Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
Google Dork Queries (GDQ) — запросы к поисковикам, предназначенные для поиска скрытой инфы, которая оказалась в публичном доступе. Например, из-за ошибки окаянного админа.
Поисковику нужны команды. Например, cache:сайт дает доступ к устаревшей версии страницы. Допустим, контентщик случайно залил на сайт работодателя свою фотку в трусах, спохватился и быстренько стер ее. А тут мы со своими дорками взяли и скомпрометировали бедолагу (не надо так).
Некоторые запросы позволяют залезть в камеры наблюдения. Если забьете в поиск inurl:»img/main.cgi?next_file», среди результатов найдёте стримы с IP-камер с сонными охранниками, продавцами, сусликами в лугах. Только помните, что подсматривать — плохо и не совсем законно, поэтому не увлекайтесь.
Запрос inurl:названиесайта @имяпользователя выдаст инфу о пользователе с конкретного ресурса. Можно покопаться в твиттере или инстаграме, посмотреть кто, когда, кого упоминал, найти тайные связи между любимыми блогерами. Конечно, тут у нас не суперсекретная инфа, но всё же выводы с таким запросом можно сделать интересные.
Это лишь несколько примеров использования дорков. Их возможности намного шире. При должном усердии можно раскопать целые корпоративные базы данных, засекреченные документы, чьи-то личные файлы. На сайте
Поисковику нужны команды. Например, cache:сайт дает доступ к устаревшей версии страницы. Допустим, контентщик случайно залил на сайт работодателя свою фотку в трусах, спохватился и быстренько стер ее. А тут мы со своими дорками взяли и скомпрометировали бедолагу (не надо так).
Некоторые запросы позволяют залезть в камеры наблюдения. Если забьете в поиск inurl:»img/main.cgi?next_file», среди результатов найдёте стримы с IP-камер с сонными охранниками, продавцами, сусликами в лугах. Только помните, что подсматривать — плохо и не совсем законно, поэтому не увлекайтесь.
Запрос inurl:названиесайта @имяпользователя выдаст инфу о пользователе с конкретного ресурса. Можно покопаться в твиттере или инстаграме, посмотреть кто, когда, кого упоминал, найти тайные связи между любимыми блогерами. Конечно, тут у нас не суперсекретная инфа, но всё же выводы с таким запросом можно сделать интересные.
Это лишь несколько примеров использования дорков. Их возможности намного шире. При должном усердии можно раскопать целые корпоративные базы данных, засекреченные документы, чьи-то личные файлы. На сайте
Для просмотра ссылки необходимо нажать
Вход или Регистрация
— база дорков, которая постоянно пополняется.