Privacy di Facebook: nascondi ciò che viene mostrato. Tutto quello che devi sapere sulle Storie di Instagram Chi vede la mia “storia”

Facebook a volte sembra una foresta oscura. Le funzioni create appositamente per la comodità degli utenti vengono installate sul social network come alberi in un boschetto: ce ne sono molte, ma è facile perdersi tra loro.

Sai, ad esempio, come puoi gestire le tue impostazioni sulla privacy su Facebook? Ti invitiamo a familiarizzare con alcune delle funzionalità dei social network e vedere se ti sei perso qualcosa di importante.

Chi può vedere i post? ?

Puoi controllare chi può vedere i tuoi post di Facebook in futuro. Tieni presente che quando imposti una preferenza, questa verrà applicata a tutte le pubblicazioni successive. Pertanto, se desideri che questo post sia visibile solo agli amici, e il successivo sia disponibile a tutti gli utenti senza eccezioni, non dimenticare di modificare le impostazioni sulla privacy nel secondo caso.

Come installare: vai su Impostazioni privacy -> Privacy -> Chi può vedere i miei contenuti?


Di chi voglio vedere le notifiche di check-in?

Dopo l'introduzione di Chronicle, visualizzare i post e le foto in cui sei stato taggato è diventato molto più semplice. Accedendo al Registro delle attività, puoi impostare le notifiche che ti verranno inviate quando vieni taggato da amici, amici di amici o qualsiasi utente di Facebook.

Come installare: vai su Registro attività -> Pubblicazioni in cui sei taggato

Nota: quando tagghi qualcuno in un post e lo imposti come privato (ad esempio, visibile solo agli amici), quel post potrà essere visto da altri utenti (in questo caso, gli amici della persona taggata). Se non vuoi che alcune persone vedano il tuo post, imposta le restrizioni selezionando Impostazioni utente.


Chi può trovarmi?

È quasi impossibile nascondersi su Facebook. Tuttavia, è in tuo potere impostare tutto in modo che gli “estranei” non possano trovarti sul social network utilizzando l'indirizzo email o il numero di telefono specificato su Facebook. Inoltre, puoi consentire o impedire ai motori di ricerca di mostrare il tuo profilo nei risultati di ricerca.

Come installare: vai su Impostazioni Privacy -> Privacy -> Chi può trovarmi?


Hai perso il telefono? Per evitare che il tuo account venga portato via...

Se perdi il telefono, devi immediatamente: Eliminare il tuo numero di telefono dal tuo account Facebook e fare clic su "Esci dal telefono". Ciò impedirà ad altre persone di utilizzare il tuo account.

Cosa fare: Vai su Impostazioni Privacy -> Cellulare -> Hai perso il telefono?


Notifiche dai gruppi

Puoi impostare le tue preferenze per ricevere o non ricevere notifiche dai gruppi di cui sei membro. Inoltre, puoi impostare le notifiche per vedere solo i post degli amici pubblicati nel gruppo.

Come installare: vai su Impostazioni privacy -> Notifiche -> Quali notifiche ricevi -> Notizie di gruppo

Esistono altri tipi di notifiche che dovresti impostare per semplificarti la vita e non lasciarti distrarre da spam non necessario.

Se, ad esempio, sei stanco degli inviti infiniti di TopFace e di altre notifiche da parte di diversi utenti, puoi disattivarli facendo clic su "Disabilita" nel pannello delle notifiche.

Puoi anche personalizzare quali notifiche desideri ricevere via email.

Allo stesso modo, puoi impostare le notifiche mobili, scegliere come vuoi essere informato sulle attività dei tuoi amici e follower, o se vuoi essere avvisato del tutto, e impostare avvisi per le pagine che gestisci.


Privacy nelle app

Vuoi aprire l'app Le 20 ragazze più belle del Brasile, ma non vuoi che tutti i tuoi amici e follower la vedano sulla tua bacheca. Per fare ciò, configura le impostazioni sulla privacy per le applicazioni. Puoi consentire o impedire a un'app di inviarti notifiche e controllare chi può vedere i messaggi per tuo conto.

Come installare: vai su Impostazioni privacy -> Applicazioni


Da chi ricevo messaggi?

Qualsiasi utente di Facebook può inviarti messaggi. Per ridurre la quantità di spam, puoi impostare filtri per le email in arrivo.

Come installare: Impostazioni rapide sulla privacy -> Chi può contattarmi?


Come posso segnalare un problema?

Cosa fare: vai nella sezione Aiuto -> Segnala un problema -> seleziona la voce desiderata nel menu a tendina e scrivi un messaggio.

Ad agosto Instagram ha lanciato una nuova funzionalità: le storie che scompaiono dopo 24 ore. Nella nuova recensione ho risolto tutte le possibilità

Letteralmente il primo giorno in cui sono apparse le "storie", ho scritto un articolo con. Tuttavia, ogni giorno ci sono sempre più domande su come utilizzare le Storie. Pertanto, ho deciso di preparare le istruzioni complete per le storie di Instagram.

Eccoci qui? 🙂

Cosa sono le storie di Instagram?

Questa domanda viene posta in diversi modi. Ecco solo alcune delle query di ricerca per la nuova funzionalità di Instagram: “cosa sono quelle cerchie su Instagram in alto”, “come fare in modo che tu sia in una cerchia su Instagram”, “cosa sono quelle cerchie nelle notizie” ”, “cos’è il cerchio attorno all’avatar”, “cerchio su Instagram”, “quali sono le novità su Instagram” e così via.

è una nuova funzionalità dell'applicazione, che in russo si chiama “storie” o “storie”. Si tratta di foto e video che scompariranno esattamente un giorno dopo il caricamento.

Qual è il significato di "storie"?

Instagram ha lanciato Stories con l'idea di convincere gli utenti a condividere più momenti di vita reale. Perché ora, se guardi il feed dei tuoi social media, la maggior parte delle foto sono perfette: non passano 5 minuti a lavorarci sopra negli editor di foto per pubblicarle, analizzare le statistiche e scegliere il momento migliore per pubblicarle.

Inoltre, si ritiene che scattare più di 1-3 foto al giorno sia una cattiva educazione. E Stories ti consente di realizzare almeno 10 pubblicazioni senza essere uno spammer.

E in generale, i contenuti che scompaiono sono una nuova tendenza. Il pioniere è Snapchat, per certi versi concorrente di Instagram. E a quanto pare, il secondo ha deciso di tenere il passo.

Dove sono le storie?

Puoi vedere le "storie" nella parte superiore del feed delle notizie, dove vengono presentate come feed separato. Sembra così.

Il primo avatar è la mia “storia”. Il segno + nel cerchio blu significa che al momento non ho foto o video nella mia storia e posso aggiungerli. Per aggiungere una "storia", devo fare clic sul segno più nel cerchio nero sopra il mio avatar.

Gli avatar successivi nel cerchio colorato sono “storie” di persone che seguo e che hanno qualcosa di nuovo che non ho visto. Se scorri verso sinistra, puoi vedere tutte le "storie" che i miei amici hanno pubblicato. Compresi quelli che ho già visto: in tali “storie” i cerchi non sono colorati, ma bianchi. Esempio di seguito.

Come collegare le storie di Instagram?

Le “Storie” sono disponibili per tutti gli utenti dell'applicazione. Non è necessario collegarlo appositamente. Se per qualche motivo non disponi di questa funzionalità, dovresti aggiornare Instagram all'ultima versione.

Come iniziare la tua “storia”?

Fai clic sul segno più nel cerchio nero nell'angolo sinistro della scheda "Notizie". Un'altra opzione è scorrere verso sinistra in qualsiasi punto del feed di notizie. Così appariranno davanti a te anche le Storie di Instagram.

Scopriamo cosa c'è qui.

Cerchio al centro- questo è un pulsante per scattare una foto o un video. Fare clic una volta per scattare una foto. Tieni premuto il dito per registrare un video.

Solo pochi giorni fa Instagram ha aggiunto una nuova funzionalità: Ora nelle “storie” puoi immediatamente girare un Boomerang (video rotondo). Per creare un Boomerang, tocca la parola nella parte inferiore dello schermo e poi il cerchio per creare un video.

Icona con due frecce a destra del cerchio bianco c'è un pulsante per passare dalla fotocamera anteriore a quella esterna. Puoi anche cambiare toccando due volte lo schermo, il che è particolarmente utile se stai girando un video e devi cambiare rapidamente fotocamera.

A sinistra del cerchio bianco vedi due icone. Fulmine in un cerchio- questo è un lampo. Fare clic su di esso per aggiungere illuminazione alla foto o al video. Luna in cerchio - appare automaticamente quando il telefono rileva che l'illuminazione non è sufficiente. Vale la pena cliccarci sopra per migliorare la qualità della foto (anche se, penso che tu capisca, in condizioni di scarsa illuminazione, anche con un flash o una “luna”, la qualità non sarà così buona).

Nell'angolo in alto a sinistra vedi un'icona collocamento.
Allora cosa c'è?

Opportunità nascondi "storie"» da persone che ti seguono, ma non vorresti che vedessero quelle foto e quei video (come puoi vedere, ho due di queste persone).

Sotto - limite di commenti. Puoi scegliere di consentire a chiunque di scriverti un messaggio di risposta alla tua "storia", quelli che segui, o disabilitare del tutto questa funzione (particolarmente adatta a persone pubbliche con centinaia di migliaia di follower).

Salva automaticamente le foto dalle "storie". Puoi abilitare questa funzione e l'intero flusso di foto e video verrà salvato sul tuo telefono.

Se non hai bisogno di salvare tutte le foto, puoi salvare il post che ti piace separatamente. Nella foto a sinistra vedi un post che ho scritto nelle Stories. C'è una freccia nell'angolo in basso a destra: facendo clic su di essa si salverà questa foto.

A sinistra vedi Annulla - Facendo clic, rimuovi la foto o il video che hai scattato. Attenzione, cliccando “annulla” non potrai restituire la foto/video.

Esamineremo anche funzionalità aggiuntive delle storie di Instagram. Nell'angolo in alto a destra vedi due icone: un'immagine e un testo.

Disegno Può essere applicato sia a foto che a testo. Può essere creato utilizzando tre strumenti: pennarello, evidenziatore e pennelli neon. Scegli quello che ti piace di più e si adatta al contenuto. Lì puoi selezionare lo spessore e il colore del tratto. Vedi la foto qui sotto per un esempio.

Testo può contenere non solo lettere, ma anche emoticon. Puoi scegliere qualsiasi colore, incluso un colore per una parola e un altro colore per un'altra. Puoi ridimensionare il testo e ruotarlo come desideri. Per fare ciò, avvicina due dita e allargale.

