Magyar intitle todas las publicaciones del usuario anteriores. "sujetalibros". Encontrar una frase exacta usando comillas dobles

El motor de búsqueda de Google (www.google.com) ofrece muchas opciones de búsqueda. Todas estas características son una herramienta de búsqueda invaluable para un usuario de Internet por primera vez y, al mismo tiempo, un arma de invasión y destrucción aún más poderosa en manos de personas con malas intenciones, incluidos no solo piratas informáticos, sino también delincuentes no informáticos. e incluso terroristas.
(9475 visitas en 1 semana)

Denis Batrankov
denisNOSPAMixi.ru

Atención:Este artículo no es una guía para la acción. Este artículo está escrito para ustedes, administradores de servidores WEB, para que pierdan la falsa sensación de que están a salvo, y finalmente comprendan la insidiosidad de este método de obtener información y se dediquen a proteger su sitio.

Introducción

Por ejemplo, ¡encontré 1670 páginas en 0,14 segundos!

2. Ingresemos otra línea, por ejemplo:

inurl:"auth_user_file.txt"

un poco menos, pero esto ya es suficiente para la descarga gratuita y para adivinar contraseñas (usando el mismo John The Ripper). A continuación daré algunos ejemplos más.

Por lo tanto, debe darse cuenta de que el motor de búsqueda de Google ha visitado la mayoría de los sitios de Internet y ha almacenado en caché la información contenida en ellos. Esta información almacenada en caché le permite obtener información sobre el sitio y el contenido del sitio sin una conexión directa al sitio, simplemente profundizando en la información que Google almacena internamente. Además, si la información en el sitio ya no está disponible, entonces la información en el caché aún se puede conservar. Todo lo que se necesita para este método es conocer algunas palabras clave de Google. Esta técnica se llama Google Hacking.

Por primera vez, apareció información sobre Google Hacking en la lista de correo de Bugtruck hace 3 años. En 2001, un estudiante francés planteó este tema. Aquí hay un enlace a esta carta http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html. Da los primeros ejemplos de tales solicitudes:

1) Índice de /admin
2) Índice de /contraseña
3) Índice de /correo
4) Índice de / +banques +filetype:xls (para francia...)
5) Índice de / +contraseña
6) Índice de/contraseña.txt

Este tema hizo mucho ruido en la parte de lectura en inglés de Internet recientemente: después de un artículo de Johnny Long publicado el 7 de mayo de 2004. Para un estudio más completo de Google Hacking, le aconsejo que vaya al sitio de este autor http://johnny.ihackstuff.com. En este artículo, solo quiero ponerte al día.

Quién puede usarlo:
- Periodistas, espías y todas aquellas personas a las que les gusta meter la nariz en los asuntos ajenos pueden usar esto para buscar pruebas comprometedoras.
- Los piratas informáticos que buscan objetivos adecuados para la piratería.

Cómo funciona Google.

Para continuar la conversación, permítame recordarle algunas de las palabras clave utilizadas en las consultas de Google.

Buscar usando el signo +

Google excluye de la búsqueda palabras sin importancia, en su opinión. Por ejemplo, palabras interrogativas, preposiciones y artículos en inglés: por ejemplo are, of, where. En ruso, Google parece considerar importantes todas las palabras. Si la palabra se excluye de la búsqueda, Google escribe sobre ella. Para que Google comience a buscar páginas con estas palabras, debe agregar un signo + antes de ellas sin un espacio antes de la palabra. Por ejemplo:

as + de base

Buscar por signo -

Si Google encuentra una gran cantidad de páginas de las que desea excluir páginas con ciertos temas, puede obligar a Google a buscar solo páginas que no contengan ciertas palabras. Para hacer esto, debe indicar estas palabras colocando un signo delante de cada una, sin espacios antes de la palabra. Por ejemplo:

pesca - vodka

Buscar con el signo ~

Es posible que desee buscar no solo la palabra especificada, sino también sus sinónimos. Para hacer esto, preceda la palabra con el símbolo ~.

Encontrar una frase exacta usando comillas dobles

Google busca en cada página todas las apariciones de las palabras que escribió en la cadena de consulta, y no le importa la posición relativa de las palabras, lo principal es que todas las palabras especificadas están en la página al mismo tiempo ( Esta es la acción por defecto). Para encontrar la frase exacta, debe ponerla entre comillas. Por ejemplo:

"sujetalibros"

Para tener al menos una de las palabras especificadas, debe especificar la operación lógica explícitamente: OR. Por ejemplo:

libro seguridad O protección

Además, puede usar el signo * en la cadena de búsqueda para indicar cualquier palabra y. para representar cualquier personaje.

Encontrar palabras con operadores adicionales

Hay operadores de búsqueda que se especifican en la cadena de búsqueda en el formato:

operador: término_búsqueda

Los espacios al lado de los dos puntos no son necesarios. Si inserta un espacio después de dos puntos, verá un mensaje de error, y antes, Google los usará como una cadena de búsqueda normal.
Hay grupos de operadores de búsqueda adicionales: idiomas: indique en qué idioma desea ver el resultado, fecha: limite los resultados de los últimos tres, seis o 12 meses, ocurrencias: indique en qué parte del documento debe buscar la cadena: en todas partes, en el título, en la URL, dominios: busque el sitio especificado o viceversa, exclúyalo de la búsqueda, búsqueda segura: bloquee los sitios que contienen el tipo de información especificado y elimínelos de las páginas de resultados de búsqueda.
Sin embargo, algunos operadores no necesitan un parámetro adicional, por ejemplo, la consulta " caché: www.google.com" se puede llamar como una cadena de búsqueda completa, y algunas palabras clave, por el contrario, requieren una palabra de búsqueda, por ejemplo " sitio:www.google.com ayuda". A la luz de nuestro tema, veamos los siguientes operadores:

Operador

Descripción

¿Requiere un parámetro adicional?

buscar solo el sitio especificado en search_term

buscar solo en documentos con tipo search_term

encontrar páginas que contengan search_term en el título

buscar páginas que contengan todas las palabras search_term en el título

encontrar páginas que contengan la palabra search_term en su dirección

encontrar páginas que contengan todas las palabras search_term en su dirección

Operador sitio: limita la búsqueda solo en el sitio especificado, y puede especificar no solo el nombre de dominio, sino también la dirección IP. Por ejemplo, ingrese:

Operador Tipo de archivo: restringe las búsquedas a archivos de cierto tipo. Por ejemplo:

A la fecha de este artículo, Google puede buscar en 13 formatos de archivo diferentes:

  • Formato de documento portátil de Adobe (pdf)
  • PostScript de Adobe (ps)
  • Lotus 1-2-3 (semana 1, semana 2, semana 3, semana 4, semana 5, semana, semana, semana)
  • Lotus Word Pro (lwp)
  • MacWrite(mw)
  • Microsoft Excel (xls)
  • Microsoft Power Point (ppt)
  • Microsoft Word (doc)
  • Microsoft Works (semanas, wps, wdb)
  • Escritura de Microsoft (wri)
  • Formato de texto enriquecido (rtf)
  • Flash de onda de choque (swf)
  • Texto (respuesta, txt)

Operador enlace: muestra todas las páginas que apuntan a la página especificada.
Siempre debe ser interesante ver cuántos lugares en Internet saben de ti. Intentamos:

Operador cache: muestra la versión almacenada en caché de Google del sitio tal como se veía la última vez que Google visitó la página. Tomamos cualquier sitio que cambie con frecuencia y buscamos:

Operador título: busca la palabra especificada en el título de la página. Operador todo en el título: es una extensión: busca todas las pocas palabras especificadas en el título de la página. Comparar:

intitle:vuelo a marte
intitle:vuelo intitle:on intitle:marte
allintitle:vuelo a marte

Operador inurl: hace que Google muestre todas las páginas que contienen la cadena especificada en la URL. allinurl: busca todas las palabras en una URL. Por ejemplo:

allinurl:acid_stat_alerts.php

Este comando es especialmente útil para aquellos que no tienen SNORT, al menos pueden ver cómo funciona en un sistema real.

