Un paio di anni fa, le nostre mamme e nonne si scambiavano grossi quaderni con un mucchio di ricette scritte a mano in modo che la ricetta di famiglia "aringa sotto la pelliccia" o "mimosa" non andasse persa da qualche parte. Tuttavia, non sorprenderai nessuno con "aringhe sotto una pelliccia", e il sesso femminile deve inventare migliaia di nuove ricette ... Dopotutto, vuoi che sia gustoso ed elegante, e non come tutti gli altri. E alla vigilia di Capodanno questo è particolarmente vero!
A proposito, abbiamo ancora un articolo su
Fortunatamente, ora tutto è diventato molto più semplice e puoi trarre ispirazione per i tuoi capolavori culinari direttamente da Internet. Abbiamo selezionato per te i migliori siti culinari che possono servire come salvavita in il momento giusto e ti renderà, se non un vero professionista, sicuramente un dilettante fiducioso.
Mangiare a casa
L'amore di tante donne per la cucina (compresa la mia) inizia con questa risorsa. L'attrice, conduttrice televisiva e madre di due figli - Yulia Vysotskaya - nel 2003 ha creato un intero progetto, che al momento è cresciuto fino a proporzioni incredibili.
Il sito "Mangia a casa" presenta non solo le ricette di Yulina, ma anche i capolavori di altri utenti. Ognuno ha l'opportunità di pubblicare le proprie ricette e fotografie di piatti, valutare gli altri, confrontare per ingredienti e valutazioni e creare il proprio libro di cucina. Inoltre, sul sito web è possibile guardare tutti gli episodi del programma televisivo Mangiare a casa e partecipare ai concorsi culinari dei partner. In generale, Eat at Home è un intero social network in cui la comunicazione dal vivo è in pieno svolgimento, dove chef esperti condividono i loro segreti e normali dilettanti si trasformano in professionisti.
gastronomia
Il portale culinario, che è forse il portale più popolare sul cibo non solo in Russia, ma anche nei paesi vicini. Non è per niente che "Gastronom" ha un nome così: sul sito puoi trovare non solo ricette culinarie con la cottura passo passo, ma anche una grande quantità di materiale su come scegliere e lavorare correttamente con i prodotti, come rendere il tuo piatto non peggiore di quello di uno chef rinomato e dove andare per una fresca esperienza gastronomica.
Un'altra rivista di cucina, da cui è difficile staccarsi per chi ama cucinare qualcosa di "simile"! La rivista stessa ha raccolto oltre 35mila ricette originali, video istruzioni per cucinare e consigli sugli ingredienti. Ogni ricetta è dotata di un apposito contatore che aiuta a calcolare la corretta quantità di ingredienti in base al numero di porzioni. Ogni settimana, famosi food blogger e chef condividono le loro storie, ricette esclusive e segreti di cucina.
Il mercato delle consegne di cibo sta cercando di sorprenderci oggi: qualcuno è specializzato in fast food, qualcuno in cucina casalinga e qualcuno in. Forse nel nostro paese questa tendenza sta appena iniziando a prendere slancio, ma all'estero quasi una casalinga su tre utilizza già questo servizio per cucinare il piatto dei suoi sogni. Il servizio "Chefmarket" offre un intero programma per rendere la vita più facile alle casalinghe moderne. Il sito ha categorie appositamente progettate che offrono una serie di menu, ricette passo passo per cucinare e un servizio per la consegna di tutti gli ingredienti direttamente nella tua cucina!
Tutto ciò di cui hai bisogno è solo andare sul sito web, scegliere il complesso appropriato e, voilà, tutti gli ingredienti necessari sono già sulla tua tavola.
Le ricette di Jamie Oliver
Il guru della cucina Jamie Oliver è famoso in tutto il mondo per i suoi numerosi spettacoli e libri. Anche i principianti adorano le ricette di Jamie. Oliver utilizza ingredienti semplici nelle sue ricette che possono essere trovati in qualsiasi negozio oggi. Inoltre, nei suoi video tutorial presentati sul sito, Jamie svela tutti i segreti e condivide le complessità di cucinare un piatto particolare. Se stai cercando cibo sano e gustoso, la cucina di Jamie è per te.
Blog con gusto Andy Chef
Chi ha detto che le donne cucinano meglio degli uomini? Blog culinario Andrei Rudkov può discutere con te. Andrey ha aperto il suo blog nel 2013, quando si è reso conto che nulla lo ispira come cucinare, quindi Andrey ha deciso di ispirare le persone da solo.
Il blog di buon gusto è pieno di molto. Inoltre, questa "uva passa" non è solo negli ingredienti utilizzati, ma anche nella tecnica. Andrey prende personalmente tutte le foto per ogni ricetta. E nel complesso, la ricetta risulta essere così appetitosa che vuoi andare subito in cucina e ripetere l'esperimento.
Oltre alle ricette, il sito contiene una grande quantità di materiale utile sui viaggi gastronomici, le basi della cucina e recensioni di innovazioni tecnologiche. E come bonus, tutti possono assistere a corsi di perfezionamento con Andrey e rifornire i bagagli con lezioni di fotografia di cibo.
Chadeyka
Un altro blog dell'autore che non lascerà indifferente nessuna donna! Irina Chadeeva è una vera esperta di torte e autrice di libri famosi come "Pies and qualcos'altro ...", "La cottura secondo GOST. The Taste of Our Childhood "," All About Pies ", ecc. Quando entri per la prima volta sulla pagina personale di Irina LJ, il tempo vola inosservato e ora 3 ore sono scomparse da qualche parte. "Blueberry Pie", "Lemon Ganache Pie", "Chocolate Meringue", "Cherry Cakes" ... e questi sono solo alcuni dei nomi che provocano un maggiore afflusso di endorfine nel corpo. Ogni ricetta è supportata da fotografie belle ed eleganti dell'autore. E se qualcosa non funziona per te, nei commenti puoi porre tutte le tue domande. Assicurati che sicuramente non rimarranno senza risposta!
USSCLTD 10 maggio 2016 12:38
Ricerca di vulnerabilità utilizzando Google
- Informazioni di sicurezza
Qualsiasi ricerca di vulnerabilità nelle risorse Web inizia con la raccolta di informazioni e intelligence.
L'intelligence può essere attiva (file e directory del sito a forza bruta, avvio di scanner di vulnerabilità, navigazione manuale del sito e passiva) alla ricerca di informazioni in vari motori di ricerca. A volte capita che una vulnerabilità venga rilevata anche prima che la prima pagina del sito si apra.
Com'è possibile?
I robot di ricerca, in continuo roaming in Internet, oltre alle informazioni utili all'utente medio, spesso registrano ciò che può essere utilizzato dai cybercriminali in un attacco a una risorsa web. Ad esempio, errori di script e file con informazioni sensibili (che vanno dai file di configurazione e dai registri ai file con dati di autenticazione e backup del database).
Dal punto di vista di un robot di ricerca, un messaggio di errore sull'esecuzione di una query sql è un testo semplice, inseparabile, ad esempio, dalla descrizione dei prodotti sulla pagina. Se all'improvviso un robot di ricerca si imbatte in un file con estensione .sql, che per qualche motivo è finito in cartella di lavoro site, quindi sarà percepito come parte del contenuto del sito e sarà anche indicizzato (comprese, eventualmente, le password in esso specificate).