Non è ancora possibile aggiungere più iscrizioni. Bene, in modo che il testo sia in questo posto, in questo e in questo. Ma qui trucco di vita, Come lo posso fare. La prima opzione è aggiungere spazi in modo che l'iscrizione sia in più punti (foto sotto).

Puoi anche utilizzare applicazioni speciali in cui puoi aggiungere tutte le iscrizioni che desideri, in qualsiasi carattere, colore e dimensione.

Basta inserire una @ e iniziare a digitare il nome della persona o della pagina che desideri taggare nella foto/video. Appariranno gli avatar, tra questi seleziona il profilo desiderato. Dopo la pubblicazione il collegamento diventerà attivo. Un esempio: guarda la foto qui sotto.

Inoltre, insieme a un collegamento ai profili, Instagram ha annunciato che stava iniziando a testare collegamenti a siti esterni. Personaggi famosi con account verificati (segno di spunta accanto al nickname) sono stati i primi ad avere accesso a questa funzione.

Oltre al testo e al disegno, le storie di Instagram possono farlo aggiungere effetti a foto e video. Per fare ciò, scorri verso sinistra o verso destra sullo schermo e seleziona un filtro. Ce ne sono solo sei e spesso completano molto bene il contenuto.

Nelle storie puoi aggiungere foto e video che hai già sul telefono dalla tua galleria. Questo è il segreto delle foto di alta qualità caricate nelle “storie”, così come dei filtri e degli effetti che sembrano mancare nelle Storie. Ad esempio, spesso gli utenti caricano video realizzati su Snapchat (avete presente quando una persona ha la faccia da cane e lecca lo schermo? Dio, anche scrivere è divertente)).

Quindi hai l'opportunità di elaborare foto e video in qualsiasi applicazione e caricarli nelle storie.

Scorri il dito dall'alto verso il basso e verrà visualizzata una finestra con l'elenco delle foto e dei video scattati nelle ultime 24 ore e salvati sul telefono. Nota: solo nelle ultime 24 ore! Seleziona il contenuto che desideri caricare e sarà nelle Storie.

Trucchetto per la vita. Se la foto non è stata scattata l'ultimo giorno, ma una settimana/mese/anno fa, elaborala in una delle applicazioni (come VSCO o Snapseed) e scaricala sul tuo telefono. Apparirà come nuovo. Non devi nemmeno elaborarlo, basta scaricarlo nell'app e caricarlo di nuovo sul tuo telefono.

Con Boomerang e il video è un po’ più difficile. Il trucco che utilizzo è inviare un video dal mio telefono a Google Drive o alla mia email e scaricarlo di nuovo da lì. Se conosci un modo migliore, condividilo :)

Puoi anche tranquillamente eliminare foto o video da Storie. Per fare ciò, fai clic sui tre punti nell'angolo in basso a destra.

Anche se non elimini la foto, scomparirà comunque dal tuo feed dopo 24 ore, non dimenticartene.

Che formato foto?

Molte persone hanno subito iniziato a lamentarsi del formato specifico delle foto dopo l'apparizione della nuova funzionalità. In effetti, non è chiaro il motivo per cui le foto nelle storie di Instagram sembrano essere ingrandite.

Il fatto è che Instagram adatta la foto alle Storie, motivo per cui parte della foto potrebbe essere ritagliata. Inoltre, senza la possibilità di scegliere cosa tagliare esattamente.

Ad esempio, ho una foto che ho scattato sul mio telefono in formato quadrato. Questo è ciò che fa Stories.

Cosa fare in questo caso? Ci sono diverse opzioni. Il primo è scattare direttamente nelle Stories di Instagram (ma poi non potrai modificare la foto). Il secondo è scattare in verticale con il telefono e i bordi verranno comunque tagliati, ma solo leggermente.

La terza opzione è aggiungere una cornice. Lo faccio in modo semplice: apro una foto nella gallery del mio telefono e faccio uno screenshot. Questo è ciò che succede.

Penso che valga la pena sperimentare app che ti consentano di aggiungere bordi. Ricordi com'era prima che Instagram ti permettesse di caricare più che semplici foto quadrate? Queste applicazioni torneranno utili di nuovo. La verità è che non mi preoccupo.

Come lasciare commenti nelle Storie?

Non c'è modo. Non ci sono commenti né Mi piace nelle “storie”. Ma è possibile rispondere ad una pubblicazione inviando un messaggio personale alla persona tramite messaggio diretto. Ad esempio, come ho inviato un complimento a Polina.

Come mettere in pausa le “storie”?

Sì, puoi interrompere la “storia” per leggere, ad esempio, il testo sull'immagine. Per fare ciò, tieni semplicemente premuto il dito sullo schermo: foto e video non si muoveranno.

Come unire foto e video in un'unica "storia"?

Le tue pubblicazioni vengono raccolte in un'unica storia in modo indipendente. Basta caricare una foto dopo l'altra, un video, un Boomerang e l'app farà tutto per te. Il risultato è una selezione di eventi nell'arco delle 24 ore. Quante pubblicazioni sono state realizzate si possono vedere in alto - vedi il nastro tratteggiato?

Di chi sono le “storie” che vedo?

Vedi le storie delle persone che segui. Le loro “storie” appaiono una dopo l’altra nella parte superiore del feed delle notizie. Le nuove “storie” sono delineate da un alone colorato.

Cliccando sull'avatar di una persona, vedrai la sua "storia". Il passaggio tra le “storie” avviene automaticamente, ma puoi accelerare il processo toccando lo schermo con il dito. Ebbene, se premi sinistra e destra sullo schermo, ti sposterai tra le “storie” di diversi utenti.

Puoi anche vedere la “storia” della persona nel suo profilo: il suo avatar è delineato con un colore brillante.

È possibile disattivare le “storie” di qualcuno?

Se segui una persona ma non vuoi vedere le sue "storie", puoi nasconderle.

Per fare ciò, vai al feed delle notizie, trova la "storia" della persona che vuoi nascondere: premi con il dito e tieni premuto per un paio di secondi. Apparirà una schermata con il pulsante "nascondi storie di @utente". Premi ed espira. Non vedrai più la "storia" di questa persona.

Puoi vedere di nuovo le "storie". Per fare ciò, scorri fino alla fine del feed delle Storie: lì vedrai i profili di coloro che hai nascosto. Fai clic sull'avatar, tieni premuto per un paio di secondi e lo stesso campo apparirà davanti a te con la possibilità di restituire il profilo al feed.

La persona vedrà che ho guardato la sua “storia”?

Sì, ricordalo, se guardi la "storia" di qualcuno, quella persona lo saprà. Il numero di visualizzazioni appare sotto la foto e, se alzi lo schermo, apparirà un elenco di tutti gli utenti che hanno visto la tua "storia". Solo tu puoi farlo, cioè gli altri utenti non sanno quante persone hanno visto la tua “storia”.

A proposito, l’elenco non mostra quante volte una persona ha visualizzato la tua “storia”. Quindi sarà difficile capire i fan 😉

Chi è il primo a comparire nella lista delle mie “storie”?

Quando apri l'elenco di coloro che hanno guardato le tue Storie, in alto di solito vedi quegli utenti con cui interagisci più attivamente: dai loro Mi piace e ricevi in ​​cambio, commenta i loro post e sono tuoi, comunica nei messaggi diretti. Molto probabilmente vedrai le loro "storie" tra le prime nel tuo feed.

Il motivo per cui dico “molto probabile” e “di solito” è perché Instagram non rivela i suoi algoritmi, e quindi è difficile dirlo con certezza. Queste sono le mie osservazioni personali.

È possibile guardare di nascosto la "storia" di qualcuno?

No, Instagram non fornisce questa opzione. E non ho ancora trovato nessuna applicazione che possa renderti “invisibile”.

È vero, nella recensione precedente ho ricevuto molti commenti secondo cui le funzionalità "invisibili" erano già apparse nelle Storie. Ad esempio, una ragazza ha detto che vede lo stesso numero di visualizzazioni sulla sua "storia", ma quando apre l'elenco, ce ne sono molte meno. Non ho osservato un fenomeno del genere nei miei resoconti, ma penso che sia più probabile che si tratti di un problema tecnico nelle "storie" che della comparsa degli "invisibili". Il tempo mostrerà.

Chi vede la mia “storia”?

Tutto dipende dalle impostazioni sulla privacy del tuo account. Voi profilo chiuso? Quindi solo i tuoi iscritti approvati, quelli che sono tuoi amici, vedranno la tua “storia”. Gli estranei non possono vedere le tue storie.

USSCLTD 10 maggio 2016 alle 12:38

Alla ricerca di vulnerabilità utilizzando Google

  • Informazioni di sicurezza

Qualsiasi ricerca di vulnerabilità sulle risorse web inizia con la ricognizione e la raccolta di informazioni.
L'intelligenza può essere attiva - forza bruta di file e directory del sito, esecuzione di scanner di vulnerabilità, navigazione manuale del sito o passiva - ricerca di informazioni in diversi motori di ricerca. A volte capita che una vulnerabilità venga a conoscenza ancor prima di aprire la prima pagina del sito.

Com'è possibile?
I robot di ricerca, che vagano costantemente per Internet, oltre alle informazioni utili all'utente medio, spesso registrano cose che possono essere utilizzate dagli aggressori per attaccare una risorsa web. Ad esempio, errori di script e file con informazioni sensibili (da file di configurazione e registri a file con dati di autenticazione e backup di database).
Dal punto di vista di un robot di ricerca, un messaggio di errore sull'esecuzione di una query SQL è testo semplice, inseparabile, ad esempio, dalla descrizione dei prodotti sulla pagina. Se all'improvviso un robot di ricerca si imbatte in un file con estensione .sql, che per qualche motivo è finito nella cartella di lavoro del sito, verrà percepito come parte del contenuto del sito e verrà anche indicizzato (incluse, eventualmente, le password in esso specificato).

Tali informazioni possono essere trovate conoscendo parole chiave forti, spesso uniche, che aiutano a separare le “pagine vulnerabili” dalle pagine che non contengono vulnerabilità.
Su exploit-db.com esiste un enorme database di query speciali che utilizzano parole chiave (i cosiddetti dorks) ed è noto come Google Hack Database.

