Confidentialité Facebook : masquez ce qui est affiché. Tout ce que vous devez savoir sur les Stories Instagram Qui voit ma « story »

Facebook ressemble parfois à une forêt sombre. Les fonctions créées spécifiquement pour le confort des utilisateurs sont installées sur le réseau social comme des arbres dans un bosquet - elles sont nombreuses, mais il est facile de se perdre parmi elles.

Savez-vous, par exemple, comment gérer vos paramètres de confidentialité sur Facebook ? Nous vous invitons à vous familiariser avec certaines fonctionnalités des réseaux sociaux et à voir si vous avez manqué quelque chose d'important.

Qui peut voir les publications ? ?

Vous pouvez contrôler qui pourra voir vos publications Facebook à l'avenir. Veuillez noter que lorsque vous définissez une préférence, celle-ci s'applique à toutes les publications ultérieures. Par conséquent, si vous souhaitez que cette publication ne soit visible que par vos amis et que la suivante soit disponible pour tous les utilisateurs sans exception, n'oubliez pas de modifier les paramètres de confidentialité dans le second cas.

Comment installer: allez dans Paramètres de confidentialité -> Confidentialité -> Qui peut voir mon contenu ?


Quelles notifications d'enregistrement dois-je voir ?

Après l'introduction de Chronicle, consulter les publications et les photos dans lesquelles vous avez été tagué est devenu beaucoup plus facile. En accédant à votre journal d'activité, vous pouvez configurer des notifications qui vous seront envoyées lorsque vous êtes tagué par des amis, des amis d'amis ou tout autre utilisateur de Facebook.

Comment installer: allez dans Journal d'activité -> Publications dans lesquelles vous êtes tagué

Remarque : lorsque vous marquez quelqu'un dans une publication et la définissez comme privée (par exemple, visible uniquement par les amis), cette publication peut être vue par d'autres utilisateurs (dans ce cas, les amis de la personne taguée). Si vous ne souhaitez pas que certaines personnes voient votre publication, définissez des restrictions en sélectionnant Paramètres utilisateur.


Qui peut me trouver ?

Il est presque impossible de se cacher sur Facebook. Cependant, il est en votre pouvoir de tout mettre en place pour que des « inconnus » ne puissent pas vous trouver sur le réseau social grâce à votre adresse email ou votre numéro de téléphone indiqué sur Facebook. De plus, vous pouvez autoriser ou empêcher les moteurs de recherche d'afficher votre profil dans les résultats de recherche.

Comment installer: allez dans Paramètres de confidentialité -> Confidentialité -> Qui peut me trouver ?


Avez-vous perdu votre téléphone ? Pour éviter que votre compte soit supprimé...

Si vous perdez votre téléphone, vous devez immédiatement : Supprimer votre numéro de téléphone de votre compte Facebook et cliquer sur « Se déconnecter de votre téléphone ». Cela empêchera d'autres personnes d'utiliser votre compte.

Ce qu'il faut faire: Accédez à Paramètres de confidentialité -> Mobile -> Avez-vous perdu votre téléphone ?


Notifications des groupes

Vous pouvez définir vos préférences pour recevoir ou non des notifications des groupes dont vous êtes membre. De plus, vous pouvez définir des notifications pour voir uniquement les publications de vos amis publiées dans le groupe.

Comment installer: allez dans Paramètres de confidentialité -> Notifications -> Quelles notifications vous recevez -> Actualités du groupe

Il existe d'autres types de notifications que vous devez configurer pour vous faciliter la vie et ne pas vous laisser distraire par du spam inutile.

Si, par exemple, vous en avez assez des invitations TopFace sans fin et autres notifications de différents utilisateurs, vous pouvez les désactiver en cliquant sur « Désactiver » dans le panneau de notification.

Vous pouvez également personnaliser les notifications que vous souhaitez recevoir par e-mail.

De la même manière, vous pouvez configurer des notifications mobiles, choisir comment vous souhaitez être informé des activités de vos amis et abonnés, ou si vous souhaitez être averti du tout, et configurer des alertes pour les pages que vous gérez.


Confidentialité dans les applications

Vous souhaitez ouvrir l'application des 20 plus belles filles du Brésil, mais vous ne voulez pas que tous vos amis et abonnés la voient sur votre mur. Pour ce faire, définissez les paramètres de confidentialité des applications. Vous pouvez autoriser ou empêcher une application de vous envoyer des notifications et contrôler qui peut voir les messages en votre nom.

Comment installer: allez dans Paramètres de confidentialité -> Applications


De qui puis-je recevoir des messages ?

N'importe quel utilisateur de Facebook peut vous envoyer un message. Pour réduire la quantité de spam, vous pouvez définir des filtres pour les e-mails entrants.

Comment installer: Paramètres de confidentialité rapides -> Qui peut me contacter ?


Comment signaler un problème ?

Que faire : allez dans la section Aide -> Signaler un problème -> sélectionnez l'élément souhaité dans le menu déroulant et rédigez un message.

En août, Instagram a lancé une nouvelle fonctionnalité : les stories qui disparaissent au bout de 24 heures. Dans la nouvelle revue, j'ai trié toutes les possibilités

Littéralement le premier jour où les « histoires » sont apparues, j’ai écrit un article avec. Cependant, de plus en plus de questions se posent chaque jour sur la manière d’utiliser les Stories. Par conséquent, j'ai décidé de préparer des instructions complètes pour les histoires Instagram.

On y va? 🙂

Que sont les histoires Instagram ?

Cette question est posée de différentes manières. Voici quelques-unes des requêtes de recherche pour la nouvelle fonctionnalité Instagram : « quels sont ces cercles sur Instagram en haut », « comment faire en sorte que sur Instagram vous soyez dans un cercle », « quels sont ces cercles dans l'actualité » , "c'est quoi ce cercle autour de l'avatar", "cercle sur Instagram", "c'est quoi les nouvelles conneries sur Instagram" et ainsi de suite.

est une nouvelle fonctionnalité de l'application, qui en russe s'appelle « histoires » ou « histoires ». Ce sont des photos et des vidéos qui disparaîtront exactement un jour après leur mise en ligne.

Quelle est la signification du mot « histoires » ?

Instagram a lancé Stories avec l'idée d'amener les utilisateurs à partager davantage de moments réels. Parce que maintenant, si vous regardez votre flux de réseaux sociaux, la plupart des photos sont parfaites : ils ne passent pas 5 minutes à travailler dessus dans des éditeurs de photos pour les publier, analyser les statistiques et choisir le meilleur moment pour publier.

De plus, on pense que prendre plus de 1 à 3 photos par jour est un mauvais comportement. Et Stories vous permet de faire au moins 10 publications sans être un spammeur.

Et en général, les contenus qui disparaissent sont une nouvelle tendance. Le pionnier est Snapchat, en quelque sorte concurrent d’Instagram. Et apparemment, le second a décidé de suivre.

Où sont les histoires ?

Vous pouvez voir les « histoires » en haut du fil d’actualité, où elles sont présentées dans un fil distinct. Cela ressemble à ceci.

Le premier avatar est mon « histoire ». Le signe + dans le cercle bleu signifie que je n'ai actuellement pas de photo ou de vidéo dans ma story et que je peux l'ajouter. Pour ajouter une "histoire", je dois cliquer sur le plus dans le cercle noir au-dessus de mon avatar.

Les avatars suivants dans le cercle coloré sont des « histoires » de personnes que je suis et qui ont quelque chose de nouveau que je n’ai pas vu. Si vous faites défiler vers la gauche, vous pouvez voir toutes les « histoires » que mes amis ont publiées. Y compris ceux que j'ai déjà vus - dans de telles "histoires", les cercles ne sont pas colorés, mais blancs. Exemple ci-dessous.

Comment connecter les Stories Instagram ?

Les « Stories » sont accessibles à tous les utilisateurs de l’application. Il n'est pas nécessaire de le connecter spécialement. Si, pour une raison quelconque, vous ne disposez pas de cette fonctionnalité, vous devez mettre à jour Instagram vers la dernière version.

Comment commencer votre « histoire » ?

Cliquez sur le plus dans le cercle noir dans le coin gauche de l’onglet « actualités ». Une autre option consiste à faire glisser votre doigt vers la gauche n’importe où dans votre fil d’actualité. Ainsi, les Stories Instagram apparaîtront également devant vous.

Voyons ce qu'il y a ici.

Cercle au centre- c'est un bouton pour prendre une photo ou une vidéo. Cliquez une fois pour prendre une photo. Appuyez et maintenez votre doigt pour prendre une vidéo.

Il y a quelques jours, Instagram a ajouté une nouvelle fonctionnalité: Désormais, dans « histoires », vous pouvez immédiatement filmer un Boomerang (vidéo arrondie). Pour créer un Boomerang, appuyez sur le mot en bas de l'écran puis sur le cercle pour créer une vidéo.

Icône de deux flèchesà droite du cercle blanc se trouve un bouton permettant de basculer entre les caméras avant et externe. Vous pouvez également basculer en appuyant deux fois sur l'écran, ce qui est particulièrement utile si vous filmez une vidéo et devez changer rapidement de caméra.

À gauche du cercle blanc, vous voyez deux icônes. Éclair en cercle- c'est un éclair. Cliquez dessus pour ajouter de l'éclairage à votre photo ou vidéo. Lune en cercle - apparaît automatiquement lorsque le téléphone détecte qu'il n'y a pas assez de lumière. Cela vaut la peine de cliquer dessus pour améliorer la qualité de la photo (même si je pense que vous comprenez qu'en cas de mauvais éclairage, même avec un flash ou une "lune", la qualité ne sera pas si bonne).

Dans le coin supérieur gauche, vous voyez une icône paramètre.
Alors qu'est-ce qu'il y a ?

Opportunité cacher les "histoires"» des personnes qui vous suivent, mais vous ne voudriez pas qu'elles voient ces photos et vidéos (comme vous pouvez le voir, j'en ai deux).

Ci-dessous - limite de commentaires. Vous pouvez choisir d'autoriser n'importe qui à vous écrire un message de réponse à votre « histoire », à ceux que vous suivez, ou de désactiver complètement cette fonctionnalité (particulièrement adaptée aux personnes publiques comptant des centaines de milliers de followers).

Enregistrez automatiquement les photos des « histoires ». Vous pouvez activer cette fonctionnalité et l'intégralité du flux de vos photos et vidéos sera enregistrée sur votre téléphone.

Si vous n'avez pas besoin de sauvegarder toutes les photos, vous pouvez enregistrer la publication que vous aimez séparément. Sur la photo de gauche, vous voyez un post que j'ai fait dans Stories. Il y a une flèche dans le coin inférieur droit - cliquer dessus enregistrera cette photo.

