice. Ces services publics devraient savoir quoi rechercher, car ils ont toute une liste de fichiers vulnérables, par exemple:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi.
/random_banner/index.cgi.
/cgi-bin/mailview.cgi.
/cgi-bin/maillist.cgi.
/cgi-bin/userreg.cgi.
/Iissamples/issamples/sqlqhit.asp.
/SitesServer/Admin/findvServer.asp.
/sscrips/cphost.dll
/cgi-bin/finger.cgi.
Nous pouvons trouver chacun de ces fichiers avec utilisez GoogleEn utilisant en outre le nom de fichier dans la chaîne de recherche de l'index Word de ou inurl: nous pouvons trouver des sites avec des scripts vulnérables, par exemple:
Allinurl: /Random_banner/index.cgi.
Profitant de connaissances supplémentaires, le pirate informatique peut utiliser la vulnérabilité de script et avec cette vulnérabilité pour forcer le script à émettre n'importe quel fichier stocké sur le serveur. Par exemple, le fichier de mot de passe.
Comment vous protéger du piratage via Google.
1. Ne postez pas de données importantes sur le serveur Web.
Même si vous avez posté les données temporairement, vous pouvez l'oublier ou que quelqu'un aura le temps de trouver et de récupérer ces données pendant que vous ne les effacez pas. Ne le faites pas. Il existe de nombreuses autres façons de transférer des données qui les protègent du vol.
2. Vérifiez votre site.
Utilisez les méthodes décrites pour étudier votre site. Vérifiez votre site périodiquement avec de nouvelles méthodes qui apparaissent sur le site http://johnny.ihackstuff.com. N'oubliez pas que si vous souhaitez automatiser vos actions, vous devez obtenir une résolution spéciale de Google. Si vous lisez attentivement http://www.google.com/terms_of_service.html. Vous verrez la phrase: vous ne pouvez pas envoyer de requêtes automatiques de tout type au système de Google sans autorisation expresse à l'avance de Google.
3. Vous n'avez peut-être pas besoin de Google pour indexer votre site Web ou une partie de celui-ci.
Google vous permet de supprimer un lien vers votre site ou une partie de sa base, ainsi que de supprimer les pages de cache. De plus, vous pouvez interdire la recherche d'images sur votre site, elle est décrite à afficher des fragments de pages courts montrés dans les résultats de la recherche. http://www.google.com/remove.html. . Pour ce faire, vous devez confirmer que vous voulez vraiment propriétaire de ce site ou insérer les balises ou
4. Utilisez robots.txt
Il est connu que moteurs de recherche Regardez dans le fichier robots.txt sur la racine du site et n'exposez pas ces pièces marquées d'un mot Refuser.. Vous pouvez en tirer parti pour qu'une partie du site n'est pas indexée. Par exemple, de sorte que l'ensemble du site n'est pas indexé, créez un fichier robots.txt contenant deux lignes:
Agent utilisateur: *
Interdit: /
Qu'est-ce qui arrive
Pour vous aider avec chérie, je ne semble pas dire que je dirai qu'il existe des sites qui suivent les personnes qui, en utilisant les méthodes ci-dessus, recherchent des trous dans les scripts et Serveurs web. Un exemple d'une telle page est
Application.
Un peu doux. Essayez quelque chose de la liste suivante:
1. #MYSQL Dump FileType: SQL - Recherche de vidages de dépotoir données MySQL
2. Rapport de synthèse de la vulnérabilité de l'hôte - vous montrera quelles vulnérabilités ont trouvé d'autres personnes
3. phpmyadmin en cours d'exécution sur Inurl: Main.PHP - Il fera un contrôle via le panneau PHPMYADMIN