Tali informazioni possono essere trovate conoscendo parole chiave forti, spesso uniche, che aiutano a distinguere le "pagine vulnerabili" dalle pagine che non contengono vulnerabilità.
Un enorme database di query speciali che utilizzano parole chiave (i cosiddetti dorks) esiste su exploit-db.com ed è noto come Google Hack Database.
Perché google?
Le porte si rivolgono principalmente a Google per due motivi:
- la sintassi più flessibile per parole chiave (mostrata nella Tabella 1) e caratteri speciali (mostrata nella Tabella 2);
- l'indice di google è ancora più completo di quello di altri motori di ricerca;
Tabella 1 - Principali parole chiave di Google
Parola chiave |
Senso |
Esempio |
luogo |
Cerca solo nel sito specificato. Prende in considerazione solo l'URL |
site: somesite.ru - troverà tutte le pagine per il dominio e i sottodomini dati |
inurl |
Cerca per parole presenti in uri. A differenza di cl. le parole "sito", cerca corrispondenze dopo il nome del sito |
inurl: news - trova tutte le pagine in cui si trova la parola data in uri |
nel testo |
Cerca nel corpo della pagina |
intext: "plugs" - completamente simile alla solita query "plugs" |
intitle |
Cerca nel titolo della pagina. Testo racchiuso tra tag |
intitle: "indice di" - trova tutte le pagine con l'elenco delle directory |
ext |
Cerca le pagine con l'estensione specificata |
ext: pdf - troverà tutti i pdf |
tipo di file |
Attualmente è completamente simile a cl. la parola "ext" |
tipo di file: pdf - simile |
relazionato |
Cerca siti con argomenti simili |
related: google.ru - mostrerà i suoi analoghi |
collegamento |
Cerca siti con link a questo |
link: somesite.ru - troverà tutti i siti che hanno un link a questo |
definire |
Mostra la definizione della parola |
define: 0day - definizione del termine |
cache |
Mostra il contenuto della pagina nella cache (se disponibile) |
cache: google.com - aprirà la pagina dalla cache |
Tabella 2 - Caratteri speciali per le query di Google
Simbolo |
Senso |
Esempio |
“ |
Frase esatta |
intitle: "Pagina di configurazione del router RouterOS" - cerca i router |
* |
Qualsiasi testo |
inurl: "bitrix * mcart" - cerca siti su bitrix con un modulo mcart vulnerabile |
. |
Qualsiasi personaggio |
Indice di: simile all'indice di richiesta di |
- |
Escludi parola |
error -warning - mostra tutte le pagine con errori ma nessun avviso |
.. |
Gamma |
cve 2006..2016 - mostra le vulnerabilità per anno dal 2006 |
| |
Booleano "o" |
linux | windows: mostra le pagine in cui ricorre la prima o la seconda parola |
Dovrebbe essere chiaro che qualsiasi richiesta a un motore di ricerca è una ricerca solo per parole.
È inutile cercare nella pagina i meta-caratteri (virgolette, parentesi, segni di punteggiatura, ecc.). Anche la ricerca di una frase esatta indicata tra virgolette è una ricerca per parola, seguita da una ricerca di una corrispondenza esatta già nei risultati.
Tutti i dork di Google Hack Database sono logicamente divisi in 14 categorie e sono presentati nella Tabella 3.
Tabella 3 - Categorie di database di Google Hack
Categoria |
Cosa ti permette di trovare |
Esempio |
Appigli |
Shell web, gestori di file pubblici |
Trova tutti i siti compromessi in cui vengono caricate le webshell elencate: (intitle: "phpshell" OR intitle: "c99shell" OR intitle: "r57shell" OR intitle: "shell PHP" OR intitle: "phpRemoteView") `rwx`" uname " |
File contenenti nomi utente |
File di registro, file di configurazione, log, file contenenti la cronologia dei comandi inseriti |
Trova tutti i file di registro contenenti le informazioni sull'account: filetype: reg reg + intext: "internet account manager" |
Directory sensibili |
Directory con varie informazioni (documenti personali, configurazioni VPN, archivi nascosti, ecc.) |
Trova tutti gli elenchi di directory contenenti file relativi a VPN: "Config" intitle: "Indice di" intext: vpn Siti che contengono repository git: (intext: "indice di /.git") ("directory padre") |
Rilevamento del server Web |
Versione e altre informazioni sul server web |
Trova le console di amministrazione del server JBoss: inurl: "/ web-console /" intitle: "Console di amministrazione" |
File vulnerabili |
Script contenenti vulnerabilità note |
Trova siti che utilizzano uno script che ti consente di scaricare un file arbitrario dal server: allinurl: forcedownload.php? file \u003d |
Server vulnerabili |
Script di installazione, web shell, console di amministrazione aperte, ecc. |
Trova le console PHPMyAdmin aperte in esecuzione come root: intitle: phpMyAdmin "Benvenuto in phpMyAdmin ***" "in esecuzione su * come root @ *" |
Messaggio di errore |
Spesso vengono rilevati vari errori e avvertenze informazioni importanti - dalla versione CMS alle password |
Siti web che presentano errori nell'esecuzione di query sql nel database: "Avviso: mysql_query ()" "query non valida" |
File contenenti informazioni succose |
Certificati, backup, e-mail, log, script sql, ecc. |
Trova script sql di inizializzazione: filetype: sql e "insert into" -site: github.com |
File contenenti password |
Tutto ciò che può contenere password: log, script sql, ecc. |
Registri che menzionano le password: tipo di file:lognel testo:password |passare |pw script sql contenenti password: ext:sqlnel testo:nome utentenel testo:parola d'ordine |
Informazioni sensibili sugli acquisti online |
Informazioni relative allo shopping online |
Trova codici PIN: dcid \u003dbn \u003dpincodice \u003d |
Dati di rete o di vulnerabilità |
Informazioni non direttamente correlate alla risorsa Web, ma che interessano la rete o altri servizi non Web |
Trova gli script per la configurazione automatica del proxy contenenti informazioni sulla rete interna: inurl: proxy | inurl: wpad ext: pac | ext: dat findproxyforurl |
Pagine contenenti portali di accesso |
Pagine contenenti moduli di accesso |
Pagine web di Saplogon: intext: "2016 SAP AG. Tutti i diritti riservati. " intitle: "Accesso" |
Vari dispositivi online |
Stampanti, router, sistemi di monitoraggio, ecc. |
Trova il pannello di configurazione della stampante: intitle: "hplaserjet "inurl:SSI /Auth /impostato_config_informazioni sul dispositivo.htm |
Avvisi e vulnerabilità |
Siti web su versioni vulnerabili di CMS |
Trova plugin vulnerabili attraverso i quali puoi caricare un file arbitrario sul server: inurl: fckeditor -intext: "ConfigIsEnabled \u003d False" intext: ConfigIsEnabled |
Le porte sono più spesso focalizzate sulla ricerca in tutti i siti su Internet. Ma nulla ti impedisce di limitare l'area di ricerca su qualsiasi sito o siti.
Ogni richiesta a google può essere focalizzata su un sito specifico aggiungendo la parola chiave "site: somesite.com" alla richiesta. Questa parola chiave può essere aggiunta a qualsiasi idiota.