A gauche tu vois Annuler - En cliquant, vous supprimez la photo ou la vidéo que vous avez prise. Attention, en cliquant sur « annuler », vous ne pourrez pas restituer la photo/vidéo.

Nous examinerons également les fonctionnalités supplémentaires d'Instagram Stories. Dans le coin supérieur droit, vous voyez deux icônes : une image et un texte.

Dessin Peut être appliqué aux photos et au texte. Il peut être créé à l’aide de trois outils : marqueurs, pinceaux de surbrillance et pinceaux au néon. Choisissez celui que vous préférez et qui correspond au contenu. Là, vous pouvez sélectionner l'épaisseur et la couleur du trait. Voir la photo ci-dessous pour un exemple.

Texte peut contenir non seulement des lettres, mais aussi des émoticônes. Vous pouvez choisir n’importe quelle couleur, y compris une couleur pour un mot et une autre couleur pour un autre. Vous pouvez redimensionner le texte et le faire pivoter à votre guise. Pour ce faire, rapprochez deux doigts et écartez-les.

Il n’existe pas encore d’option pour ajouter plusieurs inscriptions. Eh bien, pour que le texte soit à cet endroit, et dans ceci, et dans ceci. Mais ici hack de vie, Comment puis je faire ça. La première option consiste à ajouter des espaces pour que l'inscription soit à plusieurs endroits (photo ci-dessous).

Vous pouvez également utiliser des applications spéciales dans lesquelles vous pouvez ajouter autant d'inscriptions que vous le souhaitez, dans n'importe quelle police, couleur et taille.

Mettez simplement un @ et commencez à taper le nom de la personne ou de la page que vous souhaitez taguer sur la photo/vidéo. Des avatars apparaîtront, parmi eux vous sélectionnez le profil souhaité. Après publication, le lien deviendra actif. Un exemple - voir la photo ci-dessous.

De plus, avec un lien vers les profils, Instagram a annoncé qu'il commençait à tester liens vers des sites externes. Des personnalités célèbres disposant de comptes vérifiés (coche à côté du pseudo) ont été les premières à accéder à cette fonction.

En plus du texte et du dessin, les Stories Instagram peuvent ajouter des effets aux photos et vidéos. Pour ce faire, balayez l'écran vers la gauche ou la droite et sélectionnez un filtre. Il n’y en a que six, et ils complètent souvent très bien le contenu.

Dans les histoires vous pouvez ajouter des photos et des vidéos que vous avez déjà sur votre téléphone depuis votre galerie. C'est le secret des photos de haute qualité téléchargées dans les « histoires », ainsi que des filtres et des effets qui semblent manquer dans les histoires. Par exemple, les utilisateurs mettent souvent en ligne des vidéos réalisées sur Snapchat (vous savez quand une personne a une tête de chien et lèche l'écran ? Mon Dieu, même écrire est drôle)).

Vous avez ainsi la possibilité de traiter des photos et des vidéos dans n'importe quelle application - et de les télécharger dans des stories.

Faites glisser votre doigt de haut en bas et une fenêtre apparaîtra avec une liste des photos et vidéos prises au cours des dernières 24 heures et enregistrées sur votre téléphone. Attention : uniquement pour les dernières 24 heures ! Sélectionnez le contenu que vous souhaitez télécharger et il sera dans les Stories.

Astuce de vie. Si la photo n'a pas été prise le dernier jour, mais il y a une semaine/un mois/un an, traitez-la dans l'une des applications (telles que VSCO ou Snapseed) et téléchargez-la sur votre téléphone. Il paraîtra comme neuf. Vous n’avez même pas besoin de le traiter, téléchargez-le simplement dans l’application et téléchargez-le à nouveau sur votre téléphone.

Avec Boomerang et la vidéo, c’est un peu plus difficile. L'astuce que j'utilise consiste à envoyer une vidéo de mon téléphone vers Google Drive ou vers ma messagerie électronique et à la télécharger à nouveau à partir de là. Si vous connaissez une meilleure façon, partagez s'il vous plaît :)

Vous pouvez aussi tranquillement supprimer une photo ou une vidéo des histoires. Pour ce faire, cliquez sur les trois points dans le coin inférieur droit.

Même si vous ne supprimez pas la photo, elle disparaîtra toujours de votre flux après 24 heures, ne l'oubliez pas.

Quel format de photos ?

De nombreuses personnes ont immédiatement commencé à se plaindre du format de photo spécifique après l'apparition de la nouvelle fonctionnalité. En effet, on ne sait pas pourquoi les photos des Stories Instagram semblent agrandies.

Le fait est qu'Instagram ajuste la photo aux Stories, c'est pourquoi une partie de la photo peut être recadrée. De plus, sans la possibilité de choisir exactement quoi couper.

Par exemple, j'ai une photo que j'ai prise sur mon téléphone au format carré. C'est ce que Stories fait avec.

Que faire dans ce cas ? Il existe plusieurs options. La première consiste à prendre des photos directement dans les Stories Instagram (mais vous ne pouvez pas modifier la photo). La seconde consiste à filmer verticalement avec votre téléphone, et les bords seront toujours coupés, mais seulement légèrement.

La troisième option consiste à ajouter un cadre. Je fais cela de manière simple : j'ouvre une photo dans la galerie de mon téléphone et je prends une capture d'écran. C'est ce qui se passe.

Je pense que cela vaut la peine d'expérimenter des applications qui vous permettent d'ajouter des cadres. Rappelez-vous comment c'était avant qu'Instagram ne vous permette de télécharger plus que de simples photos carrées ? Ces applications seront à nouveau utiles. La vérité est que je ne m’en soucie pas.

Comment laisser des commentaires dans les Stories ?

Certainement pas. Il n’y a pas de commentaires ni de likes dans les « stories ». Mais il est possible de répondre à une publication en envoyant un message personnel à la personne via message direct. Par exemple, comment j'ai envoyé un compliment à Polina.

Comment mettre en pause les « histoires » ?

Oui, vous pouvez arrêter « l’histoire » pour lire le texte sur l’image, par exemple. Pour ce faire, maintenez simplement votre doigt sur l'écran - les photos et les vidéos ne bougeront pas.

Comment fusionner des photos et des vidéos en une seule « histoire » ?

Vos publications sont rassemblées dans une seule histoire indépendamment. Il vous suffit de télécharger une photo après l'autre, une vidéo, un Boomerang - et l'application fait tout pour vous. Le résultat est une sélection d’événements sur 24 heures. Combien de publications ont été réalisées est visible tout en haut - voir le ruban des tirets ?

De quelles « histoires » suis-je en train de voir ?

Vous voyez les histoires des personnes que vous suivez. Leurs « histoires » apparaissent les unes après les autres en haut du fil d’actualité. Les nouvelles « histoires » sont entourées d’un halo coloré.

En cliquant sur l'avatar d'une personne, vous verrez son « histoire ». La transition entre les « histoires » se produit automatiquement, mais vous pouvez accélérer le processus en touchant l'écran avec votre doigt. Eh bien, si vous appuyez à gauche et à droite sur l'écran, vous vous déplacerez entre les « histoires » des différents utilisateurs.

Vous pouvez également voir « l’histoire » de la personne dans son profil : son avatar est entouré d’une couleur vive.

Est-il possible de désactiver les « stories » de quelqu'un ?

Si vous suivez une personne mais que vous ne souhaitez pas voir ses « histoires », vous pouvez les masquer.

Pour ce faire, accédez au fil d'actualité, recherchez "l'histoire" de la personne que vous souhaitez masquer - appuyez avec votre doigt et maintenez enfoncé pendant quelques secondes. Un écran apparaîtra avec un bouton « Masquer les histoires de @user ». Appuyez et expirez. Vous ne verrez plus « l’histoire » de cette personne.

Vous pouvez à nouveau voir les « histoires ». Pour ce faire, faites défiler jusqu'à la fin du fil Stories - vous y verrez les profils de ceux que vous avez masqués. Cliquez sur l'avatar, maintenez enfoncé quelques secondes et le même champ apparaîtra devant vous avec la possibilité de renvoyer le profil au flux.

La personne verra-t-elle que j’ai regardé son « histoire » ?

Oui, rappelez-vous ceci, si vous regardez « l’histoire » de quelqu’un, cette personne le saura. Le nombre de vues apparaît sous la photo, et si vous tirez l'écran vers le haut, une liste de tous les utilisateurs qui ont vu votre « story » apparaîtra. Vous seul pouvez le faire, c'est-à-dire que les autres utilisateurs ne savent pas combien de personnes ont vu votre « histoire ».

À propos, la liste n’indique pas combien de fois une personne a consulté votre « histoire ». Il sera donc difficile de trouver les fans 😉

Qui est le premier à apparaître dans la liste de mes « stories » ?

Lorsque vous ouvrez la liste de ceux qui ont regardé vos Stories, en haut vous voyez généralement les utilisateurs avec lesquels vous interagissez le plus activement : donnez-leur des likes et recevez en retour, commentez leurs publications, et ils sont à vous, communiquez par messages directs. Vous voyez très probablement leurs « histoires » parmi les premières de votre flux.

Pourquoi je dis « très probablement » et « généralement » c’est parce qu’Instagram ne divulgue pas ses algorithmes, et il est alors difficile de le dire avec certitude. Ce sont mes observations personnelles.

Est-il possible de regarder secrètement « l'histoire » de quelqu'un ?

Non, Instagram ne propose pas cette option. Et je n’ai pas encore trouvé d’applications capables de vous rendre « invisible ».

Certes, lors de l'examen précédent, j'ai reçu de nombreux commentaires selon lesquels des fonctionnalités « invisibles » étaient déjà apparues dans les Stories. Par exemple, une fille a déclaré qu'elle voyait le même nombre de vues sur son « histoire », mais lorsqu'elle ouvre la liste, il y en avait plusieurs moins. Je n’ai pas observé un tel phénomène dans mes récits, mais je pense qu’il s’agit plus probablement d’un problème dans les « histoires » que de l’apparition des « invisibles ». Le temps nous montrera.

Qui voit mon « histoire » ?

Tout dépend des paramètres de confidentialité de votre compte. Toi profil fermé? Ensuite, seuls vos abonnés approuvés, ceux qui sont vos amis, voient votre « histoire ». Les étrangers ne peuvent pas voir vos histoires.