Perché Google?
I Dorks prendono di mira Google principalmente per due motivi:
− la sintassi più flessibile delle parole chiave (mostrate nella Tabella 1) e dei caratteri speciali (mostrati nella Tabella 2);
− l'indice di Google è ancora più completo di quello degli altri motori di ricerca;

Tabella 1 - Principali parole chiave di Google

Parola chiave
Senso
Esempio
luogo
Cerca solo nel sito specificato. Tiene conto solo dell'URL
site:somesite.ru - troverà tutte le pagine su un determinato dominio e sottodomini
inurl
Cerca per parole presenti nell'URI. A differenza della cl. parole "sito", cerca corrispondenze dopo il nome del sito
inurl:news - trova tutte le pagine in cui la parola data appare nell'URI
nel testo
Cerca nel corpo della pagina
intext:”ingorghi” - del tutto simile alla solita richiesta di “ingorghi”
titolo
Cerca nel titolo della pagina. Testo tra i tag <br></td> <td width="214">intitle:”index of” - troverà tutte le pagine con elenchi di directory <br></td> </tr><tr><td width="214">est <br></td> <td width="214">Cerca pagine con un'estensione specificata <br></td> <td width="214">ext:pdf: trova tutti i file pdf <br></td> </tr><tr><td width="214">tipo di file <br></td> <td width="214">Attualmente, completamente simile alla classe. la parola “est” <br></td> <td width="214">tipo file:pdf - simile <br></td> </tr><tr><td width="214">imparentato <br></td> <td width="214">Cerca siti con argomenti simili <br></td> <td width="214">related:google.ru - mostrerà i suoi analoghi <br></td> </tr><tr><td width="214">collegamento <br></td> <td width="214">Cerca siti che si collegano a questo <br></td> <td width="214">link:somesite.ru - troverà tutti i siti che hanno un collegamento a questo <br></td> </tr><tr><td width="214">definire <br></td> <td width="214">Mostra la definizione della parola <br></td> <td width="214">define:0day - definizione del termine <br></td> </tr><tr><td width="214">cache <br></td> <td width="214">Mostra il contenuto della pagina nella cache (se presente) <br></td> <td width="214">cache:google.com: aprirà una pagina memorizzata nella cache <br></td> </tr></tbody></table><p>Tabella 2 - Caratteri speciali per le query di Google <br></p><table><tbody><tr><td width="214"><b>Simbolo</b><br></td> <td width="214"><b>Senso</b><br></td> <td width="214"><b>Esempio</b><br></td> </tr><tr><td width="214">“<br></td> <td width="214">Frase esatta <br></td> <td width="214">intitle: "Pagina di configurazione del router RouterOS" - cerca i router <br></td> </tr><tr><td width="214">*<br></td> <td width="214">Qualsiasi testo <br></td> <td width="214">inurl: “bitrix*mcart”: cerca siti su bitrix con un modulo mcart vulnerabile <br></td> </tr><tr><td width="214">.<br></td> <td width="214">Qualsiasi personaggio <br></td> <td width="214">Index.of - simile all'indice della richiesta <br></td> </tr><tr><td width="214">-<br></td> <td width="214">Elimina una parola <br></td> <td width="214">error -warning - mostra tutte le pagine che presentano un errore ma nessun avviso <br></td> </tr><tr><td width="214">..<br></td> <td width="214">Allineare <br></td> <td width="214">cve 2006..2016 - mostra le vulnerabilità per anno a partire dal 2006 <br></td> </tr><tr><td width="214">|<br></td> <td width="214">"o" logico <br></td> <td width="214">Linux | windows: mostra le pagine in cui appare la prima o la seconda parola <br></td> </tr></tbody></table><br>Vale la pena capire che qualsiasi richiesta al motore di ricerca è una ricerca solo per parole. <br>È inutile cercare metacaratteri nella pagina (virgolette, parentesi, segni di punteggiatura, ecc.). Anche la ricerca della frase esatta specificata tra virgolette è una ricerca di parole, seguita dalla ricerca di una corrispondenza esatta nei risultati. <p>Tutti i dork del database di Google Hack sono logicamente divisi in 14 categorie e sono presentati nella Tabella 3. <br>Tabella 3 – Categorie del database di Google Hack <br></p><table><tbody><tr><td width="168"><b>Categoria</b><br></td> <td width="190"><b>Cosa ti permette di trovare</b><br></td> <td width="284"><b>Esempio</b><br></td> </tr><tr><td width="168">Punti d'appoggio <br></td> <td width="190">Shell Web, gestori di file pubblici <br></td> <td width="284">Trova tutti i siti compromessi in cui vengono caricate le webshell elencate: <br>(intitle:"phpshell" OR intitle:"c99shell" OR intitle:"r57shell" OR intitle:"PHP Shell" OR intitle:"phpRemoteView") `rwx` "uname" <br></td> </tr><tr><td width="168">File contenenti nomi utente <br></td> <td width="190">File di registro, file di configurazione, log, file contenenti la cronologia dei comandi immessi <br></td> <td width="284">Trova tutti i file di registro contenenti informazioni sull'account: <br><i>tipo file:reg reg +intext:"gestore account internet"</i><br></td> </tr><tr><td width="168">Directory sensibili <br></td> <td width="190">Directory con varie informazioni (documenti personali, configurazioni VPN, repository nascosti, ecc.) <br></td> <td width="284">Trova tutti gli elenchi di directory contenenti file relativi alla VPN: <br><i>"Config" intitle:"Indice di" intext:vpn</i><br>Siti contenenti repository git: <br><i>(intext:"indice di /.git") ("directory principale")</i><br></td> </tr><tr><td width="168">Rilevamento del server Web <br></td> <td width="190">Versione e altre informazioni sul server web <br></td> <td width="284">Trova le console di amministrazione del server JBoss: <br><i>inurl:"/web-console/" intitle:"Console di amministrazione"</i><br></td> </tr><tr><td width="168">File vulnerabili <br></td> <td width="190">Script contenenti vulnerabilità note <br></td> <td width="284">Trova siti che utilizzano uno script che ti consente di caricare un file arbitrario dal server: <br><i>allinurl:forcedownload.php?file=</i><br></td> </tr><tr><td width="168">Server vulnerabili <br></td> <td width="190">Script di installazione, shell web, console amministrative aperte, ecc. <br></td> <td width="284">Trova le console PHPMyAdmin aperte in esecuzione come root: <br><i>intitle:phpMyAdmin "Benvenuto in phpMyAdmin ***" "in esecuzione su * come root@*"</i><br></td> </tr><tr><td width="168">Messaggio di errore <br></td> <td width="190">Vari errori e avvisi spesso rivelano informazioni importanti, dalla versione CMS alle password <br></td> <td width="284">Siti che presentano errori nell'esecuzione delle query SQL sul database: <br><i>"Avviso: mysql_query()" "query non valida"</i><br></td> </tr><tr><td width="168">File contenenti informazioni interessanti <br></td> <td width="190">Certificati, backup, e-mail, registri, script SQL, ecc. <br></td> <td width="284">Trova gli script SQL di inizializzazione: <br><i>tipo di file: sql e "inserisci in" -site:github.com</i><br></td> </tr><tr><td width="168">File contenenti password <br></td> <td width="190">Tutto ciò che può contenere password: registri, script SQL, ecc. <br></td> <td width="284">Registri che menzionano le password: <br><i>tipo di file:</i><i>tronco d'albero</i><i>nel testo:</i><i>password |</i><i>passare |</i><i>p.p</i><br>script SQL contenenti password: <br><i>interno:</i><i>mq</i><i>nel testo:</i><i>nome utente</i><i>nel testo:</i><i>parola d'ordine</i><br></td> </tr><tr><td width="168">Informazioni sensibili sugli acquisti online <br></td> <td width="190">Informazioni relative agli acquisti online <br></td> <td width="284">Trova i codici PIN: <br><i>dcid=</i><i>bn=</i><i>spillo</i><i>codice=</i><br></td> </tr><tr><td width="168">Dati di rete o vulnerabilità <br></td> <td width="190">Informazioni non direttamente correlate alla risorsa web, ma che riguardano la rete o altri servizi non web <br></td> <td width="284">Trova gli script di configurazione automatica del proxy contenenti informazioni sulla rete interna: <br><i>inurl:proxy | inurl:wpad ext:pac | ext:dat findproxyforurl</i><br></td> </tr><tr><td width="168">Pagine contenenti portali di accesso <br></td> <td width="190">Pagine contenenti moduli di accesso <br></td> <td width="284">Pagine web saplogon: <br><i>intext:"2016 SAP AG. Tutti i diritti riservati." titolo:"Accedi"</i><br></td> </tr><tr><td width="168">Vari dispositivi online <br></td> <td width="190">Stampanti, router, sistemi di monitoraggio, ecc. <br></td> <td width="284">Trova il pannello di configurazione della stampante: <br><i>titolo:"</i><i>cv</i><i>getto laser"</i><i>inurl:</i><i>SSI/</i><i>Autenticazione/</i><i>impostato_</i><i>config_</i><i>Informazioni sul dispositivo.</i><i>htm</i><br></td> </tr><tr><td width="168">Avvisi e vulnerabilità <br></td> <td width="190">Siti Web su versioni CMS vulnerabili <br></td> <td width="284">Trova plugin vulnerabili attraverso i quali puoi caricare un file arbitrario sul server: <br><i>inurl:fckeditor -intext:"ConfigIsEnabled = False" intext:ConfigIsEnabled</i><br></td> </tr></tbody></table><br>I Dorks si concentrano più spesso sulla ricerca su tutti i siti Internet. Ma nulla ti impedisce di limitare l'ambito di ricerca su qualsiasi sito o siti. <br>Ogni query di Google può essere focalizzata su un sito specifico aggiungendo la parola chiave “site:somesite.com” alla query. Questa parola chiave può essere aggiunta a qualsiasi dork. <p><b>Automatizzare la ricerca delle vulnerabilità</b><br>È così che è nata l'idea di scrivere una semplice utility che automatizzi la ricerca delle vulnerabilità utilizzando un motore di ricerca (google) e si affidi al Google Hack Database.</p><p>L'utilità è uno script scritto in nodejs utilizzando phantomjs. Per essere precisi, lo script viene interpretato dallo stesso phantomjs. <br>Phantomjs è un browser web completo senza GUI, controllato dal codice js e con una comoda API. <br>L'utilità ha ricevuto un nome abbastanza comprensibile: idioti. Eseguendolo dalla riga di comando (senza opzioni), otteniamo un breve aiuto con diversi esempi di utilizzo: <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/edd/6fb/ccc/edd6fbccc5ec340abe750f3073c1b427.jpg' width="100%" loading=lazy loading=lazy><br>Figura 1 – Elenco delle principali opzioni dork</p><p>La sintassi generale dell'utility è: dork “comando” “lista opzioni”. <br>Una descrizione dettagliata di tutte le opzioni è presentata nella Tabella 4.