Automazione della ricerca delle vulnerabilità
Così è nata l'idea di scrivere una semplice utility che automatizzi la ricerca delle vulnerabilità utilizzando un motore di ricerca (google) e si affidi al Google Hack Database.
L'utilità è uno script scritto in nodejs utilizzando phantomjs. Per essere precisi, la sceneggiatura è interpretata da phantomjs stesso.
Phantomjs è un browser web a tutti gli effetti senza una GUI, guidato da codice js e un'API user-friendly.
L'utilità ha un nome abbastanza comprensibile: dorks. Eseguendolo riga di comando (senza opzioni) otteniamo un breve aiuto con diversi esempi di utilizzo:
Figura 1 - Elenco delle opzioni di base degli idioti
La sintassi generale dell'utilità è dork "comando" "elenco di opzioni".
Una descrizione dettagliata di tutte le opzioni è presentata nella tabella 4.
Tabella 4 - sintassi dorks
Comando |
Opzione |
Descrizione |
ghdb |
-l |
Visualizza un elenco numerato di categorie di dork di Google Hack Database |
-c "numero o nome della categoria" |
Carica le tracce della categoria specificata per numero o nome |
|
-q "frase" |
Scarica dorks trovati su richiesta |
|
-o "file" |
Salva il risultato su file (solo in combinazione con le opzioni -c | -q) |
|
google |
-d idiota |
Imposta un dork arbitrario (questa opzione può essere utilizzata molte volte, può essere combinata con l'opzione -D) |
-D "file" |
Usa gli idioti dal file |
|
-s "sito" |
Imposta sito (questa opzione può essere utilizzata più volte, può essere combinata con l'opzione -S) |
|
-S "file" |
Usa i siti da un file (i dork di forza bruta verranno eseguiti per ogni sito in modo indipendente) |
|
-f "filtro" |
Imposta parole chiave aggiuntive (verranno aggiunte a ogni dork) |
|
-t "numero di ms" |
L'intervallo tra le richieste a Google |
|
-T "numero di ms" |
Timeout se viene rilevato un captcha |
|
-o "file" |
Salva il risultato in un file (verranno salvati solo quegli idioti per i quali è stato trovato qualcosa) |
Usando il comando ghdb, puoi ottenere tutti i dork da exploit-db su richiesta arbitraria, o specificare l'intera categoria. Se specifichi la categoria 0, l'intero database verrà scaricato (circa 4,5 mila idioti).
L'elenco delle categorie attualmente disponibili è mostrato nella Figura 2.
Figura 2 - Elenco delle categorie di dork GHDB disponibili
Il comando google sostituirà ogni stupido nel motore di ricerca google e analizzerà il risultato per le corrispondenze. Le strade lungo le quali è stato trovato qualcosa verranno salvate in un file.
L'utility supporta diverse modalità di ricerca:
1 dork e 1 sito;
1 idiota e molti siti;
1 sito e molti idioti;
molti siti e molti idioti;
L'elenco di stupidi e siti può essere specificato tramite un argomento o tramite un file.
Dimostrazione di lavoro
Proviamo a cercare eventuali vulnerabilità utilizzando l'esempio della ricerca di messaggi di errore. Con il comando: dorks ghdb –c 7 –o errors.dorks verranno caricati tutti i dorks conosciuti della categoria "Messaggi di errore" come mostrato nella Figura 3.
Figura 3 - Caricamento di tutti i dork conosciuti della categoria "Messaggi di errore"
Le tracce vengono caricate e salvate in un file. Ora resta da "incitare" a qualche sito (vedi Figura 4).
Figura 4 - Ricerca delle vulnerabilità del sito di interesse nella cache di Google
Dopo un po 'di tempo, sul sito esaminato vengono trovate diverse pagine contenenti errori (vedi Figura 5).
Figura 5 - Messaggi di errore trovati
Di conseguenza, nel file result.txt otteniamo un elenco completo di stupidi che portano all'errore.
La Figura 6 mostra il risultato della ricerca di errori del sito.
Figura 6 - Risultato della ricerca degli errori
Nella cache di questo idiota, viene visualizzato il backtrace completo, che rivela i percorsi assoluti degli script, il sistema di gestione dei contenuti del sito e il tipo di database (vedere la Figura 7).
Figura 7 - Divulgazione di informazioni sul dispositivo del sito
Tuttavia, va tenuto presente che non tutti i Dorks di GHDB danno un risultato reale. Inoltre, Google potrebbe non trovare una corrispondenza esatta e mostrare un risultato simile.
In questo caso, è più saggio utilizzare la tua lista personale di dork. Ad esempio, dovresti sempre cercare file con estensioni "insolite", esempi dei quali sono mostrati nella Figura 8.
Figura 8 - Elenco delle estensioni di file non tipiche di una normale risorsa web
Di conseguenza, dal comando dorks google –D extensions.txt –f bank, sin dal primo momento richiesta google inizia a offrire siti con estensioni di file "insolite" (vedere la Figura 9).
Figura 9 - Ricerca di tipi di file "cattivi" sui siti bancari
Va tenuto presente che Google non accetta richieste più lunghe di 32 parole.
With dorks google –d intext: "error | warning | notice | syntax" –f university
è possibile cercare errori di interprete PHP su siti educativi (vedere la Figura 10).
Figura 10 - Ricerca di errori di runtime PHP
A volte non è conveniente usare una o due categorie di coglioni.
Ad esempio, se è noto che il sito è in esecuzione motore wordpress, quindi abbiamo bisogno di idioti per wordpress. In questo caso, è conveniente utilizzare la ricerca nel database di Google Hack. Il comando dorks ghdb –q wordpress –o wordpress_dorks.txt scaricherà tutti i dorks di Wordpress, come mostrato nella Figura 11:
Figura 11 - Ricerca di stupidaggini correlati a Wordpress
Torniamo di nuovo alle banche e usiamo il comando dorks google –D wordpress_dords.txt –f bank per cercare di trovare qualcosa di interessante relativo a wordpress (vedi Figura 12).
Figura 12 - Ricerca di vulnerabilità in Wordpress
Va notato che una ricerca su Google Hack Database non accetta parole più brevi di 4 caratteri. Ad esempio, se il CMS del sito non è noto, ma la lingua è nota - PHP. In questo caso, puoi filtrare ciò che ti serve manualmente utilizzando la pipe e l'utilità di ricerca del sistema dorks –c all | findstr / I php\u003e php_dorks.txt (vedi figura 13):
Figura 13 - Ricerca in tutti gli idioti in cui è menzionato PHP
La ricerca di vulnerabilità o alcune informazioni sensibili in un motore di ricerca dovrebbe essere eseguita solo se c'è un indice significativo su questo sito. Ad esempio, se un sito ha 10-15 pagine indicizzate, è sciocco cercare qualcosa in questo modo. È facile controllare la dimensione dell'indice: basta inserirlo nella stringa ricerca Google "Sito: somesite.com". Un esempio di un sito sottoindicizzato è mostrato nella Figura 14.
Figura 14 - Verifica della dimensione dell'indice del sito
Ora riguardo allo spiacevole ... Di tanto in tanto Google potrebbe richiedere un captcha - non c'è niente da fare - dovrà essere inserito. Ad esempio, quando sono passato alla categoria "Messaggi di errore" (90 idioti), ho ricevuto un captcha solo una volta.