Métodos de piratería de Google

Entonces, descubrimos que, usando una combinación de los operadores y palabras clave anteriores, cualquiera puede recopilar la información necesaria y buscar vulnerabilidades. Estas técnicas a menudo se conocen como Google Hacking.

Mapa del sitio

Puede usar el sitio: declaración para ver todos los enlaces que Google ha encontrado en el sitio. Por lo general, las páginas que se crean dinámicamente mediante secuencias de comandos no se indexan mediante parámetros, por lo que algunos sitios utilizan filtros ISAPI para que los enlaces no tengan el formato /artículo.asp?num=10&dst=5, pero con barras /artículo/abc/num/10/dst/5. Esto se hace para garantizar que el sitio sea generalmente indexado por los motores de búsqueda.

Intentemos:

sitio: www.whitehouse.gov casa blanca

Google cree que cada página de un sitio contiene la palabra casa blanca. Esto es lo que usamos para obtener todas las páginas.
También hay una versión simplificada:

sitio: casablanca.gov

Y la mejor parte es que los camaradas de whitehouse.gov ni siquiera sabían que miramos la estructura de su sitio e incluso miramos las páginas en caché que Google descargó para sí mismo. Esto se puede usar para estudiar la estructura de los sitios y ver el contenido sin que se note por el momento.

Listado de archivos en directorios

Los servidores WEB pueden mostrar listas de directorios de servidores en lugar de páginas HTML normales. Esto generalmente se hace para obligar a los usuarios a seleccionar y descargar archivos específicos. Sin embargo, en muchos casos los administradores no tienen intención de mostrar el contenido de un directorio. Esto se debe a una mala configuración del servidor oa la ausencia de una página maestra en el directorio. Como resultado, el hacker tiene la oportunidad de encontrar algo interesante en el directorio y usarlo para sus propios fines. Para encontrar todas esas páginas, es suficiente notar que todas contienen las palabras: índice de en su título. Pero dado que el índice de palabras contiene no solo esas páginas, debemos refinar la consulta y tener en cuenta las palabras clave en la página misma, por lo que consultas como:

intitle:index.of directorio principal
intitle:index.of tamaño del nombre

Dado que la mayoría de las listas de directorios son intencionales, es posible que le resulte difícil encontrar listas fuera de lugar la primera vez. Pero al menos podrá usar los listados para determinar la versión del servidor WEB, como se describe a continuación.

Obtener la versión del servidor WEB.

Conocer la versión del servidor WEB siempre es útil antes de iniciar cualquier ataque de piratas informáticos. Nuevamente, gracias a Google, es posible obtener esta información sin conectarse a un servidor. Si observa detenidamente la lista del directorio, puede ver que allí se muestra el nombre del servidor WEB y su versión.

Apache1.3.29 - Servidor ProXad en trf296.free.fr Puerto 80

Un administrador experimentado puede cambiar esta información, pero, por regla general, es cierto. Por lo tanto, para obtener esta información, basta con enviar una solicitud:

intitle:index.of server.at

Para obtener información para un servidor específico, refinamos la solicitud:

intitle:index.of server.at sitio:ibm.com

O viceversa, estamos buscando servidores que se ejecuten en una versión específica del servidor:

intitle:index.of Apache/2.0.40 Servidor en

Esta técnica puede ser utilizada por un hacker para encontrar una víctima. Si, por ejemplo, tiene un exploit para una determinada versión del servidor WEB, puede encontrarlo y probar el exploit existente.

También puede obtener la versión del servidor consultando las páginas que se instalan de forma predeterminada al instalar una versión nueva del servidor WEB. Por ejemplo, para ver la página de prueba de Apache 1.2.6, simplemente escriba

intitle:Página.de.prueba.para.Apache ¡funcionó!

Además, algunos sistemas operativos instalan e inician inmediatamente el servidor WEB durante la instalación. Sin embargo, algunos usuarios ni siquiera son conscientes de ello. Naturalmente, si ve que alguien no ha eliminado la página predeterminada, entonces es lógico suponer que la computadora no ha sido sujeta a ninguna configuración y probablemente es vulnerable a los ataques.

Intente buscar páginas de IIS 5.0

allintitle:Bienvenido a Servicios de Internet de Windows 2000

En el caso de IIS, puede determinar no solo la versión del servidor, sino también la versión de Windows y el Service Pack.

Otra forma de determinar la versión del servidor WEB es buscar manuales (páginas de ayuda) y ejemplos que se puedan instalar en el sitio por defecto. Los piratas informáticos han encontrado bastantes formas de utilizar estos componentes para obtener acceso privilegiado al sitio. Es por eso que debe eliminar estos componentes en el sitio de producción. Sin mencionar el hecho de que por la presencia de estos componentes puede obtener información sobre el tipo de servidor y su versión. Por ejemplo, busquemos el manual de apache:

inurl:módulos manuales de directivas de apache

Usando Google como un escáner CGI.

El escáner CGI o el escáner WEB es una utilidad para buscar scripts y programas vulnerables en el servidor de la víctima. Estas utilidades necesitan saber qué buscar, para ello cuentan con toda una lista de archivos vulnerables, por ejemplo:

/cgi-bin/cgiemail/uargg.txt
/banner_aleatorio/index.cgi
/banner_aleatorio/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

Podemos encontrar cada uno de estos archivos usando Google, adicionalmente usando las palabras index of o inurl con el nombre del archivo en la barra de búsqueda: podemos encontrar sitios con scripts vulnerables, por ejemplo:

allinurl:/random_banner/index.cgi

Con conocimiento adicional, un pirata informático podría explotar una vulnerabilidad de secuencia de comandos y usar la vulnerabilidad para obligar a la secuencia de comandos a servir cualquier archivo almacenado en el servidor. Por ejemplo, un archivo de contraseñas.

Cómo protegerse de ser pirateado a través de Google.

1. No suba datos importantes al servidor WEB.

Incluso si publicó los datos temporalmente, puede olvidarse de ellos o alguien tendrá tiempo de encontrar y tomar estos datos antes de que los borre. no lo hagas Hay muchas otras formas de transferir datos que los protegen del robo.

2. Revise su sitio.

Utilice los métodos descritos para investigar su sitio. Revise su sitio periódicamente para conocer los nuevos métodos que aparecen en el sitio http://johnny.ihackstuff.com. Recuerda que si quieres automatizar tus acciones, necesitas obtener un permiso especial de Google. Si lees atentamente http://www.google.com/terms_of_service.html, luego verá la frase: No puede enviar consultas automáticas de ningún tipo al sistema de Google sin el permiso expreso y previo de Google.