4. Pas pour la distribution confidentielle
5. Demander des détails Variables de serveur d'arborescence de contrôle
6. Courir en mode enfant
7. Ce rapport a été généré par Weblog
8. Intitle: index.of cgiirc.config
9. Filetype: Conf inurl: Pare-feu -IuTle: CVS - Qui peut avoir besoin d'un fichier de configuration de pare-feu? :)
10. Intitle: index.of finances.xls - MDA ....
11. Intitle: Index de DBConvert.exe Chats - Chat Journaux ICQ
12. Intext: Analyse du trafic Oetiker Tobias
13. Intitle: Statistiques d'utilisation pour générés par Webalizer
14. Intitle: Statistiques des statistiques Web avancées
15. Intitle: Index.of ws_ftp.ini - WS FTP config
16. INURL: ipsec.Secrets détient des secrets partagés - clé secrète - bonne trouvaille
17. Inurl: Main.PHP Bienvenue à phpmyadmin
18. INURL: Informations sur le serveur Apache Server-Info Apache
19. Site: EDU Admin Classes
20. ORA-00921: extrémité inattendue de la commande SQL - Obtenez le chemin
21. Intitle: index.of trillian.ini
22. Intitle: Index de PWD.DB
23. Intitle: Index.of Personnes.lst
24. Intitle: Index.of Master.Passwd
25. Inurl: Passlist.txt
26. Intitle: index de .mysql_history
27. Intitle: Index of Intext: Globals.inc
28. Intitle: Index.of Administrators.PWD
29. Intitle: Index.of etc Shadow
30. Intitle: Index.of Secring.pgp
31. INURL: CONFIG.PHP DBUNAME DBPASS
32. Inurl: Effectuer des fichiers filetype: INI
Centre de formation "Informschita" http://www.itsecurity.ru - Centre spécialisé principal dans le domaine de la formation sécurité de l'information (Licence du Comité de l'éducation à Moscou n ° 015470, accréditation de l'État n ° 004251). Le seul centre de formation autorisé des entreprises la sécurité sur Internet Systèmes et Clearwift en Russie et les pays de la CEI. Centre de formation autorisé Microsoft (Sécurité de spécialisation). Les programmes de formation sont convenus avec le personnel de l'État de la Russie, de la FSB (FAPSI). Certificats de formation et de documents d'état sur la formation avancée.
La touche programmable est un service unique pour les acheteurs, les développeurs, les concessionnaires et les partenaires affiliés. En outre, c'est l'un des meilleurs magasins en ligne Selon en Russie, l'Ukraine, Kazakhstan, qui offre aux acheteurs une large gamme, de nombreux modes de paiement, de traitement des commandes opérationnelles (fréquemment instantanées), suivant le processus d'exécution de l'ordre dans une section personnelle, divers remises à partir du magasin et des fabricants de logiciels .
En août, Instagram a lancé une nouvelle fonctionnalité - histoires qui disparaissent après 24 heures. Dans une nouvelle critique, j'ai décomposé toutes les possibilités sur les étagères
Littéralement le premier jour de l'apparition des "histoires", j'ai écrit un article avec. Néanmoins, des questions sur la façon d'utiliser des histoires chaque jour deviennent de plus en plus. Alors j'ai décidé de préparer instructions complètes par des histoires Instagram.
Nous y voilà? 🙂
Qu'est-ce que les histoires Instagram?
Cette question est posée de différentes manières. C'est juste une partie requêtes de recherche par nouvelle fonction Instagram: "Quelle tasse dans Instagram de dessus", "Comment faire dans Instagram pour que vous soyez en cercle", quel genre de cercles dans les nouvelles ", quel cercle autour de l'avatar" "," cercles dans Instagram "," Quelle nouvelle amende dans Instagram "et ainsi de suite.
- Ceci est une nouvelle fonctionnalité de l'application, qui, en russe, s'appelle "histoires" ou "histoires". Ce sont des photos et des vidéos qui disparaîtront exactement après la journée après le chargement.
Quel est le sens des "histoires"?