Va aggiunto che phantomjs supporta anche il lavoro tramite un proxy, sia tramite l'interfaccia http che quella socks. Per abilitare la modalità proxy, rimuovere il commento dalla riga corrispondente in dorks.bat o dorks.sh.
Lo strumento è disponibile come codice sorgente
Motore di ricerca sistema google (www.google.com) fornisce molte opzioni di ricerca. Tutte queste funzionalità sono uno strumento di ricerca inestimabile per un utente di Internet per la prima volta e allo stesso tempo un'arma ancora più potente di invasione e distruzione nelle mani di persone con intenzioni malvagie, inclusi non solo hacker, ma anche criminali non informatici e persino terroristi.
(9475 visualizzazioni in 1 settimana)
Denis Batrankov
denisNOSPAMixi.ru
Attenzione:Questo articolo non è una guida all'azione. Questo articolo è stato scritto per voi, amministratori di server WEB, in modo che perdiate la falsa sensazione di essere al sicuro e che finalmente comprendiate l'insidiosità di questo metodo per ottenere informazioni e impostare la protezione del vostro sito.
introduzione
Ad esempio, ho trovato 1670 pagine in 0,14 secondi!
2. Introduciamo un'altra riga, ad esempio:
inurl: "auth_user_file.txt"un po 'meno, ma questo è già sufficiente per il download gratuito e per indovinare la password a forza bruta (usando lo stesso John The Ripper). Di seguito fornirò altri esempi.
Quindi, è necessario rendersi conto che il motore di ricerca di Google ha visitato la maggior parte dei siti su Internet e memorizzato le informazioni in essi contenute nella cache. Queste informazioni memorizzate nella cache consentono di ottenere informazioni sul sito e sul contenuto del sito senza una connessione diretta al sito, semplicemente scavando nelle informazioni che sono memorizzate all'interno di Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero comunque essere conservate. Tutto ciò che serve per questo metodo è conoscere qualche chiave parole di Google... Questa tecnica è chiamata Google Hacking.
Per la prima volta, le informazioni su Google Hacking sono apparse sulla mailing list di Bugtruck 3 anni fa. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un collegamento a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Fornisce i primi esempi di tali richieste:
1) Indice di / admin
2) Indice di / password
3) Indice di / mail
4) Indice di / + banques + filetype: xls (per la francia ...)
5) Indice di / + passwd
6) Indice di / password.txt
Questo argomento ha fatto scalpore nella parte di lettura in inglese di Internet abbastanza di recente: dopo l'articolo di Johnny Long pubblicato il 7 maggio 2004. Per uno studio più completo su Google Hacking, consiglio di visitare il sito di questo autore all'indirizzo http://johnny.ihackstuff.com. In questo articolo, voglio solo aggiornarti.
Chi può usarlo:
- Giornalisti, spie e tutte quelle persone a cui piace ficcare il naso nei propri affari possono usarlo per cercare prove compromettenti.
- Hacker alla ricerca di obiettivi adatti per l'hacking.
Come funziona Google.
Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.
Cerca utilizzando il segno +
Google esclude le parole che non sono importanti per Google. Ad esempio, parole di domande, preposizioni e articoli in inglese: ad esempio are, of, where. In russo, Google sembra considerare importanti tutte le parole. Se la parola è esclusa dalla ricerca, Google ne scrive. Affinché Google inizi a cercare pagine con queste parole davanti, è necessario aggiungere un segno + senza uno spazio prima della parola. Per esempio:
asso + di base
Cerca utilizzando un segno -
Se Google trova un numero elevato di pagine da cui è necessario escludere pagine con un argomento specifico, puoi forzare Google a cercare solo pagine che non contengono parole specifiche. Per fare ciò, devi indicare queste parole, mettendole prima di ogni segno - senza uno spazio prima della parola. Per esempio:
vodka da pesca
Cerca utilizzando ~
Potresti voler trovare non solo la parola specificata, ma anche i suoi sinonimi. A tale scopo, far precedere la parola dal simbolo ~.
Trovare la frase esatta utilizzando virgolette doppie
Google cerca su ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, la cosa principale è che tutte le parole specificate si trovano sulla pagina contemporaneamente (questa è l'azione predefinita). Per trovare la frase esatta, devi metterla tra virgolette. Per esempio:
"fermalibri"
Per avere almeno una delle parole specificate, è necessario specificare esplicitamente l'operazione logica: OR. Per esempio:
sicurezza del libro O protezione
Inoltre, puoi utilizzare il segno * nella barra di ricerca per indicare qualsiasi parola e. per denotare qualsiasi carattere.
Trovare parole con operatori aggiuntivi
Esistono operatori di ricerca specificati nella stringa di ricerca nel formato:
operatore: search_term
Gli spazi accanto ai due punti non sono necessari. Se inserisci uno spazio dopo i due punti, vedrai un messaggio di errore e, prima di esso, Google li utilizzerà come una normale stringa di ricerca.
Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati degli ultimi tre, sei o 12 mesi, occorrenze - indica dove nel documento cercare una stringa: ovunque, nel titolo, nell'URL, domini - cercare il sito specificato o, al contrario, escluderlo dalla ricerca, ricerca sicura - bloccare i siti contenenti tipo specificato informazioni e rimuoverli dalle pagine dei risultati di ricerca.
Tuttavia, alcuni operatori non richiedono un parametro aggiuntivo, ad esempio la query " cache: www.google.com"può essere chiamato come una stringa di ricerca a tutti gli effetti, e alcune parole chiave, al contrario, richiedono una parola di ricerca, ad esempio" site: www.google.com guida". Alla luce del nostro argomento, esaminiamo i seguenti operatori:
Operatore |
Descrizione |
Richiede parametro aggiuntivo? |
cerca solo nel sito specificato in search_term |
||
cerca solo nei documenti con il tipo search_term |
||
trova le pagine che contengono search_term nel titolo |
||
trova le pagine contenenti tutte le parole search_term nel titolo |
||
trova le pagine che contengono la parola search_term nel loro URL |
||
trova pagine contenenti tutte le parole search_term nel loro URL |
Operatore luogo: limita la ricerca solo al sito specificato e puoi specificare non solo il nome del dominio, ma anche l'indirizzo IP. Ad esempio, inserisci:
Operatore tipo di file: limita le ricerche a file di un tipo specifico. Per esempio:
A partire dalla data di rilascio dell'articolo, Google può eseguire ricerche all'interno di 13 diversi formati File:
- Adobe Portable Document Format (pdf)
- Adobe PostScript (ps)
- Lotus 1-2-3 (sett.1, sett.2, sett.3, sett.4, sett.5, sett., Sett., Sett.)
- Lotus WordPro (lwp)
- MacWrite (mw)
- Microsoft Excel (xls)
- Microsoft Powerpoint (ppt)
- Microsoft Word (doc)
- Microsoft Works (wks, wps, wdb)
- Microsoft Write (wri)
- Rich Text Format (rtf)
- Shockwave Flash (swf)
- Testo (ans, txt)
Operatore collegamento: mostra tutte le pagine che puntano alla pagina specificata.