3. Es posible que no necesite que Google indexe su sitio o parte de él.

Google le permite eliminar un enlace a su sitio o parte de él de su base de datos, así como también eliminar páginas del caché. Además, puede prohibir la búsqueda de imágenes en su sitio, prohibir la visualización de fragmentos cortos de páginas en los resultados de búsqueda Todas las posibilidades para eliminar un sitio se describen en la página http://www.google.com/remove.html. Para ello, debe confirmar que es realmente el propietario de este sitio o insertar etiquetas en la página o

4. Usa robots.txt

Se sabe que los motores de búsqueda examinan el archivo robots.txt en la raíz del sitio y no indexan aquellas partes que están marcadas con la palabra Rechazar. Puede usar esto para evitar que se indexe parte del sitio. Por ejemplo, para evitar indexar todo el sitio, cree un archivo robots.txt que contenga dos líneas:

Agente de usuario: *
rechazar: /

que mas pasa

Para que la vida no te parezca miel, al final diré que hay sitios que siguen a esas personas que, utilizando los métodos anteriores, buscan agujeros en los scripts y servidores WEB. Un ejemplo de una página de este tipo es

Solicitud.

un poco dulce Prueba uno de los siguientes por ti mismo:

1. #mysql dump filetype:sql - busque volcados de bases de datos mySQL
2. Informe resumido de vulnerabilidades del host: le mostrará qué vulnerabilidades han encontrado otras personas
3. phpMyAdmin ejecutándose en inurl:main.php - esto obligará a cerrar el control a través del panel phpmyadmin
4. No para distribución confidencial
5. Variables del servidor del árbol de control de detalles de la solicitud
6. Correr en modo niño
7. Este informe fue generado por WebLog
8. intitle:index.of cgiirc.config
9. tipo de archivo: conf inurl: firewall -intitle: cvs - ¿tal vez alguien necesita archivos de configuración de firewall? :)
10. intitle:index.of finances.xls - hmm....
11. intitle:Índice de chats dbconvert.exe - registros de chat icq
12. intext:Análisis de tráfico de Tobias Oetiker
13. intitle:Estadísticas de uso generadas por Webalizer
14. intitle:estadísticas de estadísticas web avanzadas
15. intitle:index.of ws_ftp.ini - configuración ws ftp
16. inurl:ipsec.secrets contiene secretos compartidos - clave secreta - buen hallazgo
17. inurl:main.php Bienvenido a phpMyAdmin
18. inurl:server-info Información del servidor Apache
19. sitio: calificaciones de administrador de edu
20. ORA-00921: fin inesperado del comando SQL: obtener rutas
21. intitle:index.of trillian.ini
22. intitle:Índice de pwd.db
23. intitle:index.of people.lst
24. intitle:index.of master.passwd
25.inurl:lista de contraseñas.txt
26. intitle:Índice de .mysql_history
27. intitle:índice de intext:globals.inc
28. intitle:índice.de administradores.pwd
29. intitle:Index.of etc shadow
30. intitle:index.of secring.pgp
31. inurl:config.php dbuname dbpass
32. inurl: ejecutar tipo de archivo: ini

  • "Hackear con Google"
  • Centro de capacitación "Informzashchita" http://www.itsecurity.ru: un centro especializado líder en el campo de la capacitación en seguridad de la información (Licencia del Comité de Educación de Moscú No. 015470, Acreditación estatal No. 004251). El único centro de formación autorizado de Internet Security Systems y Clearswift en Rusia y los países de la CEI. Centro de formación autorizado por Microsoft (especialización en Seguridad). Los programas de formación se coordinan con la Comisión Técnica Estatal de Rusia, FSB (FAPSI). Certificados de formación y documentos estatales sobre formación avanzada.

    SoftKey es un servicio exclusivo para compradores, desarrolladores, distribuidores y socios afiliados. Además, esta es una de las mejores tiendas de software en línea en Rusia, Ucrania, Kazajstán, que ofrece a los clientes una amplia gama, muchos métodos de pago, procesamiento de pedidos rápido (a menudo instantáneo), seguimiento del proceso de cumplimiento de pedidos en la sección personal, varios descuentos de la tienda y los fabricantes BY.

    ¡Hola amigos! ¡Hoy tengo una noticia sensacional para ti! Esta noche, Instagram anunció oficialmente que se están preparando para lanzar un algoritmo especial que primero mostrará a los usuarios solo lo más interesante.

    Simplemente pon, las publicaciones en el feed pronto ya no se mostrarán en orden cronológico , es decir, según el momento de la publicación, como sucede, por ejemplo, en VKontakte.

    ¿Qué afectará entonces a la distribución de publicaciones en el feed de noticias?

    Y esto ahora se hará algoritmo especial, es decir, un programa informático que determinará, según criterios especificados, dónde aparecerá tu publicación en el feed de noticias.

    Según el propio Instagram, los usuarios no ven alrededor del 70% de las publicaciones que están en sus fuentes de noticias. ¡De acuerdo en que esta es una cantidad bastante impresionante!

    Por lo tanto, usted, como marca, empresa, usuario popular o público, recibe significativamente menos la atención que merece, ¡incluso si su contenido es realmente interesante!

    Por cierto, según las últimas investigaciones de la agencia Locowise, que desde abril de 2015 calcula mensualmente crecimiento orgánico de seguidores en cuentas de Instagram, (este mismo crecimiento orgánico) disminuyó durante este período en - ATENCIÓN92.86% !!! Esto sugiere que los usuarios simplemente no se mantienen al día con el rápido crecimiento de las redes sociales. redes sociales y están menos dispuestos a seguir cuentas nuevas.

    Además, a pesar de que, de media, los usuarios pasan unos 21 minutos al día en Instagram, ya no tienen tiempo para desplazarse por las noticias ni a la mitad. Por lo tanto, la noticia sobre el lanzamiento del algoritmo es, por así decirlo, evidente. Entiendes que el objetivo principal de Instagram es aumentar el tiempo que un usuario pasa en las redes sociales. redes Y esto solo se puede lograr mejorando la calidad del contenido que el instagrammer ve en su feed. Después de todo, debe admitir que, aunque Facebook está constantemente lanzando lodo por algoritmos y cosas por el estilo, pero la cantidad de usuarios activos en las redes sociales. ¡La red no se reduce de ninguna manera! ¿Por qué? Sí, simplemente porque en Facebook hay menos basura y spam que en el mismo VK, que hasta ahora utiliza el orden cronológico de emisión de las publicaciones.

    Creo que captas el significado de la introducción del algoritmo por parte de Instagram. Pasemos ahora a lo más importante.

    ¿Cómo funcionará el algoritmo de Instagram?


    En principio, no habrá nada sobrenatural aquí todavía. Hago énfasis en la palabra hasta ahora, ya que el complejo algoritmo de Facebook tampoco fue “construido de inmediato”.

    En vista de que Instagram pertenece a Facebook, el algoritmo aquí promete ser bastante similar. Entonces, chicos, que tomaron mi curso "Cómo vencer al algoritmo de Facebook", también descifraron el algoritmo de Instagram como locos 🙂

    La idea principal es que el feed de Instagram ahora mostrará publicaciones que, según el algoritmo, serán de mayor interés para el usuario. El algoritmo también tendrá en cuenta la conexión del usuario con la cuenta que se le muestra, así como la "edad" de la publicación.

    Así, ganan aquellos perfiles que puedan presumir de un alto engagement (me gusta en fotos y comentarios), así como aquellas cuentas de Instagram con las que el usuario interactúa más a menudo, por ejemplo, amigos, estrellas, perfiles favoritos, etc.

    ¡Ten en cuenta que Instagram no hará nada súper drástico todavía! ¡No te asustes con esta noticia!

    ¡Todas las publicaciones que ya habrían aparecido en el feed del usuario si el algoritmo no existiera seguirán ahí! ¡Por ahora, el algoritmo solo será responsable del orden en que aparecen las publicaciones en el feed!

    ¿Cómo te afectará esto?

    Estoy seguro de que a partir de hoy habrá muchos artículos y comentarios enojados en Internet sobre la introducción del algoritmo. La gente entrará en pánico porque ahora nadie verá las publicaciones, e Instagram-rábano solo quiere presionarlo para que haga publicidad.

    ¡Amigos, no se den por vencidos ante la negatividad! El diablo no da tanto miedo como lo pintan 🙂

    De hecho, solo ganarás si, por supuesto, te tomas en serio tu promoción en Instagram y no solo envías fotos de un catálogo de productos con 30 hashtags allí, sin ningún beneficio para el instagrammer. Tales cuentas, por supuesto, sufrirán por el algoritmo, ya que no son de interés para nadie.