USSCLTD 10 mai 2016 à 12h38

Recherche de vulnérabilités à l'aide de Google

  • Sécurité des informations

Toute recherche de vulnérabilités sur les ressources Web commence par la reconnaissance et la collecte d'informations.
L'intelligence peut être soit active - force brute sur les fichiers et répertoires du site, exécution d'analyseurs de vulnérabilités, navigation manuelle sur le site, soit passive - recherche d'informations dans différents moteurs de recherche. Il arrive parfois qu'une vulnérabilité soit connue avant même l'ouverture de la première page du site.

Comment est-ce possible?
Les robots de recherche, parcourant constamment Internet, en plus des informations utiles à l'utilisateur moyen, enregistrent souvent des éléments qui peuvent être utilisés par des attaquants pour attaquer une ressource Web. Par exemple, les erreurs de script et les fichiers contenant des informations sensibles (des fichiers de configuration et des journaux aux fichiers contenant des données d'authentification et des sauvegardes de bases de données).
Du point de vue d'un robot de recherche, un message d'erreur lors de l'exécution d'une requête SQL est un texte brut, indissociable, par exemple, de la description des produits sur la page. Si soudainement un robot de recherche tombe sur un fichier avec l'extension .sql, qui, pour une raison quelconque, se retrouve dans le dossier de travail du site, il sera alors perçu comme faisant partie du contenu du site et sera également indexé (y compris, éventuellement, les mots de passe qui y est spécifié).

De telles informations peuvent être trouvées en connaissant des mots-clés forts, souvent uniques, qui aident à distinguer les « pages vulnérables » des pages qui ne contiennent pas de vulnérabilités.
Une énorme base de données de requêtes spéciales utilisant des mots-clés (appelées dorks) existe sur exploit-db.com et est connue sous le nom de Google Hack Database.

Pourquoi Google ?
Les Dorks ciblent principalement Google pour deux raisons :
− la syntaxe la plus flexible des mots-clés (présentée dans le tableau 1) et des caractères spéciaux (présentée dans le tableau 2) ;
− l'index de Google est encore plus complet que celui des autres moteurs de recherche ;