</p><p>Tabella 4 - Sintassi Dorks <br></p><table border="1"><tbody><tr><td width="214"><b>Squadra</b><br></td> <td width="214"><b>Opzione</b><br></td> <td width="214"><b>Descrizione</b><br></td> </tr><tr><td rowspan="4" width="214">ghdb <br></td> <td width="214">-l <br></td> <td width="214">Stampa un elenco numerato delle categorie dork Google Hack Database <br></td> </tr><tr><td width="214">-c “numero o nome della categoria” <br></td> <td width="214">Carica le porte della categoria specificata per numero o nome <br></td> </tr><tr><td width="214">-q "frase" <br></td> <td width="214">Scarica gli idioti trovati su richiesta <br></td> </tr><tr><td width="214">-o "file" <br></td> <td width="214">Salva il risultato in un file (solo con le opzioni -c|-q) <br></td> </tr><tr><td rowspan="8" width="214">Google <br></td> <td width="214">-d "idiota" <br></td> <td width="214">Imposta un dork arbitrario (l'opzione può essere utilizzata più volte, è consentita la combinazione con l'opzione -D) <br></td> </tr><tr><td width="214">MrGreen "file" <br></td> <td width="214">Usa gli idioti dal file <br></td> </tr><tr><td width="214">-s "sito" <br></td> <td width="214">Imposta sito (l'opzione può essere utilizzata più volte, è consentita la combinazione con l'opzione -S) <br></td> </tr><tr><td width="214">-S "file" <br></td> <td width="214">Utilizza i siti da un file (i dork verranno cercati per ciascun sito in modo indipendente) <br></td> </tr><tr><td width="214">-f "filtro" <br></td> <td width="214">Imposta parole chiave aggiuntive (verranno aggiunte a ciascun dork) <br></td> </tr><tr><td width="214">-t "numero di ms" <br></td> <td width="214">Intervallo tra le richieste a Google <br></td> </tr><tr><td width="214">-T "numero di ms" <br></td> <td width="214">Timeout se viene rilevato un captcha <br></td> </tr><tr><td width="214">-o "file" <br></td> <td width="214">Salva il risultato in un file (verranno salvate solo le tracce per le quali è stato trovato qualcosa) <br></td> </tr></tbody></table><br>Usando il comando ghdb, puoi ottenere tutti i cretini da exploit-db tramite richiesta arbitraria o specificare l'intera categoria. Se specifichi la categoria 0, verrà scaricato l'intero database (circa 4,5mila dork). <p>L'elenco delle categorie attualmente disponibili è presentato nella Figura 2. <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/b8f/b11/ffe/b8fb11ffeaced5066fd2fd9e43be67fb.jpg' width="100%" loading=lazy loading=lazy></p><p>Figura 2 – Elenco delle categorie dork GHDB disponibili</p><p>Il team di Google sostituirà ogni dork nel motore di ricerca di Google e analizzerà il risultato per le corrispondenze. I percorsi in cui è stato trovato qualcosa verranno salvati in un file. <br>L'utilità supporta diverse modalità di ricerca: <br>1 dork e 1 sito; <br>1 dork e molti siti; <br>1 sito e tanti cretini; <br>tanti siti e tanti cretini; <br>L'elenco di dork e siti può essere specificato tramite un argomento o tramite un file.</p><p><b>Dimostrazione del lavoro</b><br>Proviamo a cercare eventuali vulnerabilità utilizzando l'esempio della ricerca di messaggi di errore. Tramite comando: dorks ghdb –c 7 –o error.dorks tutti i dork conosciuti della categoria “Messaggi di errore” verranno caricati come mostrato nella Figura 3. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/28c/386/641/28c386641d1528652f7f8e8b8089097a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 3 – Caricamento di tutti i dork conosciuti della categoria “Messaggi di errore”.</p><p>I Dorks vengono scaricati e salvati in un file. Ora non resta che “impostarli” su qualche sito (vedi Figura 4). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/8e0/a8a/3af/8e0a8a3af4f26544da1faa584813dbff.jpg' width="100%" loading=lazy loading=lazy><br>Figura 4 – Ricerca delle vulnerabilità del sito di interesse nella cache di Google</p><p>Dopo qualche tempo, sul sito in esame vengono scoperte diverse pagine contenenti errori (vedi Figura 5).</p><p><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/10b/e83/ba3/10be83ba38f172213ba06b3f9ad05a58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 5 – Messaggi di errore rilevati</p><p>Di conseguenza, nel file result.txt otteniamo un elenco completo di dork che portano all'errore. <br>La Figura 6 mostra il risultato della ricerca degli errori del sito. <br><br>Figura 6 – Risultato della ricerca degli errori</p><p>Nella cache di questo dork viene visualizzato un backtrace completo, rivelando i percorsi assoluti degli script, il sistema di gestione dei contenuti del sito e il tipo di database (vedere Figura 7). <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/0a9/455/588/0a9455588496d6609f5e13d598cb5a48.jpg' width="100%" loading=lazy loading=lazy><br>Figura 7 – divulgazione di informazioni sulla progettazione del sito</p><p>Tuttavia, vale la pena considerare che non tutti gli idioti di GHDB danno risultati veri. Inoltre, Google potrebbe non trovare una corrispondenza esatta e mostrare un risultato simile.</p><p>In questo caso, è più saggio utilizzare la tua lista personale di idioti. Ad esempio, vale sempre la pena cercare file con estensioni “insolite”, alcuni esempi dei quali sono mostrati nella Figura 8. <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/d7f/865/693/d7f865693f7fcf13137598eeed0ecb58.jpg' width="100%" loading=lazy loading=lazy><br>Figura 8 – Elenco delle estensioni di file che non sono tipiche di una normale risorsa web</p><p>Di conseguenza, con il comando dorks google –D extensions.txt –f bank, fin dalla prima richiesta Google inizia a restituire siti con estensioni di file “insolite” (vedi Figura 9). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/107/e1f/a2f/107e1fa2f41c4169bcc254cba2f2f4b6.jpg' width="100%" loading=lazy loading=lazy><br>Figura 9 – Ricerca di tipi di file “cattivi” sui siti Web bancari</p><p>Vale la pena tenere presente che Google non accetta query più lunghe di 32 parole.</p><p>Utilizzando il comando dorks google –d intext:”errore|avviso|avviso|sintassi” –f università <br>È possibile cercare gli errori dell'interprete PHP sui siti Web didattici (vedere Figura 10). <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/717/74f/e36/71774fe3656bfc058c42d43262fdec4a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 10 – Individuazione degli errori di runtime PHP</p><p>A volte non è conveniente utilizzare una o due categorie di cretini. <br>Ad esempio, se è noto che il sito funziona con il motore Wordpress, allora abbiamo bisogno di moduli specifici per WordPress. In questo caso è conveniente utilizzare la ricerca di Google Hack Database. Il comando dorks ghdb –q wordpress –o wordpress_dorks.txt scaricherà tutti i dork da Wordpress, come mostrato nella Figura 11: <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/dcb/ac9/a4e/dcbac9a4eb12f6ec775d9cccc2fdee87.jpg' width="100%" loading=lazy loading=lazy><br>Figura 11 – Ricerca di Dorks relativi a Wordpress</p><p>Torniamo nuovamente alle banche e utilizziamo il comando dorks google –D wordpress_dords.txt –f bank per provare a trovare qualcosa di interessante relativo a Wordpress (vedi Figura 12). <br><br><img src='https://i0.wp.com/habrastorage.org/getpro/habr/post_images/042/0c2/c43/0420c2c435931704288b171f725ccc6a.jpg' width="100%" loading=lazy loading=lazy><br>Figura 12 – Ricerca delle vulnerabilità di Wordpress</p><p>Vale la pena notare che la ricerca su Google Hack Database non accetta parole inferiori a 4 caratteri. Ad esempio, se il CMS del sito non è noto, ma la lingua è nota: PHP. In questo caso, puoi filtrare ciò che ti serve manualmente utilizzando la pipe e l'utilità di ricerca del sistema dorks –c all | findstr /I php > php_dorks.txt (vedere Figura 13): <br><br><img src='https://i2.wp.com/habrastorage.org/getpro/habr/post_images/4c1/2f8/6e1/4c12f86e111074293c14d6a939c6ebab.jpg' width="100%" loading=lazy loading=lazy><br>Figura 13 – Cerca tutti i dork in cui viene menzionato PHP</p><p>La ricerca di vulnerabilità o di alcune informazioni sensibili in un motore di ricerca dovrebbe essere effettuata solo se su questo sito è presente un indice significativo. Ad esempio, se un sito ha 10-15 pagine indicizzate, è stupido cercare qualcosa in questo modo. Controllare la dimensione dell'indice è semplice: basta inserire "sito:qualchesito.com" nella barra di ricerca di Google. Un esempio di sito con un indice insufficiente è mostrato nella Figura 14. <br><br><img src='https://i1.wp.com/habrastorage.org/getpro/habr/post_images/78e/1db/b4f/78e1dbb4fc78cd422cec311fc2ca9d33.jpg' width="100%" loading=lazy loading=lazy><br>Figura 14 – Verifica della dimensione dell'indice del sito</p><p>Veniamo ora alle cose spiacevoli... Di tanto in tanto Google potrebbe richiedere un captcha - non puoi farci niente - dovrai inserirlo. Ad esempio, durante la ricerca nella categoria "Messaggi di errore" (90 cretini), il captcha è apparso solo una volta.</p><p>Vale la pena aggiungere che phantomjs supporta anche il funzionamento tramite proxy, sia tramite interfaccia http che sock. Per abilitare la modalità proxy, devi rimuovere il commento dalla riga corrispondente in dorks.bat o dorks.sh.</p><p>Lo strumento è disponibile come codice sorgente</p> <p>Solo un paio di anni fa, le nostre madri e nonne si passavano a vicenda grossi quaderni con un mucchio di ricette copiate a mano, in modo che la ricetta di famiglia delle "aringhe sotto la pelliccia" o della "mimosa" non si perdesse accidentalmente da qualche parte. Tuttavia, "l'aringa sotto la pelliccia" non sorprenderà più nessuno, e il sesso femminile dovrà inventare migliaia di nuove ricette... Dopotutto, vuoi che sia gustoso, elegante e diverso da quello di tutti gli altri. E alla vigilia del nuovo anno questo è particolarmente vero!