    Pero si realmente logra atraer a la audiencia a través de publicaciones interesantes e inspiradoras, entonces el compromiso, gracias al algoritmo, debería aumentar!

    ¿Por qué? Bueno, al menos porque el algoritmo borrará el marco de tiempo, dando preferencia al interés del contenido y aquellos que se perdieron su publicación, ya que se profundizó en el feed cuando el usuario se conectó, tendrán una oportunidad adicional de ver sus noticias. Por lo tanto, sus usuarios de Vladivostok no se perderán las publicaciones que se enviaron en el pico de actividad en Moscú. ¿Entiendes lo que quiero decir?

    ¡Las publicaciones interesantes ahora estarán en la parte superior del feed de Instagram, independientemente del momento de la publicación!

    Una vez más en lenguaje popular 🙂 Si tu banda de música favorita publica un video genial de un concierto nocturno en el que no estuviste, entonces no te lo perderás, pero lo verás tan pronto como ingreses a Instagram. Del mismo modo, ya no te perderás noticias interesantes de tus allegados, porque el algoritmo sabe perfectamente quién te interesa más 😉

    Bueno, eso es todo lo que tengo por hoy! Instagram dice que comenzarán un lanzamiento gradual del algoritmo gradualmente en los próximos meses, pero como siempre, ¡los mantendré actualizados con todas las novedades!

    ¡Le deseo un progreso exitoso!

    Recibir datos privados no siempre significa piratería, a veces se publica en el dominio público. Conocer la configuración de Google y un poco de ingenio le permitirá encontrar muchas cosas interesantes, desde números de tarjetas de crédito hasta documentos del FBI.

    ADVERTENCIA

    Toda la información se proporciona únicamente con fines informativos. Ni los editores ni el autor son responsables de los posibles daños causados ​​por los materiales de este artículo.

    Hoy todo está conectado a Internet, preocupándose poco por restringir el acceso. Por lo tanto, muchos datos privados se convierten en presa de los motores de búsqueda. Los robots araña ya no se limitan a las páginas web, sino que indexan todo el contenido disponible en la Web y agregan constantemente información confidencial a sus bases de datos. Aprender estos secretos es fácil: solo necesita saber cómo preguntar sobre ellos.

    buscando archivos

    En manos capaces, Google encontrará rápidamente todo lo que está mal en la Web, como información personal y archivos para uso oficial. A menudo se ocultan como una llave debajo de una alfombra: no hay restricciones de acceso reales, los datos solo se encuentran en la parte posterior del sitio, donde los enlaces no conducen. La interfaz web estándar de Google proporciona solo configuraciones básicas de búsqueda avanzada, pero incluso estas serán suficientes.

    Hay dos operadores que puede usar para restringir las búsquedas de Google a archivos de cierto tipo: filetype y ext . El primero establece el formato que el motor de búsqueda determina por el encabezado del archivo, el segundo - la extensión del archivo, independientemente de su contenido interno. Al buscar en ambos casos, debe especificar solo la extensión. Inicialmente, el operador ext era conveniente para usar en casos en los que no había características de formato específicas para el archivo (por ejemplo, para buscar archivos de configuración ini y cfg, que pueden contener cualquier cosa). Ahora los algoritmos de Google han cambiado y no hay una diferencia visible entre los operadores: los resultados son los mismos en la mayoría de los casos.


    Filtrado de la salida

    De forma predeterminada, Google busca palabras y, en general, cualquier carácter ingresado en todos los archivos en las páginas indexadas. Puede limitar el alcance de la búsqueda por el dominio de nivel superior, un sitio específico o por la ubicación de la secuencia deseada en los propios archivos. Para las dos primeras opciones se utiliza la declaración del sitio, seguida del nombre del dominio o del sitio seleccionado. En el tercer caso, todo un conjunto de operadores le permite buscar información en campos de servicio y metadatos. Por ejemplo, allinurl encontrará lo especificado en el cuerpo de los enlaces mismos, allinanchor - en el texto provisto con la etiqueta , allintitle - en los encabezados de página, allintext - en el cuerpo de las páginas.

    Para cada operador hay una versión más ligera con un nombre más corto (sin el prefijo all). La diferencia es que allinurl encontrará enlaces con todas las palabras, mientras que inurl solo encontrará enlaces con la primera de ellas. La segunda y posteriores palabras de la consulta pueden aparecer en cualquier lugar de las páginas web. El operador inurl también difiere de otro similar en significado-sitio. El primero también le permite encontrar cualquier secuencia de caracteres en el enlace al documento deseado (por ejemplo, /cgi-bin/), que es muy utilizado para encontrar componentes con vulnerabilidades conocidas.

    Intentémoslo en la práctica. Tomamos el filtro allintext y hacemos que la consulta devuelva una lista de números de tarjetas de crédito y códigos de verificación, que caducan solo después de dos años (o cuando sus dueños se cansan de alimentar a todos seguidos).

    Allintext: fecha de caducidad del número de tarjeta /2017 cvv

    Cuando lees en las noticias que un joven hacker "hackeó los servidores" del Pentágono o de la NASA, robando información clasificada, en la mayoría de los casos es precisamente esta técnica elemental de usar Google. Supongamos que estamos interesados ​​en una lista de empleados de la NASA y sus datos de contacto. Seguramente tal lista está en formato electrónico. Por comodidad o por un descuido, también puede estar en la propia web de la organización. Es lógico que en este caso no haya referencias al mismo, ya que está destinado a un uso interno. ¿Qué palabras pueden estar en tal archivo? Al menos - el campo "dirección". Es fácil probar todas estas suposiciones.


    inurl:nasa.gov tipo de archivo:xlsx "dirección"


    Usamos la burocracia

    Tales hallazgos son una bagatela agradable. La captura realmente sólida proviene de un conocimiento más detallado de los operadores de webmasters de Google, la Web misma y la estructura de lo que está buscando. Al conocer los detalles, puede filtrar fácilmente la salida y refinar las propiedades de los archivos que necesita para obtener datos realmente valiosos en el resto. Es gracioso que la burocracia venga al rescate aquí. Produce formulaciones típicas que facilitan la búsqueda de información secreta que se ha filtrado accidentalmente en la Web.

    Por ejemplo, el sello de declaración de distribución, que es obligatorio en la oficina del Departamento de Defensa de EE. UU., significa restricciones estandarizadas en la distribución de un documento. La letra A marca comunicados públicos en los que no hay nada secreto; B: destinado solo para uso interno, C: estrictamente confidencial, y así sucesivamente hasta F. Por separado, está la letra X, que marca información especialmente valiosa que representa un secreto de estado del más alto nivel. Deje que aquellos que se supone que deben hacerlo de turno busquen dichos documentos, y nos limitaremos a los archivos con la letra C. Según DoDI 5230.24, dicha marca se asigna a documentos que contienen una descripción de tecnologías críticas que están bajo control de exportación. Puede encontrar esta información cuidadosamente protegida en sitios en el dominio de nivel superior .mil asignado al Ejército de EE. UU.

    "DECLARACIÓN DE DISTRIBUCIÓN C" inurl:navy.mil

    Es muy conveniente que solo los sitios del Departamento de Defensa de EE. UU. y sus organizaciones contratadas se recopilen en el dominio .mil. Los resultados de búsqueda de dominio limitado son excepcionalmente limpios y los títulos hablan por sí mismos. Es prácticamente inútil buscar secretos rusos de esta manera: el caos reina en los dominios .ru y .rf, y los nombres de muchos sistemas de armas suenan como botánicos (PP "Kiparis", armas autopropulsadas "Acacia") o incluso fabuloso (TOS "Pinocho").