Tableau 1 – Principaux mots-clés Google

Mot-clé
Signification
Exemple
site
Rechercher uniquement sur le site spécifié. Ne prend en compte que l'url
site:somesite.ru - trouvera toutes les pages d'un domaine et de sous-domaines donnés
inurl
Recherche par mots présents dans l'uri. Contrairement à la cl. mots « site », recherche des correspondances après le nom du site
inurl:news - trouve toutes les pages où le mot donné apparaît dans l'uri
dans le texte
Rechercher dans le corps de la page
intext : "embouteillages" - complètement similaire à la demande habituelle de "embouteillages"
titre
Recherchez dans le titre de la page. Texte entre les balises <br></td> <td width="214">intitle : "index de" - trouvera toutes les pages contenant des listes de répertoires <br></td> </tr><tr><td width="214">poste <br></td> <td width="214">Rechercher des pages avec une extension spécifiée <br></td> <td width="214">ext:pdf - recherche tous les fichiers pdf <br></td> </tr><tr><td width="214">Type de fichier <br></td> <td width="214">Actuellement, complètement similaire à la classe. le mot « poste » <br></td> <td width="214">type de fichier:pdf - similaire <br></td> </tr><tr><td width="214">en rapport <br></td> <td width="214">Rechercher des sites avec des sujets similaires <br></td> <td width="214">connexe:google.ru - montrera ses analogues <br></td> </tr><tr><td width="214">lien <br></td> <td width="214">Rechercher des sites qui renvoient à ceci <br></td> <td width="214">lien:somesite.ru - trouvera tous les sites qui ont un lien vers celui-ci <br></td> </tr><tr><td width="214">définir <br></td> <td width="214">Afficher la définition du mot <br></td> <td width="214">définir:0jour - définition du terme <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Afficher le contenu de la page dans le cache (si présent) <br></td> <td width="214">cache:google.com - ouvrira une page en cache <br></td> </tr></tbody></table><p>Tableau 2 - Caractères spéciaux pour les requêtes Google <br></p><table><tbody><tr><td width="214"><b>Symbole</b><br></td> <td width="214"><b>Signification</b><br></td> <td width="214"><b>Exemple</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Phrase exacte <br></td> <td width="214">intitle : « Page de configuration du routeur RouterOS » - recherche de routeurs <br></td> </tr><tr><td width="214">*<br></td> <td width="214">N'importe quel texte <br></td> <td width="214">inurl : "bitrix*mcart" - recherche de sites sur bitrix avec un module mcart vulnérable <br></td> </tr><tr><td width="214">.<br></td> <td width="214">N'importe quel caractère <br></td> <td width="214">Index.of - similaire à l'index de la requête <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Supprimer un mot <br></td> <td width="214">error -warning - affiche toutes les pages qui contiennent une erreur mais aucun avertissement <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Gamme <br></td> <td width="214">cve 2006..2016 - affiche les vulnérabilités par année à partir de 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">"ou" logique <br></td> <td width="214">Linux | windows - afficher les pages où apparaît le premier ou le deuxième mot <br></td> </tr></tbody></table><br>Il convient de comprendre que toute requête adressée à un moteur de recherche est une recherche uniquement par mots. <br>Inutile de chercher des méta-caractères sur la page (guillemets, parenthèses, signes de ponctuation, etc.). Même une recherche de l'expression exacte spécifiée entre guillemets est une recherche de mots, suivie d'une recherche d'une correspondance exacte dans les résultats. <p>Tous les abrutis de Google Hack Database sont logiquement divisés en 14 catégories et sont présentés dans le tableau 3. <br>Tableau 3 – Catégories de la base de données Google Hack <br></p><table><tbody><tr><td width="168"><b>Catégorie</b><br></td> <td width="190"><b>Qu'est-ce qui permet de trouver</b><br></td> <td width="284"><b>Exemple</b><br></td> </tr><tr><td width="168">Points d'appui <br></td> <td width="190">Shells Web, gestionnaires de fichiers publics <br></td> <td width="284">Trouvez tous les sites piratés sur lesquels les webshells répertoriés sont téléchargés : <br>(intitre : "phpshell" OU intitre : "c99shell" OU intitre : "r57shell" OU intitre : "PHP Shell" OU intitre : "phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">Fichiers contenant des noms d'utilisateur <br></td> <td width="190">Fichiers de registre, fichiers de configuration, journaux, fichiers contenant l'historique des commandes saisies <br></td> <td width="284">Recherchez tous les fichiers de registre contenant des informations sur le compte : <br><i>type de fichier :reg reg +intext : « gestionnaire de compte Internet »</i><br></td> </tr><tr><td width="168">Répertoires sensibles <br></td> <td width="190">Répertoires avec diverses informations (documents personnels, configurations VPN, référentiels cachés, etc.) <br></td> <td width="284">Recherchez toutes les listes de répertoires contenant des fichiers liés au VPN : <br><i>Intitre "Config": "Index de" intext: VPN</i><br>Sites contenant des dépôts git : <br><i>(intext : "index de /.git") ("répertoire parent")</i><br></td> </tr><tr><td width="168">Détection du serveur Web <br></td> <td width="190">Version et autres informations sur le serveur Web <br></td> <td width="284">Recherchez les consoles d'administration du serveur JBoss : <br><i>inurl:"/web-console/" intitle:"Console d'administration"</i><br></td> </tr><tr><td width="168">Fichiers vulnérables <br></td> <td width="190">Scripts contenant des vulnérabilités connues <br></td> <td width="284">Recherchez des sites qui utilisent un script qui vous permet de télécharger un fichier arbitraire depuis le serveur : <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Serveurs vulnérables <br></td> <td width="190">Scripts d'installation, shells Web, consoles d'administration ouvertes, etc. <br></td> <td width="284">Recherchez les consoles PHPMyAdmin ouvertes exécutées en tant que root : <br><i>intitle:phpMyAdmin "Bienvenue sur phpMyAdmin ***" "exécuté sur * en tant que root@*"</i><br></td> </tr><tr><td width="168">Messages d'erreur <br></td> <td width="190">Diverses erreurs et avertissements révèlent souvent des informations importantes - de la version du CMS aux mots de passe <br></td> <td width="284">Sites présentant des erreurs lors de l'exécution de requêtes SQL sur la base de données : <br><i>"Attention : mysql_query()" "requête invalide"</i><br></td> </tr><tr><td width="168">Fichiers contenant des informations juteuses <br></td> <td width="190">Certificats, sauvegardes, e-mails, journaux, scripts SQL, etc. <br></td> <td width="284">Recherchez les scripts SQL d'initialisation : <br><i>type de fichier : sql et « insérer dans » -site : github.com</i><br></td> </tr><tr><td width="168">Fichiers contenant des mots de passe <br></td> <td width="190">Tout ce qui peut contenir des mots de passe : journaux, scripts SQL, etc. <br></td> <td width="284">Logs mentionnant les mots de passe : <br><i>Type de fichier:</i><i>enregistrer</i><i>dans le texte :</i><i>mot de passe |</i><i>passer |</i><i>pw</i><br>scripts SQL contenant des mots de passe : <br><i>poste :</i><i>SQL</i><i>dans le texte :</i><i>nom d'utilisateur</i><i>dans le texte :</i><i>mot de passe</i><br></td> </tr><tr><td width="168">Informations sensibles sur les achats en ligne <br></td> <td width="190">Informations liées aux achats en ligne <br></td> <td width="284">Trouver des codes PIN : <br><i>dcid=</i><i>md=</i><i>épingle</i><i>code=</i><br></td> </tr><tr><td width="168">Données de réseau ou de vulnérabilité <br></td> <td width="190">Informations non directement liées à la ressource Web, mais affectant le réseau ou d'autres services non Web <br></td> <td width="284">Recherchez les scripts de configuration automatique du proxy contenant des informations sur le réseau interne : <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pages contenant des portails de connexion <br></td> <td width="190">Pages contenant des formulaires de connexion <br></td> <td width="284">Pages Web de Saplogon : <br><i>intexte : "2016 SAP AG. Tous droits réservés." titre : "Connexion"</i><br></td> </tr><tr><td width="168">Divers appareils en ligne <br></td> <td width="190">Imprimantes, routeurs, systèmes de surveillance, etc. <br></td> <td width="284">Recherchez le panneau de configuration de l'imprimante : <br><i>titre :"</i><i>HP</i><i>jet laser"</i><i>URL :</i><i>SSI/</i><i>Authentification/</i><i>ensemble_</i><i>config_</i><i>Info appareil.</i><i>htm</i><br></td> </tr><tr><td width="168">Avis et vulnérabilités <br></td> <td width="190">Sites Web sur des versions CMS vulnérables <br></td> <td width="284">Recherchez les plugins vulnérables grâce auxquels vous pouvez télécharger un fichier arbitraire sur le serveur : <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>Les Dorks se concentrent plus souvent sur la recherche sur tous les sites Internet. Mais rien ne vous empêche de limiter la portée de la recherche sur un ou plusieurs sites. <br>Chaque requête Google peut se concentrer sur un site spécifique en ajoutant le mot-clé « site:somesite.com » à la requête. Ce mot-clé peut être ajouté à n’importe quel idiot. <p><b>Automatisation de la recherche de vulnérabilités</b><br>C’est ainsi qu’est née l’idée d’écrire un utilitaire simple qui automatise la recherche de vulnérabilités à l’aide d’un moteur de recherche (google) et s’appuie sur la base de données Google Hack.</p><p>L'utilitaire est un script écrit en nodejs à l'aide de phantomjs. Pour être précis, le script est interprété par phantomjs lui-même. <br>Phantomjs est un navigateur Web à part entière sans interface graphique, contrôlé par le code js et doté d'une API pratique. <br>L'utilitaire a reçu un nom tout à fait compréhensible - les abrutis. En l'exécutant en ligne de commande (sans options), on obtient une courte aide avec plusieurs exemples d'utilisation : <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figure 1 - Liste des principales options de dorks</p><p>La syntaxe générale de l'utilitaire est : dork « commande » « liste d'options ». <br>Une description détaillée de toutes les options est présentée dans le tableau 4.</p><p>Tableau 4 - Syntaxe Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Équipe</b><br></td> <td width="214"><b>Option</b><br></td> <td width="214"><b>Description</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Imprimer une liste numérotée de catégories de dorks Google Hack Database <br></td> </tr><tr><td width="214">-c "numéro ou nom de catégorie" <br></td> <td width="214">Charger les portes de la catégorie spécifiée par numéro ou nom <br></td> </tr><tr><td width="214">-q "expression" <br></td> <td width="214">Télécharger les abrutis trouvés sur demande <br></td> </tr><tr><td width="214">-o "fichier" <br></td> <td width="214">Enregistrez le résultat dans un fichier (uniquement avec les options -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "idiot" <br></td> <td width="214">Définir un dork arbitraire (l'option peut être utilisée plusieurs fois, la combinaison avec l'option -D est autorisée) <br></td> </tr><tr><td width="214">-D "fichier" <br></td> <td width="214">Utiliser des abrutis à partir d'un fichier <br></td> </tr><tr><td width="214">-s "site" <br></td> <td width="214">Définir le site (l'option peut être utilisée plusieurs fois, la combinaison avec l'option -S est autorisée) <br></td> </tr><tr><td width="214">-S "fichier" <br></td> <td width="214">Utiliser des sites à partir d'un fichier (les abrutis seront recherchés pour chaque site indépendamment) <br></td> </tr><tr><td width="214">-f "filtre" <br></td> <td width="214">Définir des mots-clés supplémentaires (seront ajoutés à chaque dork) <br></td> </tr><tr><td width="214">-t "nombre de ms" <br></td> <td width="214">Intervalle entre les requêtes vers Google <br></td> </tr><tr><td width="214">-T "nombre de ms" <br></td> <td width="214">Délai d'expiration si un captcha est rencontré <br></td> </tr><tr><td width="214">-o "fichier" <br></td> <td width="214">Enregistrez le résultat dans un fichier (seules les pistes pour lesquelles quelque chose a été trouvé seront enregistrées) <br></td> </tr></tbody></table><br>En utilisant la commande ghdb, vous pouvez obtenir tous les abrutis d'exploit-db par requête arbitraire, ou spécifier la catégorie entière. Si vous spécifiez la catégorie 0, toute la base de données sera déchargée (environ 4,5 mille abrutis). <p>La liste des catégories actuellement disponibles est présentée dans la figure 2. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figure 2 - Liste des catégories de dork GHDB disponibles</p><p>L'équipe Google remplacera chaque idiot dans le moteur de recherche Google et analysera le résultat pour les correspondances. Les chemins où quelque chose a été trouvé seront enregistrés dans un fichier. <br>L'utilitaire prend en charge différents modes de recherche : <br>1 con et 1 site ; <br>1 con et de nombreux sites ; <br>1 site et de nombreux connards ; <br>de nombreux sites et de nombreux abrutis ; <br>La liste des dorks et des sites peut être spécifiée soit via un argument, soit via un fichier.</p><p><b>Démonstration de travail</b><br>Essayons de rechercher d'éventuelles vulnérabilités en utilisant l'exemple de la recherche de messages d'erreur. Par commande : dorks ghdb –c 7 –o error.dorks tous les dorks connus de la catégorie « Messages d'erreur » seront chargés comme indiqué dans la figure 3. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figure 3 – Chargement de tous les dorks connus de la catégorie « Messages d'erreur »</p><p>Les Dorks sont téléchargés et enregistrés dans un fichier. Il ne reste plus qu'à les « installer » sur un site (voir Figure 4). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figure 4 – Recherche des vulnérabilités du site d'intérêt dans le cache Google</p><p>Au bout d'un certain temps, plusieurs pages contenant des erreurs sont découvertes sur le site étudié (voir Figure 5).</p><p><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figure 5 – Messages d'erreur trouvés</p><p>En conséquence, dans le fichier result.txt, nous obtenons une liste complète des abrutis qui ont conduit à l'erreur. <br>La figure 6 montre le résultat de la recherche d'erreurs de site. <br><br>Figure 6 – Résultat de la recherche d'erreur</p><p>Dans le cache de cet idiot, une trace complète est affichée, révélant les chemins absolus des scripts, le système de gestion de contenu du site et le type de base de données (voir Figure 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figure 7 – divulgation d'informations sur la conception du site</p><p>Cependant, il convient de considérer que tous les abrutis de GHDB ne donnent pas de vrais résultats. De plus, Google peut ne pas trouver de correspondance exacte et afficher un résultat similaire.</p><p>Dans ce cas, il est plus sage d’utiliser votre liste personnelle de connards. Par exemple, il vaut toujours la peine de rechercher des fichiers avec des extensions « inhabituelles », dont des exemples sont présentés dans la figure 8. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figure 8 – Liste des extensions de fichiers qui ne sont pas typiques d'une ressource Web classique</p><p>En conséquence, avec la commande dorks google –D extensions.txt –f bank, dès la première requête, Google commence à renvoyer des sites avec des extensions de fichiers « inhabituelles » (voir Figure 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figure 9 – Recherche de « mauvais » types de fichiers sur les sites Web bancaires</p><p>Il convient de garder à l’esprit que Google n’accepte pas les requêtes de plus de 32 mots.</p><p>Utilisation de la commande dorks google –d intext : »erreur|avertissement|avis|syntaxe» –f université <br>Vous pouvez rechercher les erreurs de l'interpréteur PHP sur les sites Web éducatifs (voir Figure 10). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figure 10 – Recherche des erreurs d'exécution PHP</p><p>Parfois, il n’est pas pratique d’utiliser une ou deux catégories de connards. <br>Par exemple, si l’on sait que le site fonctionne sur le moteur Wordpress, alors nous avons besoin de modules spécifiques à WordPress. Dans ce cas, il est pratique d'utiliser la recherche dans la base de données Google Hack. La commande dorks ghdb –q wordpress –o wordpress_dorks.txt téléchargera tous les dorks depuis Wordpress, comme le montre la figure 11 : <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figure 11 – Recherche de Dorks liés à Wordpress</p><p>Revenons aux banques et utilisons la commande dorks google –D wordpress_dords.txt –f bank pour essayer de trouver quelque chose d'intéressant lié à Wordpress (voir Figure 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figure 12 – Recherche de vulnérabilités Wordpress</p><p>Il convient de noter que la recherche sur Google Hack Database n’accepte pas les mots de moins de 4 caractères. Par exemple, si le CMS du site n'est pas connu, mais que le langage est connu - PHP. Dans ce cas, vous pouvez filtrer manuellement ce dont vous avez besoin à l'aide du tube et de l'utilitaire de recherche système dorks –c all | findstr /I php > php_dorks.txt (voir Figure 13) : <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figure 13 – Rechercher tous les abrutis où PHP est mentionné</p><p>La recherche de vulnérabilités ou de certaines informations sensibles dans un moteur de recherche ne doit être effectuée que s'il existe un index significatif sur ce site. Par exemple, si un site comporte 10 à 15 pages indexées, alors il est stupide de rechercher quoi que ce soit de cette manière. Vérifier la taille de l'index est simple : il suffit de saisir « site:somesite.com » dans la barre de recherche Google. Un exemple de site avec un index insuffisant est présenté dans la figure 14. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figure 14 – Vérification de la taille de l'index du site</p><p>Parlons maintenant des désagréables... De temps en temps, Google peut demander un captcha - vous ne pouvez rien y faire - vous devrez le saisir. Par exemple, lors d’une recherche dans la catégorie « Messages d’erreur » (90 idiots), le captcha n’est apparu qu’une seule fois.</p><p>Il convient d'ajouter que phantomjs prend également en charge le travail via un proxy, à la fois via l'interface http et chaussettes. Pour activer le mode proxy, vous devez décommenter la ligne correspondante dans dorks.bat ou dorks.sh.</p><p>L'outil est disponible sous forme de code source</p> <p>Il y a quelques années à peine, nos mères et nos grands-mères se passaient des cahiers épais avec un tas de recettes copiées à la main, afin que la recette familiale du « hareng sous un manteau de fourrure » ou du « mimosa » ne se perde pas accidentellement quelque part. Cependant, le « hareng sous un manteau de fourrure » ne surprendra plus personne, et le sexe féminin doit inventer des milliers de nouvelles recettes... Après tout, vous voulez qu'il soit savoureux, élégant et pas comme celui de tout le monde. Et à la veille du Nouvel An, c'est particulièrement vrai !</p><p>À propos, nous avons également un article sur</p><p>Heureusement, tout est désormais beaucoup plus simple et vous pouvez vous inspirer de vos chefs-d’œuvre culinaires directement sur Internet. Nous avons sélectionné pour vous les meilleurs sites culinaires qui pourront vous sauver la vie au bon moment et feront de vous, sinon un vrai professionnel, du moins un amateur confiant.</p> <h2><b>Manger à la maison</b></h2> <p>L'amour de nombreuses femmes pour la cuisine (y compris la mienne) commence avec cette ressource. L'actrice, présentatrice de télévision et mère de deux enfants, Yulia Vysotskaya, a créé tout un projet en 2003, qui a aujourd'hui pris des proportions incroyables. <br>Le site « Manger à la maison » présente non seulement les recettes de Yulina, mais aussi les chefs-d'œuvre d'autres utilisateurs. Chacun a la possibilité de publier ses propres recettes et photos de plats, d'évaluer les autres, de comparer par ingrédients et notes, et également de créer son propre livre de cuisine. De plus, sur le site Internet, vous pouvez regarder tous les épisodes de l'émission télévisée « Manger à la maison » et participer aux concours culinaires des partenaires. En général, « Manger à la maison » est tout un réseau social où la communication en direct bat son plein, où des chefs expérimentés partagent leurs secrets, et où les amateurs ordinaires se transforment en professionnels.</p> <p><img src='https://i0.wp.com/redlipsjournal.com/wp-content/uploads/2016/12/okuprin_7_12_2016_13_23_41_239.jpg' width="100%" loading=lazy loading=lazy></p> <h2><b>épicerie fine</b></h2> <p>Un portail culinaire, qui est peut-être le portail culinaire le plus populaire non seulement en Russie, mais aussi dans les pays voisins. "Gastronom" porte ce nom pour une raison : sur le site, vous pouvez trouver non seulement des recettes culinaires avec une préparation étape par étape, mais aussi une grande quantité de matériel sur la façon de choisir et de travailler correctement les produits, comment préparer votre plat. n'a pas l'air pire que celui d'un chef célèbre, et où aller pour de nouvelles expériences gastronomiques.</p> <p>Encore un magazine culinaire difficile à lâcher pour ceux qui aiment cuisiner quelque chose de « spécial » ! Le magazine lui-même contient plus de 35 000 recettes originales, des instructions de cuisine vidéo et des conseils sur les ingrédients. Chaque recette est équipée d'un compteur spécial qui vous aide à calculer la quantité correcte d'ingrédients en fonction du nombre de portions. Chaque semaine, des blogueurs et chefs culinaires populaires partagent leurs histoires, leurs recettes exclusives et leurs secrets de cuisine.</p> <p>Le marché de la livraison de nourriture essaie aujourd'hui de nous surprendre avec tout : certains se spécialisent dans la restauration rapide, d'autres dans la cuisine maison et d'autres encore dans la restauration rapide. Peut-être que dans notre pays, cette tendance commence tout juste à prendre de l'ampleur, mais à l'étranger, presque une femme au foyer sur trois utilise déjà ce service pour préparer le plat de ses rêves. Le service Chefmarket propose tout un programme pour faciliter la vie des ménagères modernes. Le site propose des catégories spécialement conçues qui proposent un menu fixe, des recettes de cuisine étape par étape et un service de livraison de tous les ingrédients directement dans votre cuisine ! <br>Il vous suffit de vous rendre sur le site, de sélectionner le complexe approprié et le tour est joué, tous les ingrédients nécessaires sont déjà sur votre table.</p> <p><img src='https://i1.wp.com/redlipsjournal.com/wp-content/uploads/2016/12/okuprin_7_12_2016_13_24_42_792.jpg' width="100%" loading=lazy loading=lazy></p> <h2><b>Les recettes de Jamie Oliver</b></h2> <p>Le gourou de la cuisine Jamie Oliver est connu dans le monde entier pour ses nombreuses émissions et livres. Même les débutants adorent les recettes de Jamie parce que... Dans ses recettes, Oliver utilise des ingrédients simples que l'on peut trouver aujourd'hui dans n'importe quel magasin. D'ailleurs, dans ses tutoriels vidéo présentés sur le site, Jamie dévoile tous les secrets et partage les subtilités de la préparation de tel ou tel plat. Si vous recherchez une cuisine saine et délicieuse, alors la cuisine de Jamie est faite pour vous.</p> <p><img src='https://i2.wp.com/redlipsjournal.com/wp-content/uploads/2016/12/okuprin_7_12_2016_13_23_8_697.jpg' width="100%" loading=lazy loading=lazy></p> <h2><b>Blog avec goût Andy Chef</b></h2> <p>Qui a dit que les femmes cuisinaient mieux que les hommes ? Le blog culinaire d'Andrey Rudkov peut discuter avec vous. Andrey a lancé son blog en 2013 lorsqu'il s'est rendu compte que rien ne l'inspirait plus que la cuisine. Andrey a donc décidé d'inspirer lui-même les gens.