Probabilmente è sempre interessante vedere quanti posti su Internet sanno di te. Provando:
Operatore cache: mostra la versione del sito memorizzata nella cache da Google come appariva l'ultima volta che Google ha visitato questa pagina. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo:
Operatore intitle: cerca la parola specificata nel titolo della pagina. Operatore allintitle: è un'estensione: cerca tutte le parole multiple specificate nel titolo della pagina. Confrontare:
intitle: volo su marte
intitle: volo intitle: a intitle: mars
allintitle: volo su marte
Operatore inurl:fa in modo che Google mostri tutte le pagine contenenti la stringa specificata nell'URL. Operatore allinurl: cerca tutte le parole in un URL. Per esempio:
allinurl: acid acid_stat_alerts.php
Questo comando è particolarmente utile per coloro che non hanno SNORT - almeno possono vedere come funziona su un sistema reale.
Metodi di hacking con Google
Quindi, abbiamo scoperto che utilizzando una combinazione degli operatori e delle parole chiave di cui sopra, chiunque può iniziare a raccogliere le informazioni necessarie e cercare le vulnerabilità. Queste tecniche sono spesso chiamate Hacking di Google.
mappa del sito
Puoi utilizzare l'operatore site: per vedere tutti i link che Google trova sul sito. Di solito, le pagine create dinamicamente dagli script non vengono indicizzate utilizzando parametri, quindi alcuni siti utilizzano filtri ISAPI in modo che i collegamenti non siano nella forma /article.asp?num\u003d10&dst\u003d5e con barre / articolo / abc / num / 10 / dst / 5... Questo viene fatto in modo che il sito sia generalmente indicizzato dai motori di ricerca.
Proviamo:
sito: www.whitehouse.gov whitehouse
Google ritiene che ogni pagina del sito contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine.
C'è anche una versione semplificata:
sito: whitehouse.gov
E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che abbiamo esaminato la struttura del loro sito e persino esaminato le pagine cache che Google ha scaricato da solo. Questo può essere utilizzato per studiare la struttura dei siti e visualizzare i contenuti senza essere notato per il momento.
Visualizzazione di un elenco di file nelle directory
I server WEB possono visualizzare elenchi di directory di server invece delle normali pagine HTML. Questo di solito viene fatto per convincere gli utenti a selezionare e scaricare file specifici. Tuttavia, in molti casi, non spetta agli amministratori mostrare il contenuto di una directory. Questo è dovuto a configurazione sbagliata server o assenza home page nella directory. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e di usarlo per i propri scopi. Per trovare tutte queste pagine, è sufficiente notare che contengono tutte le parole: index of nel titolo. Ma poiché l'indice delle parole di contiene non solo tali pagine, dobbiamo chiarire la query e prendere in considerazione le parole chiave sulla pagina stessa, quindi le query del modulo saranno adatte a noi:
intitle: index.of directory padre
intitle: index.of name size
Poiché la maggior parte degli elenchi di directory sono intenzionali, potrebbe essere difficile trovare elenchi errati la prima volta. Ma almeno puoi già utilizzare gli elenchi per determinare la versione del server WEB, come descritto di seguito.
Ottenere la versione del server WEB.
Conoscere la versione del server WEB è sempre utile prima di iniziare qualsiasi attacco hacker. Anche in questo caso grazie a Google è possibile ottenere queste informazioni senza collegarsi al server. Se osservi attentamente l'elenco della directory, puoi vedere che il nome del server WEB e la sua versione sono visualizzati lì.
Apache1.3.29 - ProXad Server su trf296.free.fr Porta 80
Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Pertanto, per ottenere queste informazioni, è sufficiente inviare una richiesta:
intitle: index.of server.at
Per ottenere informazioni per un server specifico, chiariamo la richiesta:
intitle: index.of server.at site: ibm.com
O viceversa, stiamo cercando server in esecuzione su una specifica versione del server:
intitle: index.of Apache / 2.0.40 Server in
Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una certa versione del server WEB, può trovarlo e provare l'exploit esistente.
È inoltre possibile ottenere la versione del server visualizzando le pagine installate per impostazione predefinita quando si installa l'ultima versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, è sufficiente digitare
intitle: Test.Page.for.Apache it.worked!
Inoltre, alcuni oS durante l'installazione, installano e avviano immediatamente il server WEB. Tuttavia, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha cancellato la pagina predefinita, allora è logico presumere che il computer non abbia subito alcuna configurazione ed è probabilmente vulnerabile agli attacchi.
Prova a trovare le pagine IIS 5.0
allintitle: Benvenuto in Windows 2000 Internet Services
Nel caso di IIS, è possibile determinare non solo la versione del server, ma anche versione di Windows e Service Pack.
Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che possono essere installati sul sito per impostazione predefinita. Gli hacker hanno trovato molti modi per utilizzare questi componenti per ottenere un accesso privilegiato a un sito. Ecco perché è necessario rimuovere questi componenti nel sito di produzione. Per non parlare del fatto che dalla presenza di questi componenti è possibile ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, trova il manuale di apache:
inurl: moduli delle direttive apache manuali
Utilizzo di Google come scanner CGI.
Lo scanner CGI o WEB scanner è un'utilità per trovare script e programmi vulnerabili sul server della vittima. Queste utilità dovrebbero sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:
/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi
/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi
Possiamo trovare ciascuno di questi file con utilizzando google, utilizzando le parole index of o inurl oltre al nome del file nella barra di ricerca: possiamo trovare siti con script vulnerabili, ad esempio:
allinurl: /random_banner/index.cgi
Utilizzando ulteriori conoscenze, un hacker può sfruttare una vulnerabilità di script e utilizzare questa vulnerabilità per forzare lo script a restituire qualsiasi file archiviato sul server. Ad esempio un file di password.
Come proteggersi dall'hacking di Google.
1. Non inviare dati importanti al server WEB.
Anche se hai pubblicato temporaneamente i dati, puoi dimenticarli o qualcuno avrà il tempo di trovare e prendere questi dati prima che tu li cancelli. Non farlo. Esistono molti altri modi per trasferire i dati per proteggerli dal furto.
2. Controlla il tuo sito.
Usa i metodi descritti per ricercare il tuo sito. Controlla periodicamente il tuo sito con nuovi metodi che appaiono su http://johnny.ihackstuff.com. Ricorda che se desideri automatizzare le tue azioni, devi ottenere un'autorizzazione speciale da Google. Se leggi attentamente http://www.google.com/terms_of_service.html quindi vedrai la frase: Non puoi inviare query automatizzate di alcun tipo al sistema di Google senza l'espressa autorizzazione preventiva di Google.
3. Potrebbe non essere necessario che Google indicizzi il tuo sito o parte di esso.
Google ti consente di rimuovere un collegamento al tuo sito o parte di esso dal suo database, nonché di rimuovere pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, vietare la visualizzazione di brevi frammenti di pagine nei risultati di ricerca. Tutte le opzioni per la rimozione di un sito sono descritte nella pagina http://www.google.com/remove.html ... Per fare ciò, devi confermare di essere effettivamente il proprietario di questo sito o inserire tag nella pagina o
4. Utilizza robots.txt
È risaputo che motori di ricerca esaminare il file robots.txt che si trova nella directory principale del sito e non indicizzare le parti contrassegnate dalla parola Non consentire... Puoi trarne vantaggio per evitare che parte del sito venga indicizzata. Ad esempio, per evitare di indicizzare l'intero sito, crea un file robots.txt contenente due righe:
Agente utente: *
Non consentire: /
Cos'altro succede
Affinché la vita non ti sembri il miele, alla fine dirò che ci sono siti che monitorano quelle persone che, usando i metodi sopra, cercano buchi negli script e Server WEB... Un esempio di una tale pagina è
Applicazione.