</p><p>A proposito, abbiamo anche un articolo su</p><p>Fortunatamente ora tutto è diventato molto più semplice e puoi trarre ispirazione per i tuoi capolavori culinari direttamente da Internet. Abbiamo selezionato per te i migliori siti culinari che possono fungere da salvagente al momento giusto e ti renderanno, se non un vero professionista, sicuramente un dilettante fiducioso.</p> <h2><b>Mangiare a casa</b></h2> <p>L'amore di molte donne per la cucina (compresa la mia) inizia da questa risorsa. L'attrice, presentatrice televisiva e madre di due figli, Yulia Vysotskaya, ha creato un intero progetto nel 2003, che ora ha raggiunto proporzioni incredibili. <br>Il sito “Mangiare a casa” presenta non solo le ricette di Yulina, ma anche i capolavori di altri utenti. Ognuno ha l'opportunità di pubblicare le proprie ricette e foto di piatti, valutare gli altri, confrontare ingredienti e valutazioni e anche creare il proprio libro di cucina. Inoltre, sul sito è possibile guardare tutti gli episodi del programma televisivo “Eating at Home” e partecipare a concorsi culinari dei partner. In generale, "Mangiare a casa" è un intero social network in cui la comunicazione dal vivo è in pieno svolgimento, dove cuochi esperti condividono i loro segreti e i normali dilettanti si trasformano in professionisti.</p> <p><img src='https://i0.wp.com/redlipsjournal.com/wp-content/uploads/2016/12/okuprin_7_12_2016_13_23_41_239.jpg' width="100%" loading=lazy loading=lazy></p> <h2><b>gastronomia</b></h2> <p>Un portale culinario, che è forse il portale sul cibo più popolare non solo in Russia, ma anche nei paesi vicini. "Gastronom" ha questo nome per un motivo: sul sito puoi trovare non solo ricette culinarie con preparazione passo passo, ma anche una grande quantità di materiale su come scegliere e lavorare correttamente i prodotti, come realizzare il tuo piatto non sembra peggiore di quello di uno chef famoso e dove andare per nuove esperienze gastronomiche.</p> <p>Un’altra rivista culinaria difficile da mettere da parte per chi ama cucinare qualcosa di “speciale”! La rivista stessa contiene più di 35mila ricette originali, video istruzioni di cucina e consigli sugli ingredienti. Ogni ricetta è dotata di uno speciale contatore che ti aiuta a calcolare la quantità corretta di ingredienti a seconda del numero di porzioni. Ogni settimana, food blogger e chef famosi condividono le loro storie, ricette esclusive e segreti di cucina.</p> <p>Oggi il mercato del food delivery sta cercando di sorprenderci con tutto: alcuni sono specializzati nel fast food, altri nella cucina casalinga e altri ancora nella cucina casalinga. Forse nel nostro Paese questa tendenza sta appena cominciando a prendere slancio, ma all'estero quasi una casalinga su tre utilizza già questo servizio per preparare il piatto dei suoi sogni. Il servizio Chefmarket offre un intero programma per rendere la vita più facile alle casalinghe moderne. Il sito ha categorie appositamente progettate che offrono un menu fisso, ricette passo passo per cucinare e un servizio per consegnare tutti gli ingredienti direttamente nella tua cucina! <br>Tutto ciò che serve è andare sul sito, selezionare il complesso appropriato e, voilà, tutti gli ingredienti necessari sono già sulla vostra tavola.</p> <p><img src='https://i1.wp.com/redlipsjournal.com/wp-content/uploads/2016/12/okuprin_7_12_2016_13_24_42_792.jpg' width="100%" loading=lazy loading=lazy></p> <h2><b>Le ricette di Jamie Oliver</b></h2> <p>Il guru della cucina Jamie Oliver è conosciuto in tutto il mondo per i suoi numerosi spettacoli e libri. Anche i principianti adorano le ricette di Jamie perché... Nelle sue ricette, Oliver utilizza ingredienti semplici che oggi si possono trovare in qualsiasi negozio. Inoltre, nei suoi video tutorial presentati sul sito, Jamie svela tutti i segreti e condivide le complessità della preparazione di questo o quel piatto. Se stai cercando cibo sano e delizioso, allora la cucina di Jamie fa al caso tuo.</p> <p><img src='https://i2.wp.com/redlipsjournal.com/wp-content/uploads/2016/12/okuprin_7_12_2016_13_23_8_697.jpg' width="100%" loading=lazy loading=lazy></p> <h2><b>Blog con gusto Andy Chef</b></h2> <p>Chi ha detto che le donne cucinano meglio degli uomini? Il blog culinario di Andrey Rudkov può discutere con te. Andrey ha aperto il suo blog nel 2013 quando si è reso conto che niente lo ispira più della cucina, quindi Andrey ha deciso di ispirare lui stesso le persone.</p> <p>"Blog con gusto" è pieno di molto. Inoltre, questa “uvetta” non risiede solo negli ingredienti utilizzati, ma anche nella tecnica. Andrey scatta personalmente tutte le fotografie per ogni ricetta. E nel suo insieme, la ricetta risulta così appetitosa che viene voglia di andare subito in cucina e ripetere l'esperimento.</p> <p>Oltre alle ricette, il sito contiene una grande quantità di materiale utile sui viaggi gastronomici, nozioni di base sulla cucina e recensioni di innovazioni tecnologiche. E come bonus, tutti possono assistere a masterclass con la partecipazione di Andrey e aggiungere lezioni di fotografia di cibo al proprio bagaglio.</p> <p><img src='https://i0.wp.com/redlipsjournal.com/wp-content/uploads/2016/12/okuprin_7_12_2016_13_22_15_493.jpg' width="100%" loading=lazy loading=lazy></p> <h2><b>Chadeika</b></h2> <p>Un altro blog d'autore che non lascerà nessuna donna indifferente! Irina Chadeeva è una vera specialista di torte e autrice di libri famosi come “Pies and Something Else...”, “Baking Secondo GOST. Il gusto della nostra infanzia", ​​"Tutto sulle torte", ecc. Quando arrivi per la prima volta alla pagina LiveJournal personale di Irina, il tempo vola e ora 3 ore sono già scomparse da qualche parte. “Torta ai mirtilli”, “torta ganache al limone”, “meringa al cioccolato”, “crostate alle ciliegie”... e questi sono solo alcuni dei nomi che provocano un aumento del flusso di endorfine nel corpo. Ogni ricetta è supportata da bellissime ed eleganti fotografie dell'autore. E se qualcosa non funziona per te, nei commenti puoi porre tutte le domande che ti interessano. State tranquilli, sicuramente non rimarranno senza risposta!</p> <p><i>Il motore di ricerca Google (www.google.com) offre molte opzioni di ricerca. Tutte queste funzionalità rappresentano uno strumento di ricerca inestimabile per un utente nuovo su Internet e allo stesso tempo un'arma di invasione e distruzione ancora più potente nelle mani di persone con intenzioni malvagie, inclusi non solo hacker, ma anche criminali non informatici e anche terroristi. <br><b>(9475 visualizzazioni in 1 settimana)</b> </i></p> <p>Denis Barankov <br>denisNOSPAMixi.ru</p> <p><b>Attenzione:</b><i>Questo articolo non è una guida all'azione. Questo articolo è stato scritto per voi, amministratori di server WEB, affinché possiate perdere la falsa sensazione di essere al sicuro e comprenderete finalmente l'insidiosità di questo metodo per ottenere informazioni e assumervi il compito di proteggere il vostro sito.</i></p> <h2>introduzione</h2> <p>Ad esempio, ho trovato 1670 pagine in 0,14 secondi!</p> <p><b>2. </b> Inseriamo un'altra riga, ad esempio:</p> <b> <a target="_blank" href="http://www.google.com/search?hl=en&ie=UTF-8&oe=UTF-8&q=inurl:%22auth_user_file.txt%22">inurl:"auth_user_file.txt"</a> </b> <p>un po 'meno, ma questo è già sufficiente per il download gratuito e per indovinare la password (utilizzando lo stesso John The Ripper). Di seguito fornirò una serie di altri esempi.</p> <p>Quindi, devi capire che il motore di ricerca di Google ha visitato la maggior parte dei siti Internet e ha memorizzato nella cache le informazioni in essi contenute. Queste informazioni memorizzate nella cache consentono di ottenere informazioni sul sito e sul contenuto del sito senza collegarsi direttamente al sito, ma solo approfondendo le informazioni archiviate all'interno di Google. Inoltre, se le informazioni sul sito non sono più disponibili, le informazioni nella cache potrebbero essere comunque conservate. Tutto ciò di cui hai bisogno per questo metodo è conoscere alcune parole chiave di Google. Questa tecnica si chiama Google Hacking.</p> <p>Le informazioni su Google Hacking sono apparse per la prima volta sulla mailing list Bugtruck 3 anni fa. Nel 2001, questo argomento è stato sollevato da uno studente francese. Ecco un collegamento a questa lettera http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Fornisce i primi esempi di tali query:</p> <p><b>1) Indice di /admin <br>2) Indice di /password <br>3) Indice di /mail <br>4) Indice di / +banques +filetype:xls (per la Francia...) <br>5) Indice di /+passwd <br>6) Indice di /password.txt</b></p> <p>Questo argomento ha fatto scalpore nella parte di Internet che legge inglese abbastanza recentemente: dopo l'articolo di Johnny Long, pubblicato il 7 maggio 2004. Per uno studio più completo su Google Hacking, ti consiglio di visitare il sito di questo autore http://johnny.ihackstuff.com. In questo articolo voglio solo aggiornarvi.</p> <p>Chi può usarlo: <br>- Giornalisti, spie e tutte quelle persone a cui piace ficcare il naso negli affari altrui possono usarlo per cercare prove incriminanti. <br>- Hacker alla ricerca di obiettivi adatti per l'hacking.</p> <h2>Come funziona Google.</h2> <p>Per continuare la conversazione, lascia che ti ricordi alcune delle parole chiave utilizzate nelle query di Google.</p> <p><b>Cerca utilizzando il segno +</b></p> <p>Google esclude dalle ricerche le parole che ritiene non importanti. Ad esempio, parole interrogative, preposizioni e articoli in inglese: ad esempio sono, di, dove. In russo, Google sembra considerare importanti tutte le parole. Se una parola viene esclusa dalla ricerca, Google lo scrive. Affinché Google possa iniziare a cercare pagine con queste parole, devi aggiungere un segno + senza spazio prima della parola. Per esempio:</p> <p><b>asso +di base</b></p> <p><b>Cerca utilizzando il segno –</b></p> <p>Se Google trova un gran numero di pagine dalle quali deve escludere pagine con un determinato argomento, puoi forzare Google a cercare solo le pagine che non contengono determinate parole. Per fare ciò, devi indicare queste parole posizionando un segno davanti a ciascuna, senza uno spazio prima della parola. Per esempio:</p> <p><b>pesca - vodka</b></p> <p><b>Cerca utilizzando ~</b></p> <p>Potresti voler cercare non solo la parola specificata, ma anche i suoi sinonimi. Per fare ciò, precedere la parola con il simbolo ~.