    Al examinar cuidadosamente cualquier documento de un sitio en el dominio .mil, puede ver otros marcadores para refinar su búsqueda. Por ejemplo, una referencia a las restricciones de exportación "Sec 2751", que también es conveniente para buscar información técnica interesante. De vez en cuando, se elimina de los sitios oficiales, donde una vez apareció, por lo que si no puede seguir un enlace interesante en los resultados de búsqueda, use el caché de Google (operador de caché) o el sitio web de Internet Archive.

    Subimos a las nubes

    Además de los documentos desclasificados accidentalmente de los departamentos gubernamentales, ocasionalmente aparecen en la memoria caché de Google enlaces a archivos personales de Dropbox y otros servicios de almacenamiento de datos que crean enlaces "privados" a datos publicados públicamente. Es aún peor con los servicios alternativos y de fabricación propia. Por ejemplo, la siguiente consulta encuentra los datos de todos los clientes de Verizon que tienen un servidor FTP instalado y usan activamente un enrutador en su enrutador.

    Allinurl:ftp://verizon.net

    Ahora hay más de cuarenta mil personas tan inteligentes, y en la primavera de 2015 había un orden de magnitud más. En lugar de Verizon.net, puede sustituir el nombre de cualquier proveedor conocido, y cuanto más famoso sea, mayor será la trampa. A través del servidor FTP incorporado, puede ver archivos en una unidad externa conectada al enrutador. Por lo general, se trata de un NAS para trabajo remoto, una nube personal o algún tipo de descarga de archivos punto a punto. Google y otros motores de búsqueda indexan todo el contenido de dichos medios, por lo que puede acceder a los archivos almacenados en unidades externas a través de un enlace directo.

    Configuraciones de espionaje

    Antes de la migración masiva a las nubes, los servidores FTP simples, que también carecían de vulnerabilidades, gobernaban como almacenamientos remotos. Muchos de ellos siguen siendo relevantes hoy en día. Por ejemplo, el popular programa WS_FTP Professional almacena datos de configuración, cuentas de usuario y contraseñas en el archivo ws_ftp.ini. Es fácil de encontrar y leer porque todas las entradas se almacenan en texto sin formato y las contraseñas se cifran mediante el algoritmo Triple DES después de una ofuscación mínima. En la mayoría de las versiones, basta con descartar el primer byte.

    Descifrar tales contraseñas es fácil usando la utilidad WS_FTP Password Decryptor o un servicio web gratuito.

    Cuando se habla de piratear un sitio arbitrario, generalmente se refieren a obtener una contraseña de registros y copias de seguridad de CMS o archivos de configuración de aplicaciones de comercio electrónico. Si conoce su estructura típica, puede indicar fácilmente las palabras clave. Las líneas como las que se encuentran en ws_ftp.ini son extremadamente comunes. Por ejemplo, Drupal y PrestaShop siempre tienen una identificación de usuario (UID) y una contraseña correspondiente (pwd), y toda la información se almacena en archivos con la extensión .inc. Puedes buscarlos así:

    "pwd=" "UID=" ext:inc

    Revelamos contraseñas del DBMS

    En los archivos de configuración de los servidores SQL, los nombres de usuario y las direcciones de correo electrónico se almacenan en texto no cifrado y, en lugar de contraseñas, se registran sus hash MD5. Descifrarlos, estrictamente hablando, es imposible, pero puede encontrar una coincidencia entre los pares de hash-contraseña conocidos.

    Hasta ahora, hay DBMS que ni siquiera usan hash de contraseña. Los archivos de configuración de cualquiera de ellos pueden verse simplemente en el navegador.

    Intext: DB_PASSWORD tipo de archivo: env

    Con la llegada de los servidores Windows, el registro ocupó en parte el lugar de los archivos de configuración. Puede buscar a través de sus sucursales exactamente de la misma manera, usando reg como tipo de archivo. Por ejemplo, así:

    Tipo de archivo:reg HKEY_CURRENT_USER "Contraseña"=

    No olvides lo obvio

    A veces es posible acceder a información clasificada con la ayuda de datos abiertos y capturados accidentalmente por Google. La opción ideal es encontrar una lista de contraseñas en algún formato común. Solo las personas desesperadas pueden almacenar información de la cuenta en un archivo de texto, un documento de Word o una hoja de cálculo de Excel, pero siempre hay suficientes.

    Tipo de archivo:xls inurl:contraseña

    Por un lado, hay muchos medios para prevenir este tipo de incidentes. Es necesario especificar derechos de acceso adecuados en htaccess, parchear CMS, no usar scripts dejados y cerrar otros agujeros. También hay un archivo con una lista de exclusión de robots.txt, que prohíbe que los motores de búsqueda indexen los archivos y directorios especificados en él. Por otro lado, si la estructura de robots.txt en algún servidor difiere de la estándar, inmediatamente queda claro lo que están tratando de ocultar en él.

    La lista de directorios y archivos en cualquier sitio está precedida por el índice de inscripción estándar de. Dado que debe aparecer en el título para fines de servicio, tiene sentido limitar su búsqueda al operador intitle. Se pueden encontrar cosas interesantes en los directorios /admin/, /personal/, /etc/ e incluso /secret/.

    Sigue las actualizaciones

    La relevancia es extremadamente importante aquí: las vulnerabilidades antiguas se cierran muy lentamente, pero Google y sus resultados de búsqueda cambian constantemente. Incluso hay una diferencia entre el filtro de "último segundo" (&tbs=qdr:s al final de la URL de solicitud) y el filtro de "tiempo real" (&tbs=qdr:1).

    El intervalo de tiempo de la última fecha de actualización del archivo de Google también se indica implícitamente. A través de la interfaz web gráfica, puede seleccionar uno de los períodos típicos (hora, día, semana, etc.) o establecer un rango de fechas, pero este método no es adecuado para la automatización.

    A partir de la apariencia de la barra de direcciones, uno solo puede adivinar una forma de limitar la salida de resultados usando la construcción &tbs=qdr:. La letra y después especifica un límite de un año (&tbs=qdr:y), m muestra los resultados del último mes, w de la semana, d del último día, h de la última hora, n del minuto, y s para el dame un segundo. Los resultados más recientes que se acaban de dar a conocer a Google se encuentran utilizando el filtro &tbs=qdr:1.

    Si necesita escribir un script complicado, será útil saber que el rango de fechas se establece en Google en formato juliano a través del operador de rango de fechas. Por ejemplo, así es como puede encontrar una lista de documentos PDF con la palabra confidencial cargados entre el 1 de enero y el 1 de julio de 2015.

    Tipo de archivo confidencial: intervalo de fechas en pdf: 2457024-2457205

    El rango se especifica en formato de fecha juliana sin decimales. Es inconveniente traducirlos manualmente del calendario gregoriano. Es más fácil usar un convertidor de fechas.

    Orientación y filtrado de nuevo

    Además de especificar operadores adicionales en la consulta de búsqueda, se pueden enviar directamente en el cuerpo del enlace. Por ejemplo, el rasgo filetype:pdf corresponde a la construcción as_filetype=pdf. Por lo tanto, es conveniente establecer cualquier aclaración. Digamos que la salida de resultados solo de la República de Honduras se establece agregando la construcción cr=countryHN a la URL de búsqueda, pero solo de la ciudad de Bobruisk - gcs=Bobruisk. Consulte la sección de desarrolladores para obtener una lista completa de .

    Las herramientas de automatización de Google están diseñadas para hacer la vida más fácil, pero a menudo aumentan la molestia. Por ejemplo, la ciudad de un usuario está determinada por la IP del usuario a través de WHOIS. Con base en esta información, Google no solo equilibra la carga entre servidores, sino que también cambia los resultados de búsqueda. Dependiendo de la región, para la misma consulta, diferentes resultados llegarán a la primera página, y algunos de ellos pueden quedar completamente ocultos. Siéntete un cosmopolita y busca información de cualquier país te ayudará su código de dos letras después de la directiva gl=country. Por ejemplo, el código para los Países Bajos es NL, mientras que el Vaticano y Corea del Norte no tienen su propio código en Google.