Un po 'dolce. Prova tu stesso qualcosa dal seguente elenco:
1. #mysql dump filetype: sql - cerca i dump del database dati mySQL
2. Rapporto riepilogativo sulle vulnerabilità dell'host: mostra le vulnerabilità trovate da altre persone
3.phpMyAdmin in esecuzione su inurl: main.php - questo forzerà uno stretto controllo tramite il pannello phpmyadmin
4.non per la distribuzione riservata
5. Richiedi Dettagli Control Tree Server Variabili
6. Esecuzione in modalità bambino
7. Questo rapporto è stato generato da WebLog
8.intitle: index.of cgiirc.config
9.filetype: conf inurl: firewall -intitle: cvs - chiunque può aver bisogno dei file di configurazione del firewall? :)
10. intitle: index.of finances.xls - hmm ....
11.intitle: indice delle chat dbconvert.exe - log delle chat icq
12.intext: analisi del traffico Tobias Oetiker
13.intitle: Statistiche di utilizzo per Generato da Webalizer
14.intitle: statistiche di statistiche web avanzate
15.intitle: index.of ws_ftp.ini - ws ftp config
16.inurl: ipsec.secrets contiene segreti condivisi: la chiave segreta è una buona scoperta
17.inurl: main.php Benvenuto in phpMyAdmin
18.inurl: informazioni sul server Informazioni sul server Apache
19.site: voti admin edu
20. ORA-00921: fine imprevista del comando SQL - acquisizione dei percorsi
21. intitle: index.of trillian.ini
22. intitle: Indice di pwd.db
23. intitle: index.of people.lst
24. intitle: index.of master.passwd
25. inurl: passlist.txt
26. intitle: Indice di .mysql_history
27. intitle: indice di intext: globals.inc
28. intitle: index.of administrators.pwd
29. intitle: Index.of etc shadow
30. intitle: index.of secring.pgp
31.inurl: config.php dbuname dbpass
32. inurl: esegue il tipo di file: ini
Centro di formazione "Informzashita" http://www.itsecurity.ru - un centro specializzato leader nel campo della formazione informazioni di sicurezza (Licenza del Comitato per l'istruzione di Mosca n. 015470, accreditamento statale n. 004251). L'unico centro di formazione autorizzato per Internet Security Systems e Clearswift in Russia e nei paesi della CSI. Centro di formazione autorizzato Microsoft (specializzazione in sicurezza). I programmi di formazione sono coordinati con la Commissione tecnica statale russa, FSB (FAPSI). Certificati di formazione e documenti di stato sullo sviluppo professionale.
SoftKey è un servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, è uno dei migliori negozi di software online in Russia, Ucraina, Kazakistan, che offre ai clienti un vasto assortimento, molti metodi di pagamento, l'elaborazione degli ordini rapida (spesso istantanea), il monitoraggio del processo di evasione dell'ordine nella sezione personale, vari sconti dal negozio e dai produttori DI.
Ad agosto, Instagram ha lanciato una nuova funzionalità: storie che scompaiono dopo 24 ore. Nella nuova recensione ho esposto tutte le possibilità.
Letteralmente il primo giorno della comparsa delle "storie" con cui ho scritto un articolo. Tuttavia, ci sono sempre più domande su come utilizzare Storie ogni giorno. Così ho deciso di prepararmi istruzioni complete di Instagram Stories.
Eccoci qui? 🙂
Cosa sono le storie di Instagram?
Questa domanda viene posta in modi diversi. Ecco solo alcune delle ricerche di nuova funzione Instagram: "cosa sono i cerchi su Instagram in alto", "come fare Instagram in modo da essere in cerchio", "quali sono i cerchi nelle notizie", "qual è il cerchio attorno all'avatar", "un cerchio su Instagram", "cosa c'è di nuovo stronzate su Instagram ”e così via.
- questa è una nuova funzione dell'applicazione, che in russo si chiama "storie" o "storie". Queste sono foto e video che scompariranno esattamente un giorno dopo il caricamento.
Qual è il significato di "storie"?
Instagram ha lanciato Stories con l'idea di far condividere agli utenti più momenti di vita reale. Perché ora, se guardi i feed sul social network, la maggior parte delle foto sono perfette: non ci lavorano per 5 minuti nei photo editor per esporre, analizzare le statistiche e scegliere il momento migliore per la pubblicazione.
Inoltre, si ritiene che scattare più di 1-3 foto al giorno sia cattiva educazione. E Stories ti permette di fare almeno 10 pubblicazioni, mentre non sarai uno spammer.
Comunque, il contenuto che scompare è una nuova tendenza. Il pioniere è Snapchat, in un certo senso, un concorrente di Instagram. E a quanto pare, il secondo ha deciso di tenere il passo.
Dove sono le storie?
Puoi vedere le "storie" nella parte superiore del feed di notizie, dove vengono presentate come feed separato. Sembra questo.
Il primo avatar è la mia "storia". Un segno + in un cerchio blu significa che attualmente non ho una foto o un video nella "storia" e posso aggiungerlo. Per aggiungere una "storia", Devo fare clic sul segno più nel cerchio nero sopra il mio avatar.
I prossimi avatar nel cerchio colorato sono le "storie" di persone che seguo e che hanno qualcosa di nuovo che non ho mai visto. Se scorri verso sinistra, puoi vedere tutte le "storie" pubblicate dai miei amici. Comprese quelle che ho già visto, queste "storie" hanno cerchi non colorati, ma bianchi. Vedi esempio sotto.
Come collegare le storie di Instagram?
Le "storie" sono disponibili per tutti gli utenti dell'applicazione. Non è necessario collegarlo in modo specifico. Se per qualche motivo questa funzione non è apparsa per te, vale la pena aggiornare Instagram all'ultima versione.
Come iniziare la tua "storia"?
Fare clic sul segno più nel cerchio nero nell'angolo sinistro della scheda delle notizie. Un'altra opzione è far scorrere il dito verso sinistra in qualsiasi punto del feed di notizie. Quindi anche le storie di Instagram appariranno di fronte a te.
Analizziamo cosa c'è qui.
Cerchio centrale È un pulsante per scattare una foto o un video. Premere una volta per scattare una foto. Tieni premuto il dito per registrare un video.
Solo pochi giorni fa, Instagram ha aggiunto una nuova funzionalità: Boomerang ora può essere catturato immediatamente in Storie (video arrotondato). Per filmare Boomerang, tocca quella parola nella parte inferiore dello schermo, quindi tocca il cerchio per registrare un video.
Icona con due freccea destra del cerchio bianco c'è un pulsante per passare da una telecamera all'altra: anteriore ed esterna. Puoi anche passare toccando due volte lo schermo, il che è particolarmente comodo se stai girando video e devi cambiare rapidamente fotocamera.
A sinistra del cerchio bianco, vedi due icone. Fulmine in un cerchio È un lampo. Fare clic su di esso per aggiungere illuminazione alla foto o al video. Luna in cerchio -appare automaticamente quando il telefono rileva che l'illuminazione è insufficiente. Vale la pena cliccarci sopra per migliorare la qualità della foto (anche se, credo, capisci che in condizioni di scarsa illuminazione, anche con un flash o "luna" - la qualità non sarà così calda).