Instagram a lancé des histoires avec l'idée de rendre les utilisateurs plus que les moments de la vie réelle. Parce que maintenant, si vous voyez le ruban dans le réseau social, la plupart des photos sont parfaites: elles y travaillent pendant 5 minutes dans les modifications de la photo pour définir, analyser les statistiques et choisir le meilleur moment pour publier le temps.
De plus, on croit faire plus de 1 à 3 photos par jour - MOVETON. Et des histoires vous permettent d'effectuer au moins 10 publications, tandis que vous ne serez pas un spammeur.
Et en général, le contenu qui disparaît est une nouvelle tendance. Pioneer - Snapchat, dans un sens, un concurrent Instagram. Et apparemment, la seconde a décidé de ne pas être à la traîne.
Où sont des histoires?
Vous pouvez voir les "histoires" en haut de la flux de nouvelles, où elles sont présentées sous la forme d'une bande séparée. Ressemble à ça.
Le premier avatar est mon "histoire". Le signe + le cercle bleu signifie que je n'ai aucune photo ou vidéo dans "histoires", et je peux l'ajouter. Ajouter "histoire", Je dois appuyer sur un plus dans un cercle noir sur mon avatar.
Les avatars suivants dans le cercle de couleurs sont les "histoires" des personnes que j'ai été signées et qui ont quelque chose de nouveau que j'étais impoteuse. Si vous parcourez la liste à gauche, vous pouvez voir toutes les "histoires", publiées par mes amis. Y compris ceux que j'ai déjà vu - ces "histoires" ne sont pas des cercles colorés, mais blancs. Exemple ci-dessous.
Comment connecter des histoires Instagram?
Les "histoires" sont disponibles pour tous les utilisateurs de l'application. D'une manière ou d'une autre, il n'est pas nécessaire de le connecter. Si cette fonction pour une raison quelconque, vous n'êtes pas apparu, il convient de mettre à jour Instagram à la dernière version.
Comment commencer votre "histoire"?
Cliquez sur le plus dans le cercle noir dans le coin gauche de l'onglet "Actualités". Une autre option - Faites glisser votre doigt sur l'écran à gauche dans n'importe quelle partie du flux de nouvelles. Donc, devant vous apparaîtrez également d'histoires Instagram.
Nous analyserons ce qui est là.
Cercle au centre - Ceci est un bouton pour créer une photo ou une vidéo. Cliquez une fois pour créer une photo. Appuyez et maintenez votre doigt pour faire une vidéo.
Il y a quelques jours il y a quelques jours, Instagram a ajouté une nouvelle fonctionnalité: Maintenant, dans les "histoires", vous pouvez immédiatement tirer boomerang (vidéo arrondie). Pour supprimer Boomerang, appuyez sur ce mot en bas de l'écran, puis la tasse pour faire une vidéo.
Icône de deux flèchesÀ droite du cercle blanc se trouve le bouton pour basculer entre les caméras - avant et externe. Vous pouvez également passer en appuyant deux fois sur l'écran, ce qui est particulièrement pratique si vous prenez une vidéo et que vous devez changer rapidement la caméra.
À gauche de la tasse blanche, vous voyez deux icônes. Foudre en cercle - Ceci est un flash. Cliquez dessus pour ajouter des lumières sur une photo ou une vidéo. Lune dans un cercle -il apparaît automatiquement lorsque le téléphone constate qu'il n'ya pas assez d'éclairage. Il vaut la peine de cliquer dessus pour améliorer la qualité de la photo (cependant, je pense que vous comprenez qu'avec un éclairage médiocre, même avec un éclair ou une "lune" - la qualité ne sera pas ahti).
Dans le coin supérieur gauche, voyez l'icône réglage.
Alors qu'est-ce qu'il y a?
Occasion cacher "histoires«Des personnes qui sont signées sur vous, mais vous ne voudrez pas qu'ils considèrent ces photos et vidéo (comme vous pouvez le constater, j'ai deux de ces personnes).