</p> <p>"Blog avec goût" regorge de choses. De plus, ce « raisin » ne réside pas seulement dans les ingrédients utilisés, mais aussi dans la technique. Andrey prend personnellement toutes les photos de chaque recette. Et prise dans son ensemble, la recette s'avère si appétissante qu'on a immédiatement envie d'aller en cuisine et de répéter l'expérience.</p> <p>En plus des recettes, le site contient une grande quantité de matériel utile sur les voyages gastronomiques, les bases de la cuisine et des critiques d'innovations technologiques. Et en prime, chacun peut assister à des master classes avec la participation d'Andrey et ajouter des cours de photographie culinaire dans ses bagages.</p> <p><img src='https://i0.wp.com/redlipsjournal.com/wp-content/uploads/2016/12/okuprin_7_12_2016_13_22_15_493.jpg' width="100%" loading=lazy loading=lazy></p> <h2><b>Chadeyka</b></h2> <p>Encore un blog d'auteur qui ne laissera aucune femme indifférente ! Irina Chadeeva est une véritable spécialiste des tartes et l'auteur de livres aussi célèbres que « Tartes et autre chose... », « Cuisson selon GOST ». Le goût de notre enfance », « Tout sur les tartes », etc. Lorsque vous arrivez pour la première fois sur la page personnelle LiveJournal d'Irina, le temps passe vite, et maintenant 3 heures ont déjà disparu quelque part. « Tarte aux myrtilles », « tarte ganache au citron », « meringue au chocolat », « tartelettes aux cerises »… et ce ne sont là que quelques-uns des noms qui provoquent un flux accru d'endorphines dans l'organisme. Chaque recette est soutenue par de belles et élégantes photographies de l'auteur. Et si quelque chose ne fonctionne pas pour vous, vous pouvez poser toutes les questions qui vous intéressent dans les commentaires. Rassurez-vous, elles ne resteront certainement pas sans réponse !</p> <p><i>Le moteur de recherche Google (www.google.com) propose de nombreuses options de recherche. Toutes ces fonctionnalités constituent un outil de recherche inestimable pour un utilisateur novice sur Internet et en même temps une arme d'invasion et de destruction encore plus puissante entre les mains de personnes mal intentionnées, notamment des pirates informatiques, mais également des criminels non informatiques et même des terroristes. <br><b>(9475 vues en 1 semaine)</b> </i></p> <p>Denis Barankov <br>denisNOSPAMixi.ru</p> <p><b>Attention:</b><i>Cet article n’est pas un guide d’action. Cet article a été écrit pour vous, administrateurs de serveurs WEB, afin que vous perdiez le faux sentiment d'être en sécurité, et que vous compreniez enfin le caractère insidieux de cette méthode d'obtention d'informations et que vous preniez la tâche de protéger votre site.</i></p> <h2>Introduction</h2> <p>Par exemple, j'ai trouvé 1670 pages en 0,14 seconde !</p> <p><b>2. </b> Entrons une autre ligne, par exemple :</p> <b> <a target="_blank" href="http://www.google.com/search?hl=en&ie=UTF-8&oe=UTF-8&q=inurl:%22auth_user_file.txt%22">inurl : "auth_user_file.txt"</a> </b> <p>un peu moins, mais c'est déjà suffisant pour le téléchargement gratuit et la recherche de mots de passe (en utilisant le même John The Ripper). Ci-dessous, je donnerai un certain nombre d'autres exemples.</p> <p>Vous devez donc comprendre que le moteur de recherche Google a visité la plupart des sites Internet et mis en cache les informations qu'ils contiennent. Ces informations mises en cache vous permettent d'obtenir des informations sur le site et le contenu du site sans vous connecter directement au site, uniquement en fouillant dans les informations stockées dans Google. De plus, si les informations présentes sur le site ne sont plus disponibles, alors les informations présentes dans le cache peuvent encore être conservées. Tout ce dont vous avez besoin pour cette méthode est de connaître quelques mots-clés Google. Cette technique s'appelle Google Hacking.</p> <p>Les informations sur Google Hacking sont apparues pour la première fois sur la liste de diffusion Bugtruck il y a 3 ans. En 2001, ce sujet a été évoqué par un étudiant français. Voici un lien vers cette lettre http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Il fournit les premiers exemples de telles requêtes :</p> <p><b>1) Index de /admin <br>2) Index du /mot de passe <br>3) Index du /mail <br>4) Index des / +banques +filetype:xls (pour la france...) <br>5) Index de / + mot de passe <br>6) Index de / password.txt</b></p> <p>Ce sujet a fait sensation dans la partie anglophone d'Internet assez récemment : d'après l'article de Johnny Long, publié le 7 mai 2004. Pour une étude plus complète sur Google Hacking, je vous conseille d’aller sur le site de cet auteur http://johnny.ihackstuff.com. Dans cet article, je veux juste vous mettre au courant.</p> <p>Qui peut l'utiliser : <br>- Les journalistes, les espions et tous ceux qui aiment mettre le nez dans les affaires des autres peuvent l'utiliser pour rechercher des preuves incriminantes. <br>- Les pirates informatiques recherchent des cibles appropriées pour le piratage.</p> <h2>Comment fonctionne Google.</h2> <p>Pour poursuivre la conversation, permettez-moi de vous rappeler certains mots-clés utilisés dans les requêtes Google.</p> <p><b>Rechercher en utilisant le signe +</b></p> <p>Google exclut des recherches les mots qu’il considère comme sans importance. Par exemple, des mots interrogatifs, des prépositions et des articles en anglais : par exemple sont, de, où. En russe, Google semble considérer tous les mots comme importants. Si un mot est exclu de la recherche, Google l'écrit. Pour que Google commence à rechercher des pages contenant ces mots, vous devez ajouter un signe + sans espace avant le mot. Par exemple:</p> <p><b>as + de base</b></p> <p><b>Recherchez à l’aide du signe –</b></p> <p>Si Google trouve un grand nombre de pages dont il doit exclure les pages traitant d'un certain sujet, vous pouvez alors forcer Google à rechercher uniquement les pages qui ne contiennent pas certains mots. Pour ce faire, vous devez indiquer ces mots en plaçant un signe devant chacun - sans espace avant le mot. Par exemple:</p> <p><b>pêche - vodka</b></p> <p><b>Rechercher en utilisant ~</b></p> <p>Vous souhaiterez peut-être rechercher non seulement le mot spécifié, mais également ses synonymes. Pour ce faire, faites précéder le mot du symbole ~.</p> <p><b>Trouver une expression exacte à l'aide de guillemets doubles</b></p> <p>Google recherche sur chaque page toutes les occurrences des mots que vous avez écrits dans la chaîne de requête, et il ne se soucie pas de la position relative des mots, tant que tous les mots spécifiés sont sur la page en même temps (c'est-à-dire l'action par défaut). Pour trouver la phrase exacte, vous devez la mettre entre guillemets. Par exemple:</p> <p><b>"serre-livre"</b></p> <p>Afin d'avoir au moins un des mots spécifiés, vous devez spécifier explicitement l'opération logique : OU. Par exemple:</p> <p><b>sécurité OU protection du livre</b></p> <p>De plus, vous pouvez utiliser le signe * dans la barre de recherche pour indiquer n'importe quel mot et. pour représenter n'importe quel personnage.</p> <p><b>Recherche de mots à l'aide d'opérateurs supplémentaires</b></p> <p>Il existe des opérateurs de recherche qui sont spécifiés dans la chaîne de recherche au format :</p> <p><b>opérateur :terme_recherche</b></p> <p>Les espaces à côté des deux points ne sont pas nécessaires. Si vous insérez un espace après les deux points, vous verrez un message d'erreur et avant celui-ci, Google les utilisera comme chaîne de recherche normale. <br>Il existe des groupes d'opérateurs de recherche supplémentaires : langues - indiquez dans quelle langue vous souhaitez voir le résultat, date - limitez les résultats des trois, six ou 12 derniers mois, occurrences - indiquez où dans le document vous devez rechercher la ligne : partout, dans le titre, dans l'URL, les domaines - recherchez sur le site spécifié ou, au contraire, excluez-le de la recherche ; recherche sécurisée - bloque les sites contenant le type d'informations spécifié et les supprime des pages de résultats de recherche. <br>Cependant, certains opérateurs ne nécessitent pas de paramètre supplémentaire, par exemple la requête " <b>cache : www.google.com</b>" peut être appelé comme une chaîne de recherche à part entière, et certains mots-clés, au contraire, nécessitent un mot de recherche, par exemple " <b>site : www.google.com aide</b>". À la lumière de notre sujet, regardons les opérateurs suivants :</p> <table border="1" cellpadding="0" cellspacing="0"><tr><td valign="top"><p><b>Opérateur</b></p> </td> <td valign="top"><p><b>Description</b></p> </td> <td valign="top"><p><b>Nécessite un paramètre supplémentaire ?</b></p> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>rechercher uniquement sur le site spécifié dans search_term</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>rechercher uniquement dans les documents de type search_term</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>rechercher les pages contenant search_term dans le titre</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>rechercher des pages contenant tous les mots search_term dans le titre</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>rechercher les pages contenant le mot search_term dans leur adresse</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>trouver des pages contenant tous les mots search_term dans leur adresse</p> </td> <td valign="top"> </td> </tr></table><p>Opérateur <b>site:</b> limite la recherche uniquement au site spécifié et vous pouvez spécifier non seulement le nom de domaine, mais également l'adresse IP. Par exemple, saisissez :</p> <p>Opérateur <b>Type de fichier:</b> Limite la recherche à un type de fichier spécifique. Par exemple:</p> <p>À la date de publication de l'article, Google peut effectuer une recherche dans 13 formats de fichiers différents :</p> <ul><li>Format de document portable Adobe (pdf)</li> <li>Adobe PostScript (ps)</li> <li>Lotus 1-2-3 (semaine 1, sem. 2, sem. 3, sem. 4, sem. 5, sem., sem., sem.)</li> <li>Lotus WordPro (lwp)</li> <li>MacWrite (mw)</li> <li>Microsoft Excel (xls)</li> <li>Microsoft PowerPoint (ppt)</li> <li>Microsoft Word (doc)</li> <li>Microsoft Works (semaines, wps, wdb)</li> <li>Microsoft Write (écriture)</li> <li>Format de texte enrichi (rtf)</li> <li>Flash d'onde de choc (swf)</li> <li>Texte (ans, txt)</li> </ul><p>Opérateur <b>lien:</b> affiche toutes les pages qui pointent vers la page spécifiée. <br>Il est probablement toujours intéressant de voir combien d'endroits sur Internet vous connaissent. Essayons:</p> <p>Opérateur <b>cache :</b> Affiche la version du site dans le cache de Google telle qu'elle était la dernière fois que Google a visité cette page. Prenons n'importe quel site qui change fréquemment et regardons :</p> <p>Opérateur <b>titre :</b> recherche le mot spécifié dans le titre de la page. Opérateur <b>tout le titre :</b> est une extension - elle recherche tous les quelques mots spécifiés dans le titre de la page. Comparer:</p> <p><b>titre : vol vers Mars <br>intitle:vol intitle:on intitle:mars <br>allintitle:vol vers mars</b></p> <p>Opérateur <b>URL :</b> oblige Google à afficher toutes les pages contenant la chaîne spécifiée dans l'URL. Opérateur allinurl : recherche tous les mots dans une URL. Par exemple:</p> <p><b>allinurl:acide acid_stat_alerts.php</b></p> <p>Cette commande est particulièrement utile pour ceux qui n'ont pas SNORT - au moins ils peuvent voir comment cela fonctionne sur un système réel.</p> <h2>Méthodes de piratage utilisant Google</h2> <p>Ainsi, nous avons découvert qu'en utilisant une combinaison des opérateurs et des mots-clés ci-dessus, n'importe qui peut collecter les informations nécessaires et rechercher des vulnérabilités. Ces techniques sont souvent appelées Google Hacking.