Magyar는 이전의 모든 사용자 출판물에 제목을 부여합니다. 추가 연산자를 사용하여 단어를 검색합니다. 취약점 검색을 위한 문

검색 엔진 구글 시스템(www.google.com)은 다양한 검색 옵션을 제공합니다. 이러한 모든 기능은 인터넷을 처음 접하는 사용자를 위한 귀중한 검색 도구이자 동시에 해커뿐만 아니라 컴퓨터가 아닌 범죄자 및 테러리스트라도.
(1주 동안 조회수 9475회)

데니스 바란코프
데니스NOSPAMixi.ru

주목:이 글은 행동 지침이 아닙니다. 이 기사는 웹 서버 관리자 여러분을 위해 작성되었으므로 여러분은 안전하다는 잘못된 느낌을 버리고 마침내 이러한 정보 획득 방법의 교활함을 이해하고 사이트를 보호하는 임무를 맡게 될 것입니다.

소개

예를 들어 0.14초 만에 1670페이지를 찾았어요!

2. 예를 들어, 다른 줄을 입력해 보겠습니다.

inurl:"auth_user_file.txt"

조금 적지만 무료 다운로드 및 비밀번호 추측(동일한 John The Ripper 사용)에는 이미 충분합니다. 아래에서 더 많은 예를 들어 보겠습니다.

따라서 Google 검색 엔진이 대부분의 인터넷 사이트를 방문하고 해당 사이트에 포함된 정보를 캐시했다는 사실을 인식해야 합니다. 이렇게 캐시된 정보를 사용하면 사이트에 직접 연결하지 않고도 Google 내부에 저장된 정보를 탐색하는 것만으로 사이트 및 사이트 콘텐츠에 대한 정보를 얻을 수 있습니다. 또한 사이트의 정보를 더 이상 사용할 수 없는 경우 캐시의 정보는 계속 보존될 수 있습니다. 이 방법에 필요한 모든 것: 몇 가지를 알아두세요 키워드 Google. 이 기술을 Google 해킹이라고 합니다.

Google 해킹에 대한 정보는 3년 전 Bugtruck 메일링 리스트에 처음 등장했습니다. 2001년에 한 프랑스 학생이 이 주제를 제기했습니다. 다음은 이 편지에 대한 링크입니다(http://www.cotse.com/mailing-lists/bugtraq/2001/Nov/0129.html). 이러한 쿼리의 첫 번째 예를 제공합니다.

1) /admin의 색인
2) /password 인덱스
3) /mail의 색인
4) / +banques +filetype:xls 색인(프랑스의 경우...)
5) / +passwd 인덱스
6) /password.txt의 색인

이 주제는 최근 인터넷의 영어 읽기 부문에서 큰 반향을 일으켰습니다. 2004년 5월 7일에 출판된 Johnny Long의 기사 이후였습니다. Google 해킹에 대한 보다 완전한 연구를 위해서는 이 저자의 웹사이트 http://johnny.ihackstuff.com을 방문하는 것이 좋습니다. 이 기사에서는 최신 소식을 전해드리고 싶습니다.

누가 이것을 사용할 수 있습니까?
- 언론인, 스파이, 그리고 다른 사람의 일에 끼어들기를 좋아하는 모든 사람들은 이 앱을 이용해 유죄 증거를 찾을 수 있습니다.
- 해킹에 적합한 대상을 찾는 해커.

Google의 작동 방식

대화를 계속하려면 Google 검색어에 사용되는 몇 가지 키워드를 상기시켜 드리겠습니다.

+ 기호를 사용하여 검색

Google은 중요하지 않다고 판단되는 단어를 검색에서 제외합니다. 예를 들어, 질문 단어, 전치사 및 관사는 다음과 같습니다. 영어: 예를 들어 are, of, where 등이 있습니다. 러시아어에서는 Google이 