Nell'angolo in alto a sinistra vedi l'icona personalizzazione.
Allora cosa c'è.
Possibilità nascondi "storie»Dalle persone che ti seguono, ma non vorresti che vedessero queste foto e questi video (come puoi vedere, ho due di queste persone).
Sotto - restrizione sui commenti... Puoi scegliere di lasciare che chiunque ti scriva un messaggio di risposta alla "storia", a coloro che segui, o disabilitare del tutto questa funzione (particolarmente adatta a persone pubbliche con centinaia di migliaia di iscritti).
Salva automaticamente le foto dalle storie. Puoi abilitare questa funzione e l'intero flusso delle tue foto e video verrà salvato sul tuo telefono.
Se non hai bisogno di salvare tutte le foto, puoi salvare la pubblicazione che ti piace separatamente. Nella foto a sinistra puoi vedere il post che ho fatto in Storie. C'è una freccia nell'angolo in basso a destra: facendo clic su di essa, salverai questa foto.
A sinistra vedi Annulla -facendo clic, rimuovi la foto o il video scattati. Fai attenzione cliccando "annulla", non è più possibile restituire una foto / video.
Diamo un'occhiata alle funzionalità aggiuntive di Instagram Stories. Alla destra angolo superiore vengono visualizzate due icone: immagine e testo.
Disegnopuò essere sovrapposto sia alle foto che al testo. Può essere creato con tre strumenti: un pennarello, un evidenziatore e pennelli neon. Scegli quello che ti piace di più e che si adatta al contenuto. Puoi anche selezionare lo spessore e il colore del tratto lì. Guarda l'esempio sotto nella foto.
Testopuò contenere non solo lettere, ma anche faccine. Puoi scegliere qualsiasi colore, incluso un colore per una parola, un altro per un'altra. Puoi ridimensionare il testo e ruotarlo come preferisci. Per fare questo, avvicina e separa due dita.
Non è ancora possibile aggiungere più etichette. Bene, in modo che il testo sia in questo posto, e in questo e in questo. Ma qui hack di vita, Come posso fare ciò. La prima opzione è aggiungere spazi in modo che l'iscrizione sia in più punti (foto sotto).
Puoi anche utilizzare applicazioni speciali in cui puoi aggiungere tutte le iscrizioni che desideri, qualsiasi tipo di carattere, colore e dimensione.
Metti @ e inizia a digitare il nome della persona o della pagina che desideri taggare nella foto / video. Appariranno gli avatar, tra questi si seleziona il profilo desiderato. Dopo la pubblicazione, il collegamento diventerà attivo. Un esempio: guarda la foto sotto.
Inoltre, insieme a un collegamento ai profili, Instagram ha annunciato che sta iniziando a testare collegamenti a siti esterni... Personaggi famosi con account verificati sono stati i primi ad accedere a questa funzione (segno di spunta accanto al loro nickname).
Oltre al testo e alla grafica, Instagram Stories può aggiungere effetti su foto e video... Per fare ciò, scorri verso sinistra o destra sullo schermo e seleziona un filtro. Ce ne sono solo sei e spesso completano molto bene il contenuto.
Nelle storie puoi aggiungere foto e video che hai già sul telefono dalla tua galleria. Questo è il segreto foto di alta qualitàcaricati nelle "storie", così come filtri ed effetti, che, per così dire, non esistono nelle storie. Ad esempio, gli utenti caricano spesso video realizzati su Snapchat (sai, quando una persona ha la faccia da cagnolino e lecca lo schermo? Dio, è anche divertente scrivere)).
In questo modo hai l'opportunità di elaborare foto e video in qualsiasi applicazione e caricarli nella "storia".
Scorri verso il basso dall'alto, si aprirà una finestra con un elenco di foto e video realizzati nelle ultime 24 ore e salvati nel telefono. Nota: solo per le ultime 24 ore! Seleziona il contenuto che desideri caricare ed è in Storie.
Hack di vita... Se la foto non è stata scattata l'ultimo giorno, ma una settimana / mese / anno fa, elaborala in una delle applicazioni (come VSCO o Snapseed) e caricala sul tuo telefono. Apparirà come nuovo. Non è nemmeno necessario elaborarlo, ma caricarlo nell'applicazione e caricarlo di nuovo sul telefono.
Boomerang e video sono un po 'più complicati. La tecnica che utilizzo: mando un video dal mio telefono a Google Drive o alla mia "posta" e da lì lo scarico nuovamente. Se conosci un modo migliore, condividi 🙂
Puoi anche tranquillamente eliminare foto o video dalle storie. Per fare ciò, fai clic sui tre punti nell'angolo in basso a destra.
Anche se non elimini la foto, scomparirà comunque dal feed dopo 24 ore, non dimenticartene.
Qual è il formato della foto?
Molte persone si sono lamentate del formato specifico della foto subito dopo la comparsa della nuova funzione. In effetti, non è chiaro il motivo per cui le foto in Instagram Stories sembrano essere ingrandite.
Il fatto è che Instagram adatta la foto alle storie, il che può causare il ritaglio di parte della foto. E senza la possibilità di scegliere cosa ritagliare.
Ad esempio, ho una foto che ho scattato con il mio telefono in un formato quadrato. Questo è ciò che le fa Stories.
Cosa fare in questo caso? Ci sono diverse opzioni. Il primo è scattare direttamente su Instagram Stories (ma poi non puoi modificare la foto). Il secondo è scattare in verticale sul telefono, mentre i bordi saranno comunque tagliati, ma solo leggermente.
La terza opzione è aggiungere un bordo. Lo faccio in modo semplice: apro una foto nella galleria del telefono e faccio uno screenshot. Ecco cosa succede.
Penso che valga la pena sperimentare con app in cui puoi aggiungere frame. Ricordi com'era prima che Instagram permettesse di caricare più di semplici foto quadrate? Queste applicazioni torneranno utili. Ma non mi preoccupo di quello.
Come si lasciano commenti nelle storie?
Non c'è modo. Non ci sono commenti e nessun mi piace nelle "storie". Ma è possibile rispondere alla pubblicazione inviando direttamente un messaggio privato alla persona. Ad esempio, come ho inviato un complimento a Pauline.
Come metto in pausa le "storie"?
Sì, puoi interrompere la "storia" per leggere il testo nell'immagine, ad esempio. Per fare ciò, basta premere lo schermo e tenere premuto il dito: foto e video non si muoveranno.
Come incollare foto e video in una "storia"?
Le tue pubblicazioni sono raccolte in un'unica storia. Devi solo caricare una foto dopo l'altra, video, Boomerang e l'app fa tutto per te. Il risultato è una selezione di eventi in 24 ore. Quante pubblicazioni sono state fatte, puoi vedere in alto - vedi il nastro di trattini?
Di chi "storie" vedo?
Vedi le storie delle persone che segui. Le loro "storie" appaiono una dopo l'altra all'inizio del feed delle notizie. Le nuove "storie" sono delineate con un alone colorato.
Cliccando sull'avatar di una persona, vedrai la sua "storia". La transizione tra le storie è automatica, ma puoi accelerare il processo toccando lo schermo con il dito. Ebbene, se clicchi sullo schermo a destra ea sinistra, ti muoverai tra le "storie" di diversi utenti.