</p> <h3>Plan du site</h3> <p>Vous pouvez utiliser l'opérateur site: pour lister tous les liens que Google a trouvés sur un site. En règle générale, les pages créées dynamiquement par des scripts ne sont pas indexées à l'aide de paramètres. Certains sites utilisent donc des filtres ISAPI afin que les liens ne soient pas sous la forme <b>/article.asp?num=10&dst=5</b>, et avec des barres obliques <b>/article/abc/num/10/dst/5</b>. Ceci est fait pour que le site soit généralement indexé par les moteurs de recherche.</p> <p>Essayons:</p> <p><b>site : www.whitehouse.gov maison blanche</b></p> <p>Google pense que chaque page d'un site Web contient le mot Whitehouse. C'est ce que nous utilisons pour obtenir toutes les pages. <br>Il existe également une version simplifiée :</p> <p><b>site :whitehouse.gov</b></p> <p>Et le meilleur, c’est que les camarades de whitehouse.gov ne savaient même pas que nous avions examiné la structure de leur site et même regardé les pages en cache téléchargées par Google. Cela peut être utilisé pour étudier la structure des sites et visualiser le contenu, restant indétectable pour le moment.</p> <h3>Afficher une liste de fichiers dans les répertoires</h3> <p>Les serveurs WEB peuvent afficher des listes de répertoires de serveurs au lieu de pages HTML classiques. Ceci est généralement effectué pour garantir que les utilisateurs sélectionnent et téléchargent des fichiers spécifiques. Cependant, dans de nombreux cas, les administrateurs n'ont pas l'intention d'afficher le contenu d'un répertoire. Cela se produit en raison d'une configuration incorrecte du serveur ou de l'absence de la page principale dans l'annuaire. En conséquence, le pirate informatique a la possibilité de trouver quelque chose d'intéressant dans le répertoire et de l'utiliser à ses propres fins. Pour retrouver toutes ces pages, il suffit de constater qu'elles contiennent toutes les mots : index de. Mais comme l'index de mots ne contient pas que de telles pages, nous devons affiner la requête et prendre en compte les mots-clés sur la page elle-même, donc des requêtes telles que :</p> <p><b>intitle:index.of répertoire parent <br>intitle:index.of taille du nom</b></p> <p>Étant donné que la plupart des inscriptions dans les annuaires sont intentionnelles, vous pourriez avoir du mal à trouver des inscriptions égarées du premier coup. Mais au moins vous pouvez déjà utiliser des listings pour déterminer la version du serveur WEB, comme décrit ci-dessous.</p> <h3>Obtention de la version du serveur WEB.</h3> <p>Connaître la version du serveur WEB est toujours utile avant de lancer une quelconque attaque de hacker. Encore une fois, grâce à Google, vous pouvez obtenir ces informations sans vous connecter à un serveur. Si vous regardez attentivement le listing du répertoire, vous constaterez que le nom du serveur WEB et sa version y sont affichés.</p> <p><b>Apache1.3.29 - Serveur ProXad sur trf296.free.fr Port 80</b></p> <p>Un administrateur expérimenté peut modifier ces informations, mais en règle générale, c'est vrai. Ainsi, pour obtenir ces informations il suffit d’envoyer une demande :</p> <p><b>titre : index.du serveur.at</b></p> <p>Pour obtenir des informations sur un serveur spécifique, nous clarifions la demande :</p> <p><b>intitle:index.of server.at site:ibm.com</b></p> <p>Ou vice versa, nous recherchons des serveurs exécutant une version spécifique du serveur :</p> <p><b>intitle:index.of Apache/2.0.40 Serveur à</b></p> <p>Cette technique peut être utilisée par un pirate informatique pour retrouver une victime. Si, par exemple, il dispose d'un exploit pour une certaine version du serveur WEB, alors il peut le trouver et essayer l'exploit existant.</p> <p>Vous pouvez également obtenir la version du serveur en consultant les pages installées par défaut lors de l'installation de la dernière version du serveur WEB. Par exemple, pour voir la page de test Apache 1.2.6, tapez simplement</p> <p><b>intitle:Test.Page.for.Apache ça.a fonctionné !</b></p> <p>De plus, certains systèmes d'exploitation installent et lancent immédiatement le serveur WEB lors de l'installation. Cependant, certains utilisateurs n’en sont même pas conscients. Naturellement, si vous constatez que quelqu'un n'a pas supprimé la page par défaut, il est alors logique de supposer que l'ordinateur n'a subi aucune personnalisation et qu'il est probablement vulnérable aux attaques.</p> <p>Essayez de rechercher des pages IIS 5.0</p> <p><b>allintitle:Bienvenue dans les services Internet Windows 2000</b></p> <p>Dans le cas d'IIS, vous pouvez déterminer non seulement la version du serveur, mais également la version de Windows et le Service Pack.</p> <p>Une autre façon de déterminer la version du serveur WEB consiste à rechercher des manuels (pages d'aide) et des exemples qui peuvent être installés par défaut sur le site. Les pirates ont trouvé de nombreuses façons d'utiliser ces composants pour obtenir un accès privilégié à un site. C'est pourquoi vous devez supprimer ces composants sur le site de production. Sans oublier que la présence de ces composants peut être utilisée pour obtenir des informations sur le type de serveur et sa version. Par exemple, trouvons le manuel d'Apache :</p> <p><b>inurl : modules de directives manuelles Apache</b></p> <h3>Utiliser Google comme scanner CGI.</h3> <p>Le scanner CGI ou scanner WEB est un utilitaire permettant de rechercher des scripts et des programmes vulnérables sur le serveur de la victime. Ces utilitaires doivent savoir quoi rechercher, pour cela ils disposent de toute une liste de fichiers vulnérables, par exemple :</p> <p><b>/cgi-bin/cgiemail/uargg.txt <br>/random_banner/index.cgi <br>/random_banner/index.cgi <br>/cgi-bin/mailview.cgi <br>/cgi-bin/maillist.cgi <br>/cgi-bin/userreg.cgi <br><br>/iissamples/ISSamples/SQLQHit.asp <br>/SiteServer/admin/findvserver.asp <br>/scripts/cphost.dll <br>/cgi-bin/finger.cgi</b></p> <p>Nous pouvons trouver chacun de ces fichiers en utilisant Google, en utilisant en plus les mots index of ou inurl avec le nom du fichier dans la barre de recherche : nous pouvons trouver des sites avec des scripts vulnérables, par exemple :</p> <p><b>allinurl:/random_banner/index.cgi</b></p> <p>En utilisant des connaissances supplémentaires, un pirate informatique peut exploiter la vulnérabilité d'un script et utiliser cette vulnérabilité pour forcer le script à émettre n'importe quel fichier stocké sur le serveur. Par exemple, un fichier de mots de passe.</p> <h2>Comment se protéger du piratage de Google.</h2> <h4>1. Ne publiez pas de données importantes sur le serveur WEB.</h4> <p>Même si vous avez publié les données temporairement, vous risquez de les oublier ou quelqu'un aura le temps de retrouver et de récupérer ces données avant de les effacer. Ne fais pas ça. Il existe de nombreuses autres façons de transférer des données qui les protègent du vol.</p> <h4>2. Vérifiez votre site.</h4> <p>Utilisez les méthodes décrites pour rechercher votre site. Vérifiez régulièrement votre site pour connaître les nouvelles méthodes qui apparaissent sur le site http://johnny.ihackstuff.com. N'oubliez pas que si vous souhaitez automatiser vos actions, vous devez obtenir une autorisation spéciale de Google. Si vous lisez attentivement <a target="_blank" href="http://www.google.com/terms_of_service.html">http://www.google.com/terms_of_service.html</a>, alors vous verrez la phrase : Vous ne pouvez pas envoyer de requêtes automatisées de quelque sorte que ce soit au système de Google sans l'autorisation expresse préalable de Google.</p> <h4>3. Vous n’aurez peut-être pas besoin de Google pour indexer votre site ou une partie de celui-ci.</h4> <p>Google vous permet de supprimer un lien vers votre site ou une partie de celui-ci de sa base de données, ainsi que de supprimer des pages du cache. De plus, vous pouvez interdire la recherche d'images sur votre site, interdire l'affichage de courts fragments de pages dans les résultats de recherche. Toutes les possibilités de suppression d'un site sont décrites sur la page <a target="_blank" href="http://www.google.com/remove.html">http://www.google.com/remove.html</a>. Pour ce faire, vous devez confirmer que vous êtes bien le propriétaire de ce site ou insérer des balises dans la page ou</p> <h4>4. Utilisez le fichier robots.txt</h4> <p>On sait que les moteurs de recherche examinent le fichier robots.txt situé à la racine du site et n'indexent pas les parties marquées du mot <b>Refuser</b>. Vous pouvez l'utiliser pour empêcher l'indexation d'une partie du site. Par exemple, pour empêcher l'indexation de l'intégralité du site, créez un fichier robots.txt contenant deux lignes :</p> <p><b>Agent utilisateur: * <br>Interdire : /</b></p> <h2>Que se passe-t-il d'autre</h2> <p>Pour que la vie ne vous ressemble pas, je dirai enfin qu'il existe des sites qui surveillent les personnes qui, en utilisant les méthodes décrites ci-dessus, recherchent des failles dans les scripts et les serveurs WEB. Un exemple d'une telle page est</p> <h2>Application.</h2> <p>Un peu sucré. Essayez par vous-même certaines des solutions suivantes :</p> <p>1. #mysql dump filetype:sql - recherche des dumps de base de données MySQL <br>2. Rapport récapitulatif des vulnérabilités de l'hôte : vous montrera les vulnérabilités trouvées par d'autres personnes. <br>3. phpMyAdmin exécuté sur inurl:main.php - cela forcera la fermeture du contrôle via le panneau phpmyadmin <br>4. pas pour distribution confidentielle <br>5. Demander des détails sur les variables du serveur Control Tree <br>6. Exécuter en mode Enfant <br>7. Ce rapport a été généré par WebLog <br>8. intitle:index.of cgiirc.config <br>9. filetype:conf inurl:firewall -intitle:cvs – peut-être que quelqu'un a besoin de fichiers de configuration du pare-feu ? :) <br>10. intitle:index.of finances.xls – hmm.... <br>11. intitle : Index des discussions dbconvert.exe – journaux de discussion icq <br>12.intext : Analyse du trafic de Tobias Oetiker <br>13. intitle : Statistiques d'utilisation générées par Webalizer <br>14. intitle:statistiques des statistiques Web avancées <br>15. intitle:index.of ws_ftp.ini – configuration ftp ws <br>16. inurl:ipsec.secrets contient des secrets partagés - clé secrète - bonne trouvaille <br>17. inurl:main.php Bienvenue sur phpMyAdmin <br>18. inurl:server-info Informations sur le serveur Apache <br>19. site : notes d'administration edu <br>20. ORA-00921 : fin inattendue de la commande SQL – obtention des chemins <br>21. intitle:index.of trillian.ini <br>22. intitle : Index de pwd.db <br>23.intitle:index.of people.lst <br>24. intitle:index.of master.passwd <br>25.inurl : liste de passe.txt <br>26. intitle : Index de .mysql_history <br>27. intitle:index de intext:globals.inc <br>28. intitle:index.of administrateurs.pwd <br>29. intitle:Index.of etc ombre <br>30.intitle:index.ofsecring.pgp <br>31. inurl:config.php nom de base de données passe de base de données <br>32. inurl: effectuer le type de fichier: ini</p><li>"Pirater avec Google"</li> <span> <p>Centre de formation "Informzashita" http://www.itsecurity.ru - un centre spécialisé leader dans le domaine de la formation à la sécurité de l'information (Licence du Comité de l'éducation de Moscou n° 015470, accréditation d'État n° 004251). Le seul centre de formation autorisé pour les systèmes de sécurité Internet et Clearswift en Russie et dans les pays de la CEI. Centre de formation agréé Microsoft (spécialisation Sécurité). Les programmes de formation sont coordonnés avec la Commission technique d'État de Russie, le FSB (FAPSI). Certificats de formation et documents d'État sur la formation avancée.</p><p>SoftKey est un service unique destiné aux acheteurs, développeurs, revendeurs et partenaires affiliés. De plus, il s'agit de l'un des meilleurs magasins de logiciels en ligne en Russie, en Ukraine et au Kazakhstan, qui propose aux clients une large gamme de produits, de nombreux modes de paiement, un traitement rapide (souvent instantané) des commandes, un suivi du processus de commande dans la section personnelle, divers réductions du magasin et des fabricants BY.