Au dessous de - restriction sur les commentaires. Vous pouvez choisir quiconque d'écrire un message-réponse à l'histoire, ceux qui sont signés ou désactivent cette fonctionnalité (particulièrement adaptée aux personnes publiques ayant des centaines de milliers d'abonnés).
Enregistrez des photos de «histoires» automatiquement. Vous pouvez activer cette fonctionnalité et l'ensemble du flux de vos photos et vidéo seront enregistrés sur votre téléphone.
Si vous n'avez pas besoin de sauvegarder toutes les photos, vous pouvez enregistrer votre publication préférée séparément. Sur la photo de gauche, vous voyez la publication que j'ai faite dans des histoires. Dans le coin inférieur droit, vous trouverez un tireur - en cliquant dessus, vous enregistrez cette photo.
Vous avez laissé voir Annuler -cliquez sur, vous supprimez les photos ou la vidéo. Soyez prudent en cliquant sur "Annuler", il est impossible de renvoyer des photos / la vidéo.
Nous analyserons également les fonctionnalités supplémentaires des histoires Instagram. En loi coin supérieur Vous voyez deux icônes - dessin et texte.
Photovous pouvez également postuler sur la photo et sur le texte. Il peut être créé en utilisant trois outils: marqueur, se démarquer et brosses néon. Choisissez celui que vous préférez et convient au contenu. Là, vous pouvez choisir l'épaisseur du trait et de la couleur. Par exemple, voir ci-dessous sur la photo.
Textepeut contenir non seulement des lettres, mais aussi des sourires. Vous pouvez choisir n'importe quelle couleur, y compris pour un mot - une couleur, pour l'autre - l'autre. Vous pouvez modifier la taille du texte et tourner comme vous le souhaitez. Pour ce faire, réduisez et divorez les deux doigts.
Bien qu'il n'y ait aucune possibilité d'ajouter plusieurs inscriptions. Eh bien, dans ce lieu, et dans ce cas, et dans ce cas. Mais ici lifehak, Comment puis je faire ça. Première option - Ajouter des lacunes pour que l'inscription soit à plusieurs endroits (photo ci-dessous).
Vous pouvez toujours profiter des applications spéciales où vous ajoutez combien d'inscriptions, de polices, de couleurs et de tailles.
Il suffit de mettre @ et de commencer à entrer le nom de la personne ou de la page que vous souhaitez mentionner sur la photo / la vidéo. Les avatars apparaîtront, parmi eux, vous choisissez le profil souhaité. Après la publication, le lien deviendra actif. Exemple - voir ci-dessous sur la photo.
Aussi, en fonction des profils, Instagram a annoncé qu'il avait commencé à tester liens vers des sites externes. Le premier accès à une telle fonction a été obtenu par des personnalités connues avec des comptes vérifiés (cocher à proximité de Nick).
En plus du texte et du dessin, dans des histoires Instagram, vous pouvez ajouter des effets sur la photo et la vidéo. Pour ce faire, passez l'écran gauche ou droit - et sélectionnez le filtre. Il n'y en a que six, et souvent ils complètent très bien le contenu.
Dans des histoires vous pouvez ajouter des photos et des vidéos que vous avez déjà dans votre téléphone, de votre galerie. Dans ce secret photos de haute qualitéChargé dans des "histoires", ainsi que des filtres et des effets qui ne sont pas dans des histoires. Par exemple, souvent, les utilisateurs téléchargent des vidéos fabriquées à Snapchat (vous savez quand une personne apparaît une face de chien et il lèche l'écran? Dieu, même écrire drôle)).
Vous avez donc la possibilité de gérer des photos et des vidéos dans n'importe quelle application - et expédier déjà dans Storsith.
Passez votre doigt de haut en bas, une fenêtre apparaîtra avec une liste de photos et de vidéos effectuées au cours des dernières 24 heures et enregistrée au téléphone. NOTE: Seulement le dernier jour! Sélectionnez le contenu que vous souhaitez télécharger et c'est dans des histoires.