Puoi anche vedere la “storia” di una persona nel suo profilo: il suo avatar è delineato con un colore brillante.
È possibile disattivare le "storie" di qualcuno?
Se stai seguendo una persona, ma non vuoi vedere le sue “storie”, puoi nasconderle.
Per fare ciò, vai al feed delle notizie, trova la "storia" della persona che desideri nascondere: premi il dito e tienilo premuto per un paio di secondi. Viene visualizzata una schermata con un pulsante "nascondi @ storie utente". Premi - ed espira. Non vedrai più le "storie" di questa persona.
Puoi vedere di nuovo le "storie". Per fare ciò, scorri il feed Storie fino alla fine: lì vedrai i profili di coloro che erano nascosti. Fai clic sull'avatar, tieni premuto per un paio di secondi e vedrai lo stesso campo con la possibilità di restituire il profilo al feed.
La persona vedrà che ho visto la sua "storia"?
Sì, ricordalo, se guardi la "storia" di qualcuno, la persona lo saprà. Il numero di visualizzazioni appare sotto la foto e, se trascini lo schermo verso l'alto, appare un elenco di tutti gli utenti che hanno visto la tua "storia". Questo può essere fatto solo da te, cioè gli altri utenti non sanno quante persone hanno visto la tua "storia".
A proposito, l'elenco non mostra quante volte una persona ha visto la tua "storia". Quindi sarà difficile calcolare i fan 😉
Chi è il primo a comparire nell'elenco delle mie "storie"?
Quando apri l'elenco di coloro che hanno visualizzato le tue Storie, in alto di solito vedi quegli utenti con cui interagisci più attivamente: metti like e ricevi in \u200b\u200bcambio, commenta i loro post e sono tuoi, comunica direttamente. Molto probabilmente, vedrai le loro "storie" tra le prime nel feed.
Perché dico "molto probabilmente" e "di solito" è perché Instagram non rivela i suoi algoritmi, e quindi è difficile dirlo con certezza. Queste sono le mie osservazioni personali.
È possibile guardare segretamente la "storia" di qualcuno?
No, Instagram non offre questa opportunità. E non ho ancora trovato applicazioni che possano renderti "invisibile".
Tuttavia, nella recensione precedente, ho ricevuto molti commenti che "invisibile" in Stories è già apparso. Ad esempio, una ragazza ha detto di vedere un numero di visualizzazioni sulla sua "storia" e, quando apre l'elenco, ce ne sono molte in meno. Non ho osservato un tale fenomeno nei miei racconti, ma penso che il punto sia più nel glitch della "storia" che nell'aspetto di "invisibile". Il tempo lo dirà.
Chi vede la mia "storia"?
Tutto dipende dalle impostazioni sulla privacy del tuo account. voi profilo chiuso? Quindi la tua "storia" viene vista solo dai tuoi iscritti approvati, quelli che sono tuoi amici. Gli estranei non possono vedere le tue storie.
Facebook a volte assomiglia a una foresta oscura. Vengono installate funzioni appositamente progettate per la comodità degli utenti rete socialecome alberi nella boscaglia - ce ne sono molti, ma è facile perdersi tra loro.
Sai, ad esempio, come puoi gestire le tue impostazioni sulla privacy su Facebook? Ti invitiamo a conoscere alcune delle possibilità del social networking e vedere se ti sei perso qualcosa di importante.
Chi può vedere i post
?
Puoi specificare chi vedrà i tuoi post di Facebook in futuro. Tenere presente che quando si installa un'impostazione, viene applicata a tutte le pubblicazioni successive. Pertanto, se desideri che questo post sia visibile solo agli amici e il successivo sia disponibile per tutti gli utenti senza eccezioni, non dimenticare di modificare le impostazioni sulla privacy nel secondo caso.
Come installare: vai su Impostazioni privacy -\u003e Privacy -\u003e Chi può vedere i miei contenuti?
Di chi voglio vedere le notifiche dei segni?
Dopo l'apparizione della cronaca, è diventato molto più facile visualizzare i post e le foto in cui sei stato taggato. Dal registro delle attività, puoi impostare le notifiche che ti arriveranno quando verrai taggato da amici, amici di amici o qualsiasi utente di Facebook.
Come installare: vai su Registro attività -\u003e Post in cui sei taggato
Nota: quando indichi qualcuno in un post e imposti la privacy (ad esempio, disponibile solo per gli amici), questo messaggio può essere visto da altri utenti (in questo caso, gli amici della persona taggata). Se non desideri che alcune persone vedano il post, imposta le restrizioni selezionando Preferenze utente.
Chi può trovarmi?
Nascondersi su Facebook è quasi impossibile. Tuttavia, è in tuo potere configurare tutto in modo che gli "estranei" non possano trovarti sul social network al tuo indirizzo. e-mail o il numero di telefono su Facebook. Inoltre, puoi abilitare o disabilitare motori di ricerca mostra il tuo profilo nei risultati di ricerca.
Come installare: vai su Impostazioni privacy -\u003e Privacy -\u003e Chi può trovarmi?
Hai perso il telefono? Per non rubare il tuo account ...
Se perdi il telefono, devi immediatamente: cancellare il tuo numero di telefono dal tuo account Facebook e cliccare su "Esci dal telefono". Ciò impedirà ad altre persone di utilizzare il tuo account.
Cosa fare: Vai a Impostazioni sulla privacy -\u003e versione mobile -\u003e Hai perso il telefono?
Notifiche di gruppo
Puoi impostare le tue preferenze per ricevere o non ricevere notifiche dai gruppi di cui sei membro. Inoltre, puoi impostare le notifiche per vedere solo i post degli amici pubblicati nel gruppo.
Come installare: vai su Impostazioni privacy -\u003e Notifiche -\u003e Quali notifiche ricevi -\u003e Notizie di gruppo
Esistono altri tipi di notifiche che dovresti impostare per semplificarti la vita e non farti distrarre da spam non necessario.
Se, ad esempio, sei stanco di inviti infiniti a TopFace e altre notifiche da utenti diversi, puoi disabilitarli facendo clic su "Disabilita" nella barra delle notifiche.
Puoi anche personalizzare le notifiche che desideri ricevere tramite e-mail.
Allo stesso modo, puoi impostare le notifiche per dispositivi mobili, scegliere come ricevere le notifiche sulle azioni di amici e iscritti e se lo desideri, nonché impostare le notifiche per le pagine che gestisci.
Privacy dell'applicazione
Vuoi aprire l'app "Top 20 belle ragazze Brasile ", ma non vuoi che tutti i tuoi amici e abbonati lo vedano sulla loro bacheca. A tale scopo, configurare le impostazioni sulla privacy per le applicazioni. È possibile abilitare o disabilitare l'applicazione per inviarti notifiche e impostare chi può accedere ai messaggi per tuo conto.
Come installare: vai su Impostazioni privacy -\u003e Applicazioni
Da chi ricevere messaggi?
Chiunque su Facebook può inviarti un messaggio. Per ridurre la quantità di spam, puoi impostare filtri per le email in arrivo.
Come installare:Impostazioni rapide sulla privacy -\u003e Chi può contattarmi?
Come segnalo un problema?
Cosa fare: vai su Aiuto -\u003e Segnala un problema -\u003e seleziona la voce desiderata nel menu a tendina e scrivi un messaggio.