</p> <p><b>Trovare una frase esatta utilizzando le virgolette doppie</b></p> <p>Google cerca su ogni pagina tutte le occorrenze delle parole che hai scritto nella stringa di query e non si preoccupa della posizione relativa delle parole, purché tutte le parole specificate siano sulla pagina contemporaneamente (questo è l'azione predefinita). Per trovare la frase esatta, è necessario metterla tra virgolette. Per esempio:</p> <p><b>"fermalibri"</b></p> <p>Per avere almeno una delle parole specificate è necessario specificare esplicitamente l'operazione logica: OR. Per esempio:</p> <p><b>prenotare la sicurezza o la protezione</b></p> <p>Inoltre, puoi utilizzare il segno * nella barra di ricerca per indicare qualsiasi parola e. per rappresentare qualsiasi personaggio.</p> <p><b>Ricerca di parole utilizzando operatori aggiuntivi</b></p> <p>Esistono operatori di ricerca specificati nella stringa di ricerca nel formato:</p> <p><b>operatore:termine_ricerca</b></p> <p>Gli spazi accanto ai due punti non sono necessari. Se inserisci uno spazio dopo i due punti, vedrai un messaggio di errore e prima di esso Google li utilizzerà come una normale stringa di ricerca. <br>Esistono gruppi di operatori di ricerca aggiuntivi: lingue - indica in quale lingua vuoi vedere il risultato, data - limita i risultati negli ultimi tre, sei o 12 mesi, occorrenze - indica dove devi cercare nel documento la riga: ovunque, nel titolo, nell'URL, domini: cerca nel sito specificato o, al contrario, escludilo dalla ricerca; ricerca sicura: blocca i siti contenenti il ​​tipo di informazioni specificato e li rimuove dalle pagine dei risultati di ricerca. <br>Alcuni operatori però non necessitano di un parametro aggiuntivo, ad esempio la richiesta " <b>cache:www.google.com</b>" può essere chiamato come una stringa di ricerca a tutti gli effetti e alcune parole chiave, al contrario, richiedono una parola di ricerca, ad esempio " <b>sito:www.google.com aiuto</b>". Alla luce del nostro argomento, esaminiamo i seguenti operatori:</p> <table border="1" cellpadding="0" cellspacing="0"><tr><td valign="top"><p><b>Operatore</b></p> </td> <td valign="top"><p><b>Descrizione</b></p> </td> <td valign="top"><p><b>Richiede un parametro aggiuntivo?</b></p> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>cercare solo nel sito specificato in search_term</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>cerca solo nei documenti con tipo search_term</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>trova le pagine contenenti search_term nel titolo</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>trova le pagine contenenti tutte le parole search_term nel titolo</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>trova le pagine contenenti la parola search_term nel loro indirizzo</p> </td> <td valign="top"> </td> </tr><tr><td valign="top"> </td> <td valign="top"><p>trova le pagine contenenti tutte le parole search_term nel loro indirizzo</p> </td> <td valign="top"> </td> </tr></table><p>Operatore <b>luogo:</b> limita la ricerca solo al sito specificato ed è possibile specificare non solo il nome di dominio, ma anche l'indirizzo IP. Ad esempio, inserisci:</p> <p>Operatore <b>tipo di file:</b> Limita la ricerca a un tipo di file specifico. Per esempio:</p> <p>Alla data di pubblicazione dell'articolo, Google può effettuare ricerche in 13 diversi formati di file:</p> <ul><li>Formato documento portatile Adobe (pdf)</li> <li>Adobe PostScript (ps)</li> <li>Lotus 1-2-3 (settimana1, settimana2, settimana3, settimana4, settimana5, settimana, settimana, settimana)</li> <li>Loto WordPro (lwp)</li> <li>MacWrite (mw)</li> <li>Microsoft Excel (xls)</li> <li>Microsoft PowerPoint (ppt)</li> <li>Microsoft Word (documento)</li> <li>Microsoft Works (wks, wps, wdb)</li> <li>Microsoft Write (scrittura)</li> <li>Formato Rich Text (rtf)</li> <li>Flash ad onda d'urto (swf)</li> <li>Testo (ans, txt)</li> </ul><p>Operatore <b>collegamento:</b> mostra tutte le pagine che puntano alla pagina specificata. <br>Probabilmente è sempre interessante vedere quanti posti su Internet sanno di te. Proviamo:</p> <p>Operatore <b>cache:</b> Mostra la versione del sito nella cache di Google così come appariva l'ultima volta che Google ha visitato quella pagina. Prendiamo qualsiasi sito che cambia frequentemente e guardiamo:</p> <p>Operatore <b>titolo:</b> cerca la parola specificata nel titolo della pagina. Operatore <b>titolo completo:</b>è un'estensione: cerca tutte le poche parole specificate nel titolo della pagina. Confrontare:</p> <p><b>titolo: volo su Marte <br>intitle:volo intitle:on intitle:marte <br>allintitle: volo su Marte</b></p> <p>Operatore <b>inurl:</b> obbliga Google a mostrare tutte le pagine contenenti la stringa specificata nell'URL. operatore allinurl: cerca tutte le parole in un URL. Per esempio:</p> <p><b>allinurl:acido acid_stat_alerts.php</b></p> <p>Questo comando è particolarmente utile per coloro che non hanno SNORT: almeno possono vedere come funziona su un sistema reale.</p> <h2>Metodi di hacking utilizzando Google</h2> <p>Quindi, abbiamo scoperto che utilizzando una combinazione degli operatori e delle parole chiave di cui sopra, chiunque può raccogliere le informazioni necessarie e cercare le vulnerabilità. Queste tecniche sono spesso chiamate Google Hacking.</p> <h3>Mappa del sito</h3> <p>Puoi utilizzare l'operatore site: per elencare tutti i link che Google ha trovato su un sito. In genere, le pagine create dinamicamente dagli script non vengono indicizzate utilizzando parametri, quindi alcuni siti utilizzano filtri ISAPI in modo che i collegamenti non siano nel modulo <b>/article.asp?num=10&dst=5</b> e con barre <b>/articolo/abc/num/10/dst/5</b>. Questo viene fatto affinché il sito venga generalmente indicizzato dai motori di ricerca.</p> <p>Proviamo:</p> <p><b>sito:www.whitehouse.govcasabianca</b></p> <p>Google pensa che ogni pagina di un sito web contenga la parola whitehouse. Questo è ciò che usiamo per ottenere tutte le pagine. <br>Esiste anche una versione semplificata:</p> <p><b>sito:whitehouse.gov</b></p> <p>E la parte migliore è che i compagni di whitehouse.gov non sapevano nemmeno che avevamo esaminato la struttura del loro sito e persino le pagine memorizzate nella cache scaricate da Google. Questo può essere utilizzato per studiare la struttura dei siti e visualizzare i contenuti, rimanendo per il momento inosservati.</p> <h3>Visualizza un elenco di file nelle directory</h3> <p>I server WEB possono visualizzare elenchi di directory di server invece delle normali pagine HTML. Questo di solito viene fatto per garantire che gli utenti selezionino e scarichino file specifici. Tuttavia, in molti casi, gli amministratori non hanno intenzione di mostrare il contenuto di una directory. Ciò si verifica a causa di un'errata configurazione del server o dell'assenza della pagina principale nella directory. Di conseguenza, l'hacker ha la possibilità di trovare qualcosa di interessante nella directory e utilizzarlo per i propri scopi. Per trovare tutte queste pagine è sufficiente notare che tutte contengono le parole: indice di. Ma poiché l'indice delle parole contiene non solo tali pagine, dobbiamo perfezionare la query e prendere in considerazione le parole chiave della pagina stessa, quindi query come:</p> <p><b>intitle:index.della directory principale <br>intitle:index.della dimensione del nome</b></p> <p>Poiché la maggior parte degli elenchi di directory sono intenzionali, potresti avere difficoltà a trovare elenchi fuori posto la prima volta. Ma almeno puoi già utilizzare gli elenchi per determinare la versione del server WEB, come descritto di seguito.</p> <h3>Ottenere la versione del server WEB.</h3> <p>Conoscere la versione del server WEB è sempre utile prima di sferrare qualsiasi attacco hacker. Ancora una volta, grazie a Google, puoi ottenere queste informazioni senza collegarti a un server. Se osservate attentamente l'elenco delle directory, vedrete che lì vengono visualizzati il ​​nome del server WEB e la sua versione.</p> <p><b>Apache1.3.29 - Server ProXad su trf296.free.fr Porta 80</b></p> <p>Un amministratore esperto può modificare queste informazioni, ma, di regola, è vero. Pertanto, per ottenere queste informazioni è sufficiente inviare una richiesta:</p> <p><b>intitle:index.of server.at</b></p> <p>Per ottenere informazioni per un server specifico, chiariamo la richiesta:</p> <p><b>intitle:index.of server.at site:ibm.com</b></p> <p>O viceversa, stiamo cercando server che eseguono una versione specifica del server:</p> <p><b>titolo:index.del server Apache/2.0.40 su</b></p> <p>Questa tecnica può essere utilizzata da un hacker per trovare una vittima. Se, ad esempio, ha un exploit per una determinata versione del server WEB, può trovarlo e provare l'exploit esistente.</p> <p>È inoltre possibile ottenere la versione del server visualizzando le pagine installate per impostazione predefinita durante l'installazione dell'ultima versione del server WEB. Ad esempio, per vedere la pagina di test di Apache 1.2.6, basta digitare</p> <p><b>intitle:Test.Page.for.Apache ha.funzionato!</b></p> <p>Inoltre, alcuni sistemi operativi installano e avviano immediatamente il server WEB durante l'installazione. Tuttavia, alcuni utenti non ne sono nemmeno consapevoli. Naturalmente, se vedi che qualcuno non ha rimosso la pagina predefinita, è logico supporre che il computer non abbia subito alcuna personalizzazione e sia probabilmente vulnerabile agli attacchi.