Lifehak. Si la photo n'a pas été faite au cours de la dernière journée, une semaine / mois / un an, traitez-la dans l'une des applications (VSCO ou Snapseed Type) et téléchargez-la sur le téléphone. Il apparaîtra comme neuf. Vous ne pouvez même pas traiter, mais simplement télécharger sur l'application - et décharger le téléphone.
Avec boomerang et vidéo un peu plus difficile. Réception que j'utilise: j'envoie une vidéo du téléphone à Google un disque ou pour vous-même sur "Mail" et de là, je télécharge à nouveau. Si tu sais meilleure façonPartager 🙂
Vous pouvez aussi calmement calmement supprimer une photo ou une vidéo Des histoires. Pour ce faire, cliquez sur le tramage dans le coin inférieur droit.
Même si vous ne supprimez pas la photo, il disparaîtra encore de la bande après 24 heures, n'oubliez pas.
Quel est le format photo?
Plusieurs immédiatement après l'apparition d'une nouvelle fonction ont commencé à se plaindre du format spécifique de la photographie. Vrai, il n'est pas clair pourquoi la photo dans les histoires Instagram comme si elle est agrandie.
Le fait est que Instagram personnalise une photo sous histoires, à cause de la partie de l'instantané peut être recadrée. Et sans la possibilité de choisir ce que couper exactement.
Par exemple, j'ai une photo que j'ai supprimée au téléphone dans un format carré. C'est ce que ça fait avec ses histoires.
Quoi dans ce cas à faire? Il y a plusieurs options. Le premier est de tirer immédiatement dans des histoires Instagram (mais vous ne pouvez pas modifier la photo). La seconde - tirer sur le téléphone verticalement, alors que les bords seront toujours coupés, mais légèrement.
Troisième option - Ajouter un cadre. je le fait façon simple: Ouvrir une photo dans la galerie du téléphone et faire un écran. C'est ce qui se passe.
Je pense que cela mérite d'expérimenter des applications dans lesquelles vous pouvez ajouter un cadre. Rappelez-vous comment il était avant que Instagram autorisé à charger non seulement des photos carrées? Ici, ces applications viendront à nouveau comme si autrement. Vrai, je ne me dérange pas de ça.
Comment poster des commentaires dans des histoires?
En aucun cas. Dans les "histoires", il n'y a pas de commentaire et il n'y a pas de goûts. Mais il est possible de répondre à la publication en envoyant un message personnel à une personne à diriger. Par exemple, comme je l'ai envoyé un compliment Polynet.
Comment mettre des "histoires" par pause?
Oui, vous pouvez arrêter l'histoire de lire le texte dans l'image, par exemple. Pour ce faire, cliquez simplement sur l'écran et gardez votre doigt - des photos et des vidéos ne bouge pas.
Comment coller des photos et des vidéos dans une "histoire"?
Vos publications sont collectées dans une seule histoire. Vous venez de télécharger une photo après une autre, la vidéo, Boomerang - et l'application fait tout pour vous. En conséquence, une sélection d'événements dans 24 heures est obtenue. Combien d'édition a été faite, vous pouvez voir au plus haut - vous voyez une bande des gouttes?
Quelles "histoires" dois-je voir?
Vous voyez des histoires que vous êtes signés. Leurs "histoires" apparaissent l'une après l'autre dans la partie supérieure du flux de nouvelles. Nouvelles "histoires" - encerclées de halo coloré.
En cliquant sur l'avatar de la personne, vous verrez son "histoire". La transition entre «histoires» se produit automatiquement, mais vous pouvez accélérer le processus en appuyant sur l'écran avec votre doigt. Eh bien, si vous cliquez sur l'écran à droite et à gauche, vous vous déplacerez entre les "histoires" de différents utilisateurs.
Voir aussi l'histoire d'une personne dans son profil: son avatar est appliqué de couleur vive.
Est-il possible d'éteindre quelqu'un "histoires"?