</p> </span> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> <div class='apss-social-share apss-theme-4 clearfix'> <div class='apss-facebook apss-single-icon'> <a title="Partager sur Facebook" target='_blank' href='https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fytch.ru%2Fwindows-8%2Fkonfidencialnost-facebook-skryt-to-chto-pokazano-vse-chto.html'> <div class='apss-icon-block clearfix'> <i class='fa fa-facebook'></i> <span class='apss-social-text'>Partager sur Facebook</span> <span class='apss-share'>Partager</span> </div> </a> </div> <div class='apss-twitter apss-single-icon'> <a href="https://twitter.com/intent/tweet?text=https%3A%2F%2Fytch.ru%2Fwindows-8%2Fkonfidencialnost-facebook-skryt-to-chto-pokazano-vse-chto.html" title="Partager sur Twitter" target='_blank'> <div class='apss-icon-block clearfix'> <i class='fa fa-twitter'></i> <span class='apss-social-text'>Partager sur Twitter</span><span class='apss-share'>Tweeter</span> </div> </a> </div> <div class='apss-google-plus apss-single-icon'> <a title="Partager sur Google Plus" target='_blank' href='https://plus.google.com/share?url=https%3A%2F%2Fytch.ru%2Fwindows-8%2Fkonfidencialnost-facebook-skryt-to-chto-pokazano-vse-chto.html'> <div class='apss-icon-block clearfix'> <i class='fa fa-google-plus'></i> <span class='apss-social-text'>Partager sur Google Plus</span> <span class='apss-share'>Partager</span> </div> </a> </div> <div class='apss-pinterest apss-single-icon'> <a title="Partager sur Pinterest" href='https://ytch.ru/fr/javascript:pinIt();'> <div class='apss-icon-block clearfix'> <i class='fa fa-pinterest'></i> <span class='apss-social-text'>Partager sur Pinterest</span> <span class='apss-share'>Partager</span> </div> </a> </div> <div class='apss-email apss-single-icon'> <a class='share-email-popup' title="Partagez-le par e-mail" target='_blank' href='https://ytch.ru/fr/mailto:?subject=https%3A%2F%2Fytch.ru%2Fwindows-8%2Fkonfidencialnost-facebook-skryt-to-chto-pokazano-vse-chto.html'> <div class='apss-icon-block clearfix'> <i class='fa fa-envelope'></i> <span class='apss-social-text'>Envoyer un e-mail</span> <span class='apss-share'>Mail</span> </div> </a> </div> </div> </div> </article> </div> </div> <div class="nav-links clearfix"> <div class="nav-previous"> <a href="https://ytch.ru/fr/other/referat-vredonosnye-programmy-vidy-vredonosnogo-programmnogo-obespecheniya-i.html" rel="prev"><span class="meta-nav">Dos</span><span class="screen-reader-text">Types de logiciels malveillants et méthodes de lutte</span> <span class="post-title">Programme malveillant Programme malveillant...</span></a> </div> <!-- /next_post --> <div class="nav-next"> <a href="https://ytch.ru/fr/notebooks/media-studiya-dlya-zapisi-cd-desyatka-besplatnyh-programm-dlya.html" rel="next"><span class="meta-nav">Avant</span><span class="screen-reader-text">Garder...</span><span class="post-title">Après cela, vous aurez certainement envie de vous faire tatouer : les artistes les plus cool ont montré leur art</span></a> </div> <!-- /next_post --> </div> <div id="comments" class="comments-area"> </div></div> </div> <div id="secondary"> <aside id="search-2" class="widget widget_search"> <form action="/" method="get" class="search-form clearfix"> <label class="assistive-text">Recherche</label> <input type="search" placeholder="Recherche" class="s field" name="s"> <input type="submit" value="Recherche" class="search-submit"> </form> </aside> <aside id="text-9" class="widget widget_text"> <div class="textwidget"> <!— справа —> </div> </aside> <aside id="recent-posts-2" class="widget widget_recent_entries"> <h3 class="widget-title">Articles populaires</h3> <ul> <li> <a href="https://ytch.ru/fr/windows/mail-oblako-dlya-vindovs-10-kak-skachat-oblako-mail-na-kompyuter.html">Comment télécharger la messagerie cloud sur votre ordinateur</a> </li> <li> <a href="https://ytch.ru/fr/wifi/programma-po-sozdaniyu-zagruzochnoi-fleshki-programmy-dlya-sozdaniya.html">Programmes pour créer une clé USB amorçable</a> </li> <li> <a href="https://ytch.ru/fr/windows/sdelat-minusovku-onlain-v-horoshem-kachestve-luchshie-onlain.html">Les meilleurs services en ligne pour modifier la vitesse et la hauteur des chansons et de la musique</a> </li> <li> <a href="https://ytch.ru/fr/recovery/android-sensor-ne-reagiruet-kalibrovka-kalibrovka-sensora-android.html">Calibrer le capteur d'un téléphone ou d'une tablette Android</a> </li> <li> <a href="https://ytch.ru/fr/driver-installation/paket-obnovleniya-dlya-sistemy-windows-xp-kak-obnovit-windows-xp-poleznye-sovety.html">Service Pack Windows XP</a> </li> <li> <a href="https://ytch.ru/fr/tips/kak-proverit-setevuyu-kartu-na-noutbuke-kak-proverit-setevuyu-kartu.html">Comment vérifier une carte réseau</a> </li> <li> <a href="https://ytch.ru/fr/tips/spisok-kanalov-paketa-tvoi-minimalnyi-rostelekom-tarif-tvoi.html">Tarif « Votre optimal » Rostelecom : examen détaillé</a> </li> <li> <a href="https://ytch.ru/fr/windows/mts-bonus-i-kak-potratit-bally-kak-potratit-mts-bonusy.html">Bonus MTS et comment dépenser des points</a> </li> <li> <a href="https://ytch.ru/fr/notebooks/zona-pokrytiya-internet-iota-mordoviya-karta-vyshek-sotovoi-svyazi-yota-bazovye.html">Carte des tours cellulaires Yota</a> </li> <li> <a href="https://ytch.ru/fr/driver-installation/megafon-vezde-kak-doma-kod-kak-podklyuchit-uslugu-vezde-kak-doma-ot-megafon.html">Comment activer le service « Partout à la maison » de Megafon</a> </li> </ul> </aside> <aside id="recent-posts-2" class="widget widget_recent_entries"> <h3 class="widget-title">Entrées récentes</h3> <ul> <li> <a href="https://ytch.ru/fr/windows-7/sbros-nastroek-na-android-chto-eto-zachem-on-nuzhen-i-naskolko-bezopasen.html">Réinitialisation des paramètres sur Android : qu'est-ce que c'est, pourquoi est-ce nécessaire et dans quelle mesure est-ce sûr ?</a> </li> <li> <a href="https://ytch.ru/fr/driver-installation/vozobnovlenie-raboty-windows-10-vosstanovlenie-sistemy.html">Restauration du système Windows</a> </li> <li> <a href="https://ytch.ru/fr/internet/komandnaya-stroka-kak-sredstvo-vosstanovleniya-vindovs-10.html">Ligne de commande comme outil de récupération de Windows 10</a> </li> <li> <a href="https://ytch.ru/fr/windows-7/kak-izbavitsya-ot-zvuka-ventilyatora-v-noutbuke-pochemu-gudit-shumit.html">Pourquoi mon ordinateur portable bourdonne-t-il (bruyant) ?</a> </li> <li> <a href="https://ytch.ru/fr/android/virtualnaya-tochka-dostupa-wifi-windows-10.html">Point d'accès wifi virtuel Windows 10</a> </li> <li> <a href="https://ytch.ru/fr/other/v-biose-ne-vidit-zagruzochnuyu-fleshku-bios-ne-vidit-zagruzochnuyu-fleshku-kak.html">Le BIOS ne voit pas la clé USB amorçable, comment résoudre le problème</a> </li> <li> <a href="https://ytch.ru/fr/windows/kak-sdelat-setevoe-podklyuchenie-mezhdu-kompyuterami-kak-sozdat-set.html">Comment créer un réseau entre ordinateurs</a> </li> <li> <a href="https://ytch.ru/fr/optimization/chto-delat-esli-sluzhba-profilei-polzovatelei-prepyatstvuet-vhodu-v-sistemu-kak.html">Comment corriger l'erreur : le service de profil utilisateur n'a pas réussi à se connecter</a> </li> <li> <a href="https://ytch.ru/fr/other/referat-vredonosnye-programmy-vidy-vredonosnogo-programmnogo-obespecheniya-i.html">Types de logiciels malveillants et méthodes de lutte</a> </li> <li> <a href="https://ytch.ru/fr/notebooks/media-studiya-dlya-zapisi-cd-desyatka-besplatnyh-programm-dlya.html">Dix programmes gratuits pour graver des disques optiques</a> </li> </ul> </aside> <aside id="recent-posts-2" class="widget widget_recent_entries"> </aside> </div> </div> </div> <footer id="colophon" class="site-footer clearfix" role="contentinfo"> <div class="widget-wrap"> <div class="container"> <div class="widget-area column-third clearfix"> <div class="column-wrap"> <aside id="meta-2" class="widget widget_meta"><h3 class="widget-title">Méta</h3> <ul> <li><a href="">À propos du site</a></li> <li><a href="https://ytch.ru/fr/feedback.html">Contacts</a></li> <li><a href=""><abbr title="Syndication vraiment simple">RSS</abbr> enregistrements</a></li> <li>WordPress.org</li> </ul> </aside> </div> <div class="column-wrap"> <aside id="text-6" class="widget widget_text"> <div class="textwidget"></div> </aside> </div> <div class="column-wrap"> </div> </div> </div> </div> <div class="site-info clearfix"> <div class="container"> <div class="copyright">2024 <a href="https://ytch.ru/fr/" title="Nous enseignons les technologies informatiques"><span>Nous enseignons les technologies informatiques</span></a> </div> </div> </div> <div class="back-to-top"><a title="Haut" href="#masthead"></a></div> </footer> </div> <div id="dpsp-floating-sidebar" class=" dpsp-position-left dpsp-shape-rectangular dpsp-hide-on-mobile dpsp-button-style-1 dpsp-has-button-background "></div><script type='text/javascript' src='https://ytch.ru/wp-content/plugins/akismet/_inc/form.js?ver=3.3.2'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/seo-optimized-share-buttons/js/frontend.js?ver=4.2.2.0.iis7_supports_permalinks'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/smart-facebook-page-like-overlay/assets/jquery.cookie.js'></script> <script type='text/javascript'> /* <![CDATA[ */ var wpfblike_script_data = { "delay_time":"15","cookie_lifetime":"60","selector":"body","Show_on_scroll_STRING":"\u041f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c \u0434\u0438\u0430\u043b\u043e\u0433 \u043f\u043e \u0441\u043a\u0440\u043e\u043b\u043b\u0443","Show_on_time_interval_STRING":"\u041f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c \u0434\u0438\u0430\u043b\u043e\u0433 \u043f\u043e \u0432\u0440\u0435\u043c\u0435\u043d\u0438","Its_time_to_show_STRING":"\u041f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c \u0441\u0430\u043c\u043e\u0435 \u0432\u0440\u0435\u043c\u044f","Not_the_right_time_STRING":"\u041d\u0435 \u0432\u0440\u0435\u043c\u044f \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c","Closing_STRING":"\u0417\u0430\u043a\u0440\u044b\u0432\u0430\u0435\u043c","Loading_STRING":"\u041e\u0442\u043a\u0440\u044b\u0432\u0430\u0435\u043c","Cookie_set_STRING":"\u041a\u0443\u043a\u0430 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043b\u0435\u043d\u0430","disable_popups_STRING":"\u041f\u043e\u043a\u0430\u0437 \u043e\u0432\u0435\u0440\u043b\u0435\u044f \u0437\u0430\u043f\u0440\u0435\u0449\u0435\u043d \u0430\u0442\u0440\u0438\u0431\u0443\u0442\u043e\u043c \"disable-popups\"","does_not_have_content_STRING":"\u0412 \u043a\u043e\u0434\u0435 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u043d\u0435 \u043d\u0430\u0439\u0434\u0435\u043d \u044d\u043b\u0435\u043c\u0435\u043d\u0442 \u0441 \u043a\u043e\u043d\u0442\u0435\u043d\u0442\u043e\u043c","does_not_contain_dialog_STRING":"\u0412 \u043a\u043e\u0434\u0435 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u043d\u0435 \u043d\u0430\u0439\u0434\u0435\u043d \u0434\u0438\u0430\u043b\u043e\u0433","Close_STRING":"\u0417\u0430\u043a\u0440\u044b\u0442\u044c"} ; /* ]]> */ </script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/smart-facebook-page-like-overlay/assets/wpfblike-script-common.js'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/smart-facebook-page-like-overlay/assets/wpfblike-script-time-and-scroll.js'></script> <script type='text/javascript' src='//connect.facebook.net/ru_RU/all.js'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/smart-facebook-page-like-overlay/assets/adapt.min.js'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js?ver=4.7.8'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/owlcarousel/owl.carousel.js?ver=2.1.0'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/owlcarousel/owl.carousel-settings.js?ver=4.7.8'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/js/scripts.js?ver=4.7.8'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/js/jquery.newsTicker.js?ver=4.7.8'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/js/newsTicker-settings.js?ver=4.7.8'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js?ver=4.7.8'></script> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html> <script data-cfasync="false" src="/cdn-cgi/scripts/5c5dd728/cloudflare-static/email-decode.min.js"></script>