</p> <p>Prova a cercare le pagine IIS 5.0</p> <p><b>allintitle:Benvenuti in Servizi Internet di Windows 2000</b></p> <p>Nel caso di IIS oltre alla versione del server è possibile determinare anche la versione di Windows e il Service Pack.</p> <p>Un altro modo per determinare la versione del server WEB è cercare manuali (pagine di aiuto) ed esempi che potrebbero essere installati sul sito per impostazione predefinita. Gli hacker hanno trovato diversi modi per utilizzare questi componenti per ottenere un accesso privilegiato a un sito. Ecco perché è necessario rimuovere questi componenti nel sito di produzione. Per non parlare del fatto che la presenza di questi componenti può essere sfruttata per ottenere informazioni sul tipo di server e sulla sua versione. Ad esempio, troviamo il manuale di Apache:</p> <p><b>inurl: moduli manuali delle direttive apache</b></p> <h3>Utilizzo di Google come scanner CGI.</h3> <p>Lo scanner CGI o scanner WEB è un'utilità per la ricerca di script e programmi vulnerabili sul server della vittima. Queste utilità devono sapere cosa cercare, per questo hanno un intero elenco di file vulnerabili, ad esempio:</p> <p><b>/cgi-bin/cgiemail/uargg.txt <br>/random_banner/index.cgi <br>/random_banner/index.cgi <br>/cgi-bin/mailview.cgi <br>/cgi-bin/maillist.cgi <br>/cgi-bin/userreg.cgi <br><br>/iissamples/ISSamples/SQLQHit.asp <br>/SiteServer/admin/findvserver.asp <br>/scripts/cphost.dll <br>/cgi-bin/finger.cgi</b></p> <p>Possiamo trovare ciascuno di questi file utilizzando Google, utilizzando inoltre le parole index of o inurl insieme al nome del file nella barra di ricerca: possiamo trovare siti con script vulnerabili, ad esempio:</p> <p><b>allinurl:/random_banner/index.cgi</b></p> <p>Utilizzando conoscenze aggiuntive, un hacker può sfruttare la vulnerabilità di uno script e utilizzare questa vulnerabilità per forzare lo script a generare qualsiasi file archiviato sul server. Ad esempio, un file di password.</p> <h2>Come proteggersi dall'hacking di Google.</h2> <h4>1. Non pubblicare dati importanti sul server WEB.</h4> <p>Anche se hai pubblicato i dati temporaneamente, potresti dimenticartene o qualcuno avrà il tempo di trovare e prendere questi dati prima di cancellarli. Non farlo. Esistono molti altri modi per trasferire dati che li proteggono dal furto.</p> <h4>2. Controlla il tuo sito.</h4> <p>Utilizza i metodi descritti per effettuare ricerche sul tuo sito. Controlla periodicamente il tuo sito per i nuovi metodi che appaiono sul sito http://johnny.ihackstuff.com. Ricorda che se desideri automatizzare le tue azioni, devi ottenere un'autorizzazione speciale da Google. Se leggi attentamente <a target="_blank" href="http://www.google.com/terms_of_service.html">http://www.google.com/terms_of_service.html</a>, verrà visualizzata la frase: Non è possibile inviare query automatizzate di alcun tipo al sistema di Google senza previa autorizzazione esplicita da parte di Google.</p> <h4>3. Potrebbe non essere necessario che Google indicizzi il tuo sito o parte di esso.</h4> <p>Google ti consente di rimuovere un collegamento al tuo sito o parte di esso dal suo database, nonché di rimuovere pagine dalla cache. Inoltre, puoi vietare la ricerca di immagini sul tuo sito, impedire che brevi frammenti di pagine vengano visualizzati nei risultati di ricerca. Tutte le possibilità per eliminare un sito sono descritte nella pagina <a target="_blank" href="http://www.google.com/remove.html">http://www.google.com/remove.html</a>. Per fare ciò, devi confermare che sei veramente il proprietario di questo sito o inserire tag nella pagina o</p> <h4>4. Utilizza robots.txt</h4> <p>È noto che i motori di ricerca guardano il file robots.txt situato nella root del sito e non indicizzano quelle parti contrassegnate dalla parola <b>Non consentire</b>. Puoi usarlo per impedire che parte del sito venga indicizzata. Ad esempio, per evitare che l'intero sito venga indicizzato, crea un file robots.txt contenente due righe:</p> <p><b>Agente utente: * <br>Non consentire: /</b></p> <h2>Cos'altro succede</h2> <p>Affinché la vita non ti sembri dolcezza, dirò infine che esistono siti che monitorano quelle persone che, utilizzando i metodi sopra descritti, cercano buchi negli script e nei server WEB. Un esempio di tale pagina è</p> <h2>Applicazione.</h2> <p>Un po' dolce. Prova tu stesso alcuni dei seguenti:</p> <p>1. #mysql dump filetype:sql - cerca i dump del database mySQL <br>2. Rapporto di riepilogo delle vulnerabilità dell'host: mostrerà quali vulnerabilità hanno riscontrato altre persone <br>3. phpMyAdmin in esecuzione su inurl:main.php: questo forzerà la chiusura del controllo tramite il pannello phpmyadmin <br>4. non destinato alla distribuzione riservata <br>5. Variabili del server dell'albero di controllo dei dettagli della richiesta <br>6. Esecuzione in modalità Bambino <br>7. Questo rapporto è stato generato da WebLog <br>8. titolo:index.of cgiirc.config <br>9. filetype:conf inurl:firewall -intitle:cvs – forse qualcuno ha bisogno dei file di configurazione del firewall? :) <br>10. titolo:indice.delle finanze.xls – hmm.... <br>11. intitle:Indice delle chat dbconvert.exe – registri chat icq <br>12.intext:Analisi del traffico di Tobias Oetiker <br>13. titolo: Statistiche di utilizzo generate da Webalizer <br>14. titolo:statistiche web statistiche avanzate <br>15. intitle:index.of ws_ftp.ini – configurazione ws ftp <br>16. inurl:ipsec.secrets contiene segreti condivisi - chiave segreta - buona scoperta <br>17. inurl:main.php Benvenuto in phpMyAdmin <br>18. inurl:server-info Informazioni sul server Apache <br>19. sito: gradi admin edu <br>20. ORA-00921: fine inaspettata del comando SQL – recupero dei percorsi <br>21. titolo:index.di trillian.ini <br>22. titolo:Indice di pwd.db <br>23.intitle:index.of people.lst <br>24. intitle:index.of master.passwd <br>25.inurl:passlist.txt <br>26. intitle:Indice di .mysql_history <br>27. intitle:indice di intext:globals.inc <br>28. titolo:index.degli amministratori.pwd <br>29. intitle:Index.of etc shadow <br>30.intitle:index.ofsecring.pgp <br>31. inurl:config.php nomedbu dbpass <br>32. inurl:esegui tipofile:ini</p><li>"Hacking con Google"</li> <span> <p>Centro di formazione "Informzashita" http://www.itsecurity.ru - un centro specializzato leader nel campo della formazione sulla sicurezza delle informazioni (licenza del Comitato per l'istruzione di Mosca n. 015470, accreditamento statale n. 004251). L'unico centro di formazione autorizzato per sistemi di sicurezza Internet e Clearswift in Russia e nei paesi della CSI. Centro di formazione autorizzato Microsoft (specializzazione Sicurezza). I programmi di formazione sono coordinati con la Commissione tecnica statale della Russia, l'FSB (FAPSI). Certificati di formazione e documenti statali sulla formazione avanzata.</p><p>SoftKey è un servizio unico per acquirenti, sviluppatori, rivenditori e partner affiliati. Inoltre, questo è uno dei migliori negozi di software online in Russia, Ucraina, Kazakistan, che offre ai clienti una vasta gamma di prodotti, numerosi metodi di pagamento, elaborazione degli ordini rapida (spesso istantanea), monitoraggio del processo di ordine nella sezione personale, vari sconti dal negozio e dai produttori BY.</p> </span> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> <script>document.write("<img style='display:none;' src='//counter.yadro.ru/hit;artfast_after?t44.1;r"+ escape(document.referrer)+((typeof(screen)=="undefined")?"": ";s"+screen.width+"*"+screen.height+"*"+(screen.colorDepth? screen.colorDepth:screen.pixelDepth))+";u"+escape(document.URL)+";h"+escape(document.title.substring(0,150))+ ";"+Math.random()+ "border='0' width='1' height='1' loading=lazy loading=lazy>");</script> </div> <div class='apss-social-share apss-theme-4 clearfix'> <div class='apss-facebook apss-single-icon'> <a title="Condividi su Facebook" target='_blank' href='https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fytch.ru%2Fwindows-8%2Fkonfidencialnost-facebook-skryt-to-chto-pokazano-vse-chto.html'> <div class='apss-icon-block clearfix'> <i class='fa fa-facebook'></i> <span class='apss-social-text'>Condividi su Facebook</span> <span class='apss-share'>Condividere</span> </div> </a> </div> <div class='apss-twitter apss-single-icon'> <a href="https://twitter.com/intent/tweet?text=https%3A%2F%2Fytch.ru%2Fwindows-8%2Fkonfidencialnost-facebook-skryt-to-chto-pokazano-vse-chto.html" title="Condividi su Twitter" target='_blank'> <div class='apss-icon-block clearfix'> <i class='fa fa-twitter'></i> <span class='apss-social-text'>Condividi su Twitter</span><span class='apss-share'>Twitta</span> </div> </a> </div> <div class='apss-google-plus apss-single-icon'> <a title="Condividi su Google Plus" target='_blank' href='https://plus.google.com/share?url=https%3A%2F%2Fytch.ru%2Fwindows-8%2Fkonfidencialnost-facebook-skryt-to-chto-pokazano-vse-chto.html'> <div class='apss-icon-block clearfix'> <i class='fa fa-google-plus'></i> <span class='apss-social-text'>Condividi su Google Plus</span> <span class='apss-share'>Condividere</span> </div> </a> </div> <div class='apss-pinterest apss-single-icon'> <a title="Condividi su Pinterest" href='https://ytch.ru/it/javascript:pinIt();'> <div class='apss-icon-block clearfix'> <i class='fa fa-pinterest'></i> <span class='apss-social-text'>Condividi su Pinterest</span> <span class='apss-share'>Condividere</span> </div> </a> </div> <div class='apss-email apss-single-icon'> <a class='share-email-popup' title="Condividilo via e-mail" target='_blank' href='https://ytch.ru/it/mailto:?subject=https%3A%2F%2Fytch.ru%2Fwindows-8%2Fkonfidencialnost-facebook-skryt-to-chto-pokazano-vse-chto.html'> <div class='apss-icon-block clearfix'> <i class='fa fa-envelope'></i> <span class='apss-social-text'>Invia una email</span> <span class='apss-share'>Posta</span> </div> </a> </div> </div> </div> </article> </div> </div> <div class="nav-links clearfix"> <div class="nav-previous"> <a href="https://ytch.ru/it/other/referat-vredonosnye-programmy-vidy-vredonosnogo-programmnogo-obespecheniya-i.html" rel="prev"><span class="meta-nav">Indietro</span><span class="screen-reader-text">Tipi di malware e metodi di lotta</span> <span class="post-title">Programma dannoso Programma dannoso...