Si vous êtes signé sur une personne, mais je ne veux pas voir ses "histoires", vous pouvez les cacher.
Pour ce faire, allez au flux de nouvelles, trouvez l'histoire de la personne que vous souhaitez cacher - appuyez sur votre doigt et maintenez-la pendant quelques secondes. Un écran apparaîtra avec le bouton "Hide Stories @ User". Appuyez sur - et expirez. Vous ne verrez plus les "histoires" de cette personne.
Vous pouvez voir "histoires" à nouveau. Pour ce faire, faites défiler la bande des histoires à la fin - vous verrez des profils de ceux qui ont caché. Cliquez sur l'avatar, maintenez enfoncé quelques secondes et le même champ apparaît devant vous avec la possibilité de renvoyer le profil dans la bande.
Une personne va voir que j'ai regardé son "histoire"?
Oui, souvenez-vous de cela si vous regardez l'histoire de quelqu'un, une personne apprend à ce sujet. La photo apparaît le nombre de vues et si vous tirez sur l'écran en haut - il y aura une liste de tous les utilisateurs qui ont vu votre "histoire". Vous pouvez le faire uniquement, c'est-à-dire que d'autres utilisateurs ne savent pas combien de personnes voient votre histoire.
Au fait, il n'est pas vu dans la liste combien de fois la personne a examiné votre histoire. Afin que les fans calculeront difficiles 😉
Qui est le premier visible dans la liste de mes "histoires"?
Lorsque vous ouvrez une liste de ceux qui ont regardé vos histoires, au sommet de vous, en règle générale, consultez les utilisateurs avec lesquels vous êtes actif dans la plupart des interactions: mettez-les à la place, et que vous obtenez plutôt, commencez sur leurs postes et ils sont le tien, communiquer au direct. Leurs "histoires" vous voyez probablement parmi les premières du ruban.
Pourquoi je dis «probablement» et «en règle générale», car Instagram ne divulgue pas ses algorithmes, puis il est certainement difficile de dire. Ce sont mes observations personnelles.
Est-il possible de regarder secrètement «l'histoire» de quelqu'un?
Non, Instagram ne donne pas cette opportunité. Oui, et des applications capables de vous faire "invisible" que je n'ai pas encore trouvé.
Vrai, dans la révision précédente, j'ai reçu beaucoup de commentaires que "invisible" dans des histoires est déjà apparu. Par exemple, une fille a dit qu'il voit un certain nombre de points de vue sur son "histoire" et ouvrir une liste - ils sont moins de plusieurs personnes. Je n'ai pas observé un tel phénomène dans mes comptes, mais je pense que l'affaire est plutôt dans le crique "Storsith" que dans l'apparition de "invisible". Le temps nous le dira.
Qui voit mon "histoire"?
Tout dépend de la confidentialité confidentielle de votre compte. Toi profil fermé? Ensuite, votre "histoire" ne voyez que les abonnés approuvés par vous, ceux qui ont des amis avec vous. Inutile de voir vos histoires ne peuvent pas.
Facebook ressemble parfois à une forêt sombre. Fonctions créées spécifiquement pour la commodité des utilisateurs installés dans réseau socialComme des arbres plus souvent - il y en a beaucoup, mais parmi eux, il est facile de se perdre.
Savez-vous, par exemple, comment puis-je gérer les paramètres de confidentialité sur Facebook? Nous vous invitons à vous familiariser avec certaines capacités sociales du réseau et à comprendre si vous avez manqué quelque chose d'important.
À qui les poteaux sont visibles
?
Vous pouvez spécifier qui sera visible vers vos messages Facebook à l'avenir. Considérez lorsque vous définissez le paramètre, il s'applique à toutes les publications ultérieures. Par conséquent, si vous voulez que ce message soit visible uniquement à des amis et que ce qui suit est disponible pour tous les utilisateurs sans exception, n'oubliez pas de modifier les paramètres de confidentialité dans le second cas.