    A menudo, los resultados de búsqueda se ensucian incluso después de usar algunos filtros avanzados. En este caso, es fácil refinar la consulta agregando algunas palabras de excepción (cada una de ellas está precedida por un signo menos). Por ejemplo, banca, nombres y tutorial se usan a menudo con la palabra Personal. Por lo tanto, los resultados de búsqueda más limpios no mostrarán un ejemplo de libro de texto de una consulta, sino uno refinado:

    Título:"Índice de /Personal/" -nombres -tutorial -banca

    Último ejemplo

    Un hacker sofisticado se distingue por el hecho de que él mismo se provee de todo lo que necesita. Por ejemplo, una VPN es algo conveniente, pero costoso o temporal y con restricciones. Registrarse solo para usted es demasiado costoso. Es bueno que haya suscripciones grupales y, con la ayuda de Google, es fácil formar parte de un grupo. Para hacer esto, solo busque el archivo de configuración de Cisco VPN, que tiene una extensión PCF bastante no estándar y una ruta reconocible: Archivos de programa\Cisco Systems\VPN Client\Profiles. Una solicitud y se unirá, por ejemplo, al amable personal de la Universidad de Bonn.

    Tipo de archivo: pcf vpn O Grupo

    INFORMACIÓN

    Google encuentra archivos de configuración con contraseñas, pero muchos de ellos están encriptados o reemplazados con hashes. Si ve cadenas de una longitud fija, busque inmediatamente un servicio de descifrado.

    Las contraseñas se almacenan cifradas, pero Maurice Massard ya ha escrito un programa para descifrarlas y lo proporciona de forma gratuita a través de thecampusgeeks.com.

    Con la ayuda de Google, se realizan cientos de diferentes tipos de ataques y pruebas de penetración. Hay muchas opciones que afectan a programas populares, formatos de bases de datos principales, numerosas vulnerabilidades de PHP, nubes, etc. Saber exactamente lo que está buscando hace que sea mucho más fácil obtener la información que necesita (especialmente la información que no pretendía hacer pública). ¡No solo Shodan alimenta ideas interesantes, sino cualquier base de datos de recursos de red indexados!

    En agosto, Instagram lanzó una nueva función: historias que desaparecen después de 24 horas. En la nueva revisión, resolví todas las posibilidades.

    Literalmente, el primer día que aparecieron las "historias", escribí un artículo. Sin embargo, las preguntas sobre cómo usar Stories son cada vez más frecuentes. Por eso, decidí preparar una guía completa de Instagram Stories.

    ¿Aquí vamos? 🙂

    ¿Qué son las Historias de Instagram?

    Esta pregunta se hace de diferentes maneras. Estas son solo algunas de las consultas de búsqueda para la nueva función de Instagram: "¿qué son los círculos en Instagram en la parte superior?", "cómo hacer que estés en un círculo en Instagram", "¿qué son los círculos en las noticias?", "¿qué es el círculo alrededor del avatar”, “círculo en Instagram”, “cuál es la nueva mierda en Instagram”, etc.

    es una nueva característica de la aplicación, que en ruso se llama "historias" o "historias". Estas son fotos y videos que desaparecerán exactamente un día después de subirlos.

    ¿Cuál es el significado de "historias"?

    Instagram lanzó Stories con la idea de que los usuarios compartieran más momentos de la vida real. Porque ahora, si te fijas en el feed de la red social, la mayoría de las fotos están perfectas: las trabajan durante más de 5 minutos en editores de fotos para configurarlas, analizar estadísticas y elegir el mejor momento para su publicación.

    Además, se cree que tomar más de 1 a 3 fotos al día es de mala educación. Y Stories te permite hacer al menos 10 publicaciones, mientras no seas un spammer.

    De todos modos, el contenido que desaparece es una nueva tendencia. El pionero es Snapchat, en cierto sentido, un competidor de Instagram. Y al parecer, el segundo decidió seguir el ritmo.

    ¿Dónde se encuentran las historias?

    Puede ver "historias" en la parte superior de la fuente de noticias, donde se presentan como una fuente separada. Se parece a esto.

    El primer avatar es mi "historia". Un + en un círculo azul significa que no tengo una foto o video en mi historia en este momento y puedo agregar uno. Para agregar "historia", necesito hacer clic en el signo más en el círculo negro sobre mi avatar.

    Los siguientes avatares en el círculo de colores son las "historias" de personas a las que sigo que tienen algo nuevo que no he visto. Si desplaza la lista hacia la izquierda, puede ver todas las "historias" publicadas por mis amigos. Incluyendo los que ya he visto, en tales "historias" los círculos no son de color, sino blancos. A continuación se muestra un ejemplo.

    ¿Cómo conectar las historias de Instagram?

    Las "Historias" están disponibles para todos los usuarios de la aplicación. No es necesario conectarlo de ninguna manera especial. Si por alguna razón esta función no te aparece, debes actualizar Instagram a la última versión.

    ¿Cómo empezar tu "historia"?

    Haga clic en el signo más en el círculo negro en la esquina izquierda de la pestaña de noticias. Otra opción es deslizar el dedo hacia la izquierda en la pantalla en cualquier parte de la sección de noticias. Así que las Historias de Instagram también aparecerán frente a ti.

    Averigüemos qué hay aquí.

    Círculo en el centro es un botón para tomar una foto o video. Haga clic una vez para tomar una foto. Mantén presionado el dedo para hacer un video.

    Hace solo unos días, Instagram agregó una nueva característica: Ahora en "historias" puedes disparar inmediatamente Boomerang (video redondeado). Para disparar un Boomerang, toque la palabra en la parte inferior de la pantalla y luego el círculo para hacer un video.

    Icono de flecha doble a la derecha del círculo blanco hay un botón para cambiar entre cámaras: frontal y externa. También puede cambiar tocando dos veces la pantalla, lo que es especialmente útil si está grabando un video y necesita cambiar de cámara rápidamente.

    A la izquierda del círculo blanco, verá dos iconos. Relámpago en un círculo es un destello Haga clic en él para agregar iluminación a una foto o video. luna en un circulo aparece automáticamente cuando el teléfono detecta que no hay suficiente luz. Vale la pena hacer clic en él para mejorar la calidad de la foto (aunque creo que entiendes que con poca luz, incluso con un flash o "luna", la calidad no será tan buena).

    En la esquina superior izquierda se ve el icono configuración.
    Entonces, ¿qué hay?

    Oportunidad ocultar "historias de personas que te siguen, pero no quieres que vean estas fotos y videos (como puedes ver, tengo dos de estas personas).

    Abajo - límite de comentarios. Puede optar por permitir que cualquiera responda a su historia, aquellos a los que sigue, o desactivar la función por completo (especialmente para las personas públicas que tienen cientos de miles de seguidores).

    Guarda fotos de "historias" automáticamente. Puede habilitar esta función y la transmisión completa de sus fotos y videos se guardará en su teléfono.

    Si no necesita guardar todas las fotos, puede guardar la publicación que desee por separado. En la foto de la izquierda podéis ver el post que hice en Stories. En la esquina inferior derecha hay una flecha: al hacer clic en ella, guardará esta foto.

    A la izquierda se ve Cancelar - al presionar, elimina la foto o el video tomado. Tenga cuidado, al hacer clic en "cancelar", ya no es posible devolver una foto / video.

    También analizaremos las características adicionales de Instagram Stories. En la esquina superior derecha, verá dos iconos: una imagen y un texto.

    Dibujo Puede superponer fotos y texto. Se puede crear usando tres herramientas: resaltador, resaltador y pinceles de neón. Elige el que más te guste y se ajuste al contenido. También puede elegir el grosor y el color del trazo. Vea la foto de abajo para ver un ejemplo.