</span></a> </div> <!-- /next_post --> <div class="nav-next"> <a href="https://ytch.ru/it/notebooks/media-studiya-dlya-zapisi-cd-desyatka-besplatnyh-programm-dlya.html" rel="next"><span class="meta-nav">Inoltrare</span><span class="screen-reader-text">Mantenere...</span><span class="post-title">Dopodiché vorrai sicuramente un tatuaggio: gli artisti più cool hanno mostrato la loro arte</span></a> </div> <!-- /next_post --> </div> <div id="comments" class="comments-area"> </div></div> </div> <div id="secondary"> <aside id="search-2" class="widget widget_search"> <form action="/" method="get" class="search-form clearfix"> <label class="assistive-text">Ricerca</label> <input type="search" placeholder="Ricerca" class="s field" name="s"> <input type="submit" value="Ricerca" class="search-submit"> </form> </aside> <aside id="text-9" class="widget widget_text"> <div class="textwidget"> <!— справа —> </div> </aside> <aside id="recent-posts-2" class="widget widget_recent_entries"> <h3 class="widget-title">Post popolari</h3> <ul> <li> <a href="https://ytch.ru/it/windows/mail-oblako-dlya-vindovs-10-kak-skachat-oblako-mail-na-kompyuter.html">Come scaricare la posta cloud sul tuo computer</a> </li> <li> <a href="https://ytch.ru/it/wifi/programma-po-sozdaniyu-zagruzochnoi-fleshki-programmy-dlya-sozdaniya.html">Programmi per creare un'unità flash USB avviabile</a> </li> <li> <a href="https://ytch.ru/it/windows/sdelat-minusovku-onlain-v-horoshem-kachestve-luchshie-onlain.html">I migliori servizi online per modificare la velocità e il tono di brani e musica</a> </li> <li> <a href="https://ytch.ru/it/recovery/android-sensor-ne-reagiruet-kalibrovka-kalibrovka-sensora-android.html">Calibrazione del sensore di un telefono o tablet Android</a> </li> <li> <a href="https://ytch.ru/it/driver-installation/paket-obnovleniya-dlya-sistemy-windows-xp-kak-obnovit-windows-xp-poleznye-sovety.html">Pacchetto di servizi per Windows XP</a> </li> <li> <a href="https://ytch.ru/it/tips/kak-proverit-setevuyu-kartu-na-noutbuke-kak-proverit-setevuyu-kartu.html">Come controllare una scheda di rete</a> </li> <li> <a href="https://ytch.ru/it/tips/spisok-kanalov-paketa-tvoi-minimalnyi-rostelekom-tarif-tvoi.html">Tariffa "Il tuo ottimale" Rostelecom: recensione dettagliata</a> </li> <li> <a href="https://ytch.ru/it/windows/mts-bonus-i-kak-potratit-bally-kak-potratit-mts-bonusy.html">Bonus MTS e come spendere i punti</a> </li> <li> <a href="https://ytch.ru/it/notebooks/zona-pokrytiya-internet-iota-mordoviya-karta-vyshek-sotovoi-svyazi-yota-bazovye.html">Mappa della torre cellulare Yota</a> </li> <li> <a href="https://ytch.ru/it/driver-installation/megafon-vezde-kak-doma-kod-kak-podklyuchit-uslugu-vezde-kak-doma-ot-megafon.html">Come attivare il servizio “Ovunque a casa” di Megafon</a> </li> </ul> </aside> <aside id="recent-posts-2" class="widget widget_recent_entries"> <h3 class="widget-title">Voci recenti</h3> <ul> <li> <a href="https://ytch.ru/it/windows-7/sbros-nastroek-na-android-chto-eto-zachem-on-nuzhen-i-naskolko-bezopasen.html">Ripristino delle impostazioni su Android: cos'è, perché è necessario e quanto è sicuro?</a> </li> <li> <a href="https://ytch.ru/it/driver-installation/vozobnovlenie-raboty-windows-10-vosstanovlenie-sistemy.html">Ripristino configurazione di sistema di Windows</a> </li> <li> <a href="https://ytch.ru/it/internet/komandnaya-stroka-kak-sredstvo-vosstanovleniya-vindovs-10.html">Riga di comando come strumento di ripristino di Windows 10</a> </li> <li> <a href="https://ytch.ru/it/windows-7/kak-izbavitsya-ot-zvuka-ventilyatora-v-noutbuke-pochemu-gudit-shumit.html">Perché il mio portatile ronza (rumoroso)?</a> </li> <li> <a href="https://ytch.ru/it/android/virtualnaya-tochka-dostupa-wifi-windows-10.html">Punto di accesso wifi virtuale windows 10</a> </li> <li> <a href="https://ytch.ru/it/other/v-biose-ne-vidit-zagruzochnuyu-fleshku-bios-ne-vidit-zagruzochnuyu-fleshku-kak.html">Il BIOS non vede l'unità flash USB avviabile, come risolvere il problema</a> </li> <li> <a href="https://ytch.ru/it/windows/kak-sdelat-setevoe-podklyuchenie-mezhdu-kompyuterami-kak-sozdat-set.html">Come creare una rete tra computer</a> </li> <li> <a href="https://ytch.ru/it/optimization/chto-delat-esli-sluzhba-profilei-polzovatelei-prepyatstvuet-vhodu-v-sistemu-kak.html">Come correggere l'errore: il servizio profili utente non è riuscito ad accedere</a> </li> <li> <a href="https://ytch.ru/it/other/referat-vredonosnye-programmy-vidy-vredonosnogo-programmnogo-obespecheniya-i.html">Tipi di malware e metodi di lotta</a> </li> <li> <a href="https://ytch.ru/it/notebooks/media-studiya-dlya-zapisi-cd-desyatka-besplatnyh-programm-dlya.html">Dieci programmi gratuiti per masterizzare dischi ottici</a> </li> </ul> </aside> <aside id="recent-posts-2" class="widget widget_recent_entries"> </aside> </div> </div> </div> <footer id="colophon" class="site-footer clearfix" role="contentinfo"> <div class="widget-wrap"> <div class="container"> <div class="widget-area column-third clearfix"> <div class="column-wrap"> <aside id="meta-2" class="widget widget_meta"><h3 class="widget-title">Meta</h3> <ul> <li><a href="">Informazioni sul sito</a></li> <li><a href="https://ytch.ru/it/feedback.html">Contatti</a></li> <li><a href=""><abbr title="semplice contrattazione sindacale">RSS</abbr> record</a></li> <li>WordPress.org</li> </ul> </aside> </div> <div class="column-wrap"> <aside id="text-6" class="widget widget_text"> <div class="textwidget"></div> </aside> </div> <div class="column-wrap"> </div> </div> </div> </div> <div class="site-info clearfix"> <div class="container"> <div class="copyright">2024 <a href="https://ytch.ru/it/" title="Insegniamo tecnologie informatiche"><span>Insegniamo tecnologie informatiche</span></a> </div> </div> </div> <div class="back-to-top"><a title="Superiore" href="#masthead"></a></div> </footer> </div> <div id="dpsp-floating-sidebar" class=" dpsp-position-left dpsp-shape-rectangular dpsp-hide-on-mobile dpsp-button-style-1 dpsp-has-button-background "></div><script type='text/javascript' src='https://ytch.ru/wp-content/plugins/akismet/_inc/form.js?ver=3.3.2'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/seo-optimized-share-buttons/js/frontend.js?ver=4.2.2.0.iis7_supports_permalinks'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/smart-facebook-page-like-overlay/assets/jquery.cookie.js'></script> <script type='text/javascript'> /* <![CDATA[ */ var wpfblike_script_data = { "delay_time":"15","cookie_lifetime":"60","selector":"body","Show_on_scroll_STRING":"\u041f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c \u0434\u0438\u0430\u043b\u043e\u0433 \u043f\u043e \u0441\u043a\u0440\u043e\u043b\u043b\u0443","Show_on_time_interval_STRING":"\u041f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c \u0434\u0438\u0430\u043b\u043e\u0433 \u043f\u043e \u0432\u0440\u0435\u043c\u0435\u043d\u0438","Its_time_to_show_STRING":"\u041f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c \u0441\u0430\u043c\u043e\u0435 \u0432\u0440\u0435\u043c\u044f","Not_the_right_time_STRING":"\u041d\u0435 \u0432\u0440\u0435\u043c\u044f \u043f\u043e\u043a\u0430\u0437\u044b\u0432\u0430\u0442\u044c","Closing_STRING":"\u0417\u0430\u043a\u0440\u044b\u0432\u0430\u0435\u043c","Loading_STRING":"\u041e\u0442\u043a\u0440\u044b\u0432\u0430\u0435\u043c","Cookie_set_STRING":"\u041a\u0443\u043a\u0430 \u0443\u0441\u0442\u0430\u043d\u043e\u0432\u043b\u0435\u043d\u0430","disable_popups_STRING":"\u041f\u043e\u043a\u0430\u0437 \u043e\u0432\u0435\u0440\u043b\u0435\u044f \u0437\u0430\u043f\u0440\u0435\u0449\u0435\u043d \u0430\u0442\u0440\u0438\u0431\u0443\u0442\u043e\u043c \"disable-popups\"","does_not_have_content_STRING":"\u0412 \u043a\u043e\u0434\u0435 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u043d\u0435 \u043d\u0430\u0439\u0434\u0435\u043d \u044d\u043b\u0435\u043c\u0435\u043d\u0442 \u0441 \u043a\u043e\u043d\u0442\u0435\u043d\u0442\u043e\u043c","does_not_contain_dialog_STRING":"\u0412 \u043a\u043e\u0434\u0435 \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u044b \u043d\u0435 \u043d\u0430\u0439\u0434\u0435\u043d \u0434\u0438\u0430\u043b\u043e\u0433","Close_STRING":"\u0417\u0430\u043a\u0440\u044b\u0442\u044c"} ; /* ]]> */ </script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/smart-facebook-page-like-overlay/assets/wpfblike-script-common.js'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/smart-facebook-page-like-overlay/assets/wpfblike-script-time-and-scroll.js'></script> <script type='text/javascript' src='//connect.facebook.net/ru_RU/all.js'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/plugins/smart-facebook-page-like-overlay/assets/adapt.min.js'></script> <script type='text/javascript' src='/wp-includes/js/comment-reply.min.js?ver=4.7.8'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/owlcarousel/owl.carousel.js?ver=2.1.0'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/owlcarousel/owl.carousel-settings.js?ver=4.7.8'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/js/scripts.js?ver=4.7.8'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/js/jquery.newsTicker.js?ver=4.7.8'></script> <script type='text/javascript' src='https://ytch.ru/wp-content/themes/magcast/js/newsTicker-settings.js?ver=4.7.8'></script> <script type='text/javascript' src='/wp-includes/js/wp-embed.min.js?ver=4.7.8'></script> <script type="text/javascript"> <!-- var _acic={dataProvider:10};(function(){var e=document.createElement("script");e.type="text/javascript";e.async=true;e.src="https://www.acint.net/aci.js";var t=document.getElementsByTagName("script")[0];t.parentNode.insertBefore(e,t)})() //--> </script><br> <br> </body> </html> <script data-cfasync="false" src="/cdn-cgi/scripts/5c5dd728/cloudflare-static/email-decode.min.js"></script>