Comment installer: Aller à Confidentialité Paramètres -\u003e Confidentialité -\u003e Qui peut voir mes matériaux?
Quelles notifications sur les marques que je veux voir?
Une fois que la chronique semble afficher des postes et des photos sur lesquelles vous avez noté, il est devenu beaucoup plus facile. Aller à "Journal of Action", vous pouvez configurer des notifications qui vous appartiennent lorsque vous célébrez des amis, des amis d'amis ou des utilisateurs de Facebook.
Comment installer: Allez au journal des actions -\u003e Publications dans lesquelles vous êtes marqué
Remarque: lorsque vous spécifiez une personne dans la publication et installez la confidentialité (par exemple, uniquement pour vos amis), ce message peut voir d'autres utilisateurs (dans ce cas, les amis de la personne marqués). Si vous ne voulez pas que le poste constate certaines personnes, définissez les limitations en sélectionnant l'élément Paramètres de l'utilisateur.
Qui peut me trouver?
Il est presque impossible de se cacher sur Facebook. Cependant, dans votre pouvoir de mettre en place tout afin que les "étrangers" ne puissent pas vous trouver sur le réseau social à votre adresse e-mail ou le numéro de téléphone spécifié sur Facebook. De plus, vous pouvez résoudre ou interdire moteurs de recherche Montrez votre profil dans l'extradition.
Comment installer: Aller à Paramètres de confidentialité -\u003e Confidentialité -\u003e Qui peut me trouver?
Avez-vous perdu votre téléphone? Afin de ne pas augmenter le compte ...
En cas de perte du téléphone, vous devez immédiatement: supprimer votre numéro de téléphone Du compte Facebook et cliquez sur "Quitter le système sur le téléphone". Cela empêchera l'utilisation de votre compte avec d'autres personnes.
Que faire: Aller à Paramètres de confidentialité -\u003e version mobile -\u003e Avez-vous perdu votre téléphone?
Notifications du groupe
Vous pouvez définir les paramètres pour recevoir ou ne pas recevoir de notifications des groupes dans lesquels vous êtes. De plus, vous pouvez configurer des notifications pour ne voir que les postes d'amis publiés dans le groupe.
Comment installer: Aller à Confidentialité Paramètres -\u003e Notifications -\u003e Quelles notifications vous obtenez -\u003e Nouvelles de groupe
Il existe d'autres types de notifications qui méritent d'être configurées pour simplifier la vie et ne sont pas distraits par un spam inutile.
Si, par exemple, vous êtes fatigué des invitations sans fin dans Topface et d'autres notifications de différents utilisateurs, vous pouvez les interdire en cliquant sur "Désactiver" dans le panneau de notifications.
Vous pouvez également configurer quelles notifications veulent recevoir par courrier électronique.
Par le même principe, vous pouvez personnaliser les notifications mobiles, choisir la manière dont vous souhaitez recevoir des notifications sur les actions d'amis et d'abonnés et que vous souhaitiez ou non, ainsi que configurer les alertes des pages que vous contrôlez.
Confidentialité dans les applications
Vous voulez ouvrir la demande "20 la plupart belles filles Brésil, "mais je ne veux pas que tous vos amis et abonnés le voient sur votre propre mur. Pour ce faire, définissez Paramètres de confidentialité pour les applications. Vous pouvez activer ou interdire l'application de vous envoyer des notifications et défini sur les messages qui seront disponibles en votre nom.
Comment installer: Aller à Paramètres de confidentialité -\u003e Applications
De qui recevoir des messages?
Tout utilisateur Facebook peut vous envoyer un message. Pour réduire le nombre de spams, vous pouvez installer des filtres pour des lettres entrantes.
Comment installer:Paramètres de confidentialité rapides -\u003e qui peut me contacter?
Comment signaler un problème?
Que faire: Aller à la section Aide -\u003e Rapport Problème-\u003e Dans le menu déroulant, sélectionnez l'élément souhaité et écrivez un message.