    Texto puede contener no solo letras, sino también emoticones. Puede elegir cualquier color, incluido un color para una palabra, otro color para otra. Puede cambiar el tamaño del texto y girarlo como desee. Para hacer esto, pellizque y separe dos dedos.

    Actualmente no hay opción para agregar varios títulos. Bueno, al texto en este lugar, y en este, y en este. Pero aquí Truco de vida, Cómo puedo hacer eso. La primera opción es agregar espacios para que la inscripción quede en varios lugares (foto abajo).

    También puede usar aplicaciones especiales donde puede agregar tantas inscripciones como desee, cualquier fuente, color y tamaño.

    Simplemente coloque una @ y comience a escribir el nombre de la persona o página que desea etiquetar en la foto/video. Aparecerán avatares, entre ellos seleccionas el perfil deseado. Una vez publicado, el enlace se activará. Un ejemplo: vea la foto a continuación.

    Además, junto con un enlace a los perfiles, Instagram anunció que está comenzando a probar enlaces a sitios externos. Personalidades famosas con cuentas verificadas fueron las primeras en obtener acceso a esta función (marque junto al apodo).

    Además de texto y dibujo, Instagram Stories puede agregar efectos en foto y video. Para hacer esto, deslice hacia la izquierda o hacia la derecha en la pantalla y seleccione un filtro. Solo hay seis de ellos y, a menudo, complementan muy bien el contenido.

    en historias puede agregar fotos y videos que ya tiene en su teléfono desde su galería. Este es el secreto de las fotos de alta calidad subidas en “stories”, así como los filtros y efectos que parecen estar ausentes en Stories. Por ejemplo, los usuarios suelen subir videos hechos en Snapchat (¿sabes cuando una persona pone cara de perro y lame la pantalla? Dios, hasta escribir es gracioso)).

    Entonces tiene la oportunidad de procesar fotos y videos en cualquier aplicación, y subirlos a las historias.

    Deslice el dedo de arriba a abajo, aparecerá una ventana con una lista de fotos y videos tomados en las últimas 24 horas y guardados en su teléfono. Tenga en cuenta: ¡solo para el último día! Selecciona el contenido que quieres subir y está en Stories.

    Truco de vida. Si la foto no se tomó el último día, sino hace una semana/mes/año, procésela en una de las aplicaciones (como VSCO o Snapseed) y descárguela a su teléfono. Aparecerá como nuevo. Ni siquiera puede procesarlo, simplemente cárguelo en la aplicación y vuelva a cargarlo en su teléfono.

    Con Boomerang y video, es un poco más complicado. La técnica que utilizo es enviar un video desde mi teléfono a Google Drive o a mi “correo” y descargarlo nuevamente desde allí. Si conoces una mejor manera, por favor comparte 🙂

    Tú también puedes tranquilamente borrar foto o video de Historias. Para hacer esto, haga clic en los tres puntos en la esquina inferior derecha.

    Incluso si no elimina la foto, desaparecerá del feed después de 24 horas, no lo olvide.

    ¿Cuál es el formato de la foto?

    Inmediatamente después de la aparición de la nueva función, muchos comenzaron a quejarse del formato de foto específico. De hecho, no está claro por qué las fotos en Instagram Stories parecen estar ampliadas.

    El caso es que Instagram ajusta la foto a Stories, por lo que parte de la imagen puede quedar recortada. Y sin la posibilidad de elegir qué cortar exactamente.

    Por ejemplo, tengo una foto que tomé con mi teléfono en formato cuadrado. Eso es lo que Stories hace con él.

    ¿Qué hacer en este caso? Hay varias opciones. La primera es disparar inmediatamente en Instagram Stories (pero luego no puedes editar la foto). El segundo es disparar verticalmente en el teléfono, mientras que los bordes aún se cortarán, pero solo un poco.

    La tercera opción es agregar un marco. Lo hago de la manera más fácil: abro una foto en la galería de mi teléfono y tomo una captura de pantalla. Esto es lo que sucede.

    Creo que vale la pena experimentar con aplicaciones donde puedes agregar marcos. ¿Recuerdas cómo era antes de que Instagram te permitiera subir no solo fotos cuadradas? Estas aplicaciones volverán a ser útiles. La verdad es que no me molesto con eso.

    ¿Cómo dejar comentarios en Stories?

    De ninguna manera. Las historias no tienen comentarios ni me gusta. Pero existe la oportunidad de responder a la publicación enviando un mensaje privado a la persona en directo. Por ejemplo, cómo le envié un cumplido a Polina.

    ¿Cómo pausar las historias?

    Sí, puedes detener la "historia" para leer el texto de la imagen, por ejemplo. Para hacer esto, simplemente mantenga presionado el dedo en la pantalla; las fotos y los videos no se moverán.

    ¿Cómo fusionar fotos y videos en una "historia"?

    Sus publicaciones se ensamblan en una sola historia. Simplemente carga una foto tras otra, video, Boomerang, y la aplicación hace todo por usted. El resultado es una selección de eventos durante 24 horas. ¿Cuántas publicaciones se han realizado? Puede ver en la parte superior. ¿Ve una cinta de guiones?

    ¿De quién son las “historias” que estoy viendo?

    Ves las Historias de las personas a las que sigues. Sus "historias" aparecen una tras otra en la parte superior de las noticias. Las nuevas “historias” están rodeadas de un halo de color.

    Al hacer clic en el avatar de una persona, verá su "historial". La transición entre "historias" es automática, pero puedes acelerar el proceso tocando la pantalla con el dedo. Pues si haces clic en la pantalla a derecha e izquierda, te moverás entre las "historias" de diferentes usuarios.

    También vea la "historia" de una persona en su perfil: su avatar está rodeado de un color brillante.

    ¿Es posible desactivar las "historias" de alguien?

    Si sigues a una persona pero no quieres ver sus "historias", puedes ocultarlas.

    Para hacer esto, vaya al servicio de noticias, busque la "historia" de la persona que desea ocultar: presione con el dedo y manténgala presionada durante un par de segundos. Aparecerá una pantalla con el botón "ocultar historias de @usuario". Presiona y exhala. Ya no verás las "historias" de esa persona.

    Puedes ver "historias" de nuevo. Para hacer esto, desplácese por el feed de Historias hasta el final; allí verá los perfiles de aquellos que estaban ocultos. Haga clic en el avatar, manténgalo presionado durante un par de segundos y aparecerá el mismo campo frente a usted con la capacidad de devolver el perfil al feed.

    ¿Verá la persona que vi su "historia"?

    Sí, recuerda esto, si ves la "historia" de alguien, la persona lo sabrá. Debajo de la foto, aparece el número de vistas y, si levanta la pantalla, aparecerá una lista de todos los usuarios que han visto su "historia". Solo tú puedes hacer esto, es decir, otros usuarios no saben cuántas personas han visto tu "historia".

    Por cierto, la lista no muestra cuántas veces una persona vio tu "historia". Entonces será difícil calcular los fanáticos 😉

    ¿Quién es el primero en ser visto en la lista de mis "stories"?

    Cuando abres la lista de quienes vieron tus Historias, en la parte superior normalmente ves a los usuarios con los que interactúas más activamente: dales me gusta y obtén a cambio, comenta sus publicaciones y son tuyos, comunícate en directo. Lo más probable es que veas sus "historias" entre las primeras en el feed.

    ¿Por qué digo "lo más probable" y "por lo general" porque Instagram no revela sus algoritmos, y luego es difícil decirlo con certeza? Estas son mis observaciones personales.

    ¿Puedes ver en secreto la "historia" de alguien?

    No, Instagram no brinda esa oportunidad. Y aún no he encontrado aplicaciones que puedan hacerte “invisible”.

    Es cierto que en la revisión anterior, recibí muchos comentarios de que ya aparecieron "invisibles" en Stories. Por ejemplo, una niña dijo que ve una cantidad de vistas en su "historia", y cuando abre la lista, hay varias menos. No observé tal fenómeno en mis cuentas, pero creo que es más un glitch de la historia que la aparición de “invisibles”. El tiempo lo mostrara.

    ¿Quién ve mi "historia"?

    Todo depende de la configuración de privacidad de su cuenta. Tú perfil cerrado? Entonces tu “historia” es vista solo por suscriptores aprobados por ti, aquellos que son tus amigos. Los extraños no pueden ver tus Historias.

    En el artículo sobre, miré ejemplos y códigos para mostrar algunos elementos de información adicional en las páginas de publicaciones: notas relacionadas, nombres de etiquetas/categorías, etc. Una característica similar también son los enlaces a las publicaciones anteriores y siguientes de WordPress. Estos enlaces serán útiles cuando los visitantes del sitio naveguen, y también son otra forma. Es por eso que trato de agregarlos a cada uno de mis proyectos.

    En la implementación de la tarea, nos ayudarán 4 funciones, que discutiré a continuación:

    Dado que estamos hablando de una página de publicación, en el 99% de los casos deberá editar el archivo de plantilla soltero.php(o aquel en el que su tema establece el formato de salida para artículos individuales). Las funciones se utilizan en un bucle. Si desea eliminar las publicaciones siguientes/anteriores en WordPress, busque el código correspondiente en el mismo archivo de plantilla y elimínelo (o coméntelo).

    función next_post_link

    De forma predeterminada, se genera un enlace a una nota que tiene una fecha de creación más reciente inmediatamente posterior a la actual (porque todas las publicaciones están organizadas en orden cronológico). Esto es lo que parece en el código y en el sitio web:

    Sintaxis de la función:

    • formato(cadena) - define el formato general del enlace generado, donde usando la variable de enlace % puede establecer un texto antes y después. Por defecto es solo un enlace con una flecha: '%link "'
    • enlace(cadena): ancla del enlace a la siguiente publicación en WordPress, el parámetro %title sustituye su título.
    • en_mismo_término(booleano): determina si solo se considerarán elementos de la categoría actual en el trabajo. Los valores válidos son verdadero/falso (1/0), el predeterminado es la segunda opción.
    • términos_excluidos(cadena o matriz): especifique los ID de las categorías del blog, cuyas notas se excluirán de la selección. Se permite una matriz matriz (2, 5, 4) o escribir en una cadena separada por comas. Útil cuando se trabaja con GoGetLinks cuando necesita deshabilitar la visualización de publicaciones publicitarias en este bloque.
    • taxonomía(cadena) - contiene el nombre de la taxonomía de la que se toman los siguientes registros, si la variable $in_same_term = true.

    A juzgar por la captura de pantalla anterior, está claro que todos estos parámetros son opcionales. Aquí hay un ejemplo del uso de la función en uno de mis sitios:

    (próximo artículo)%enlace →","%título", FALSO, 152) ?>

    Aquí configuro mi formato para mostrar el enlace + excluir de la selección todos los elementos que pertenecen a la sección ID = 152.

    Si necesita mostrar la siguiente publicación en la misma categoría en WordPress, el siguiente código será útil (esto ignora la sección ID = 33):

    Cuando desee trabajar solo con la taxonomía específica actual, especifique su nombre en los parámetros (por ejemplo, testimonio):

    >", VERDADERO, " ", "testimonio"); ?>

    función anterior_post_enlace

    El principio de trabajar con publicaciones anteriores de WordPress es similar a la descripción anterior, al igual que la sintaxis. Tiene este aspecto:

    Código relevante:

    • formato(cadena): establece el formato del que es responsable la variable %link (agregue texto/etiquetas antes y después). El valor predeterminado es '% enlace'.
    • enlace(cadena) — ancla de enlace, para insertar un título, escriba %título.
    • en_mismo_término(booleano): si es verdadero, solo se mostrarán los objetos de la misma sección del blog.
    • términos_excluidos- elimine categorías innecesarias, especifique ID separadas por una coma (como una cadena) o una matriz.
    • taxonomía(cadena): especifica la taxonomía de la selección de publicación anterior en WordPress si $in_same_term está habilitado.

    En uno de mis blogs uso:

    %enlace", "<< Предыдущая", TRUE, "33"); ?>

    Aquí hacemos una fuente en negrita + en lugar del título del elemento, se escribe una frase determinada (aunque es mejor usar el título en el enlace). Solo se muestran los objetos de la categoría actual, excepto el que tiene ID = 33.

    la función_post_navegación

    Esta solución combina enlaces a publicaciones anteriores y siguientes de WordPress. Esto se hace por conveniencia, reemplaza la llamada de dos funciones con una. Si necesita generar código HTML sin mostrar, use get_the_post_navigation().

    La sintaxis de_post_navigation es lo más simple posible:

    Donde $args es un conjunto de varios parámetros opcionales:

    • $prev_text— ancla del enlace anterior (por defecto %title).
    • $siguiente_texto- similar al texto del enlace pero a la siguiente publicación (inicialmente %título).
    • $en_mismo_término(verdadero/falso): le permite mostrar artículos solo de la taxonomía actual.
    • $términos_excluidos— ID excluidos separados por comas.
    • $taxonomía— el nombre de la taxonomía para la selección, si in_same_term = true.
    • $texto_lector_de_pantalla- el título de todo el bloque (por defecto - Mensaje de navegación).

    Así, vemos que aquí hay las mismas variables que en las funciones “únicas” anteriores previous_post_link, next_post_link: anclas, selección por taxonomías, etc. El uso de una solución solo hará que su código sea más compacto y no tiene sentido repetir los mismos parámetros dos veces.

    Consideremos la situación más simple cuando necesita mostrar por elementos de la misma categoría:

    "siguiente: %title", "next_text" => "anterior: %title", "in_same_term" => true, "taxonomy" => "category", "screen_reader_text" => "Más para leer",)); ?>

    función posts_nav_link

    Si entiendo bien, se puede usar no solo para mostrar en una sola publicación, sino también en categorías, notas mensuales, etc. Es decir, en single.php será responsable de los enlaces a los artículos de WordPress anteriores/siguientes, y en los archivos será responsable de la navegación de la página.

    La sintaxis de posts_nav_link es:

    • $septiembre— un separador que se muestra entre los enlaces (solía ser::, ahora -).
    • $preetiqueta— texto del enlace de los elementos anteriores (predeterminado: « Página anterior).
    • $nxtlabel- texto para la siguiente página / publicaciones (Next Page ").

    Aquí hay un ejemplo interesante con imágenes en lugar de enlaces de texto:

    " , "" ) ; ?>

    ", ""); ?>

    Solo no olvides subir imágenes. img-prev.png Y siguiente-img.png al directorio imágenes en tus . Creo que se agrega otro código HTML de la misma manera, si, por ejemplo, necesita usar algún DIV o clase al alinear.

    Total. Por navegación, también hay algunas otras funciones misceláneas que puede encontrar en el códice. Espero que estos sean más o menos claros. En cuanto a posts_nav_link, para ser honesto, no estoy seguro de si te permite mostrar las publicaciones anteriores y siguientes en una sola página, porque. No lo he probado aunque lo dice en la descripción. Creo que en este caso es más eficiente y deseable usar the_post_navigation, que es más nuevo y con muchos más parámetros.

    Si tiene alguna pregunta sobre la navegación entre publicaciones o adiciones, escriba a continuación.



    Continuando con el tema:
    ventanas

    Natalya Komarova, 28/05/2009 (25/03/2018) Cuando lees un foro o blog, recuerdas a los autores de las publicaciones por su apodo y... por la imagen del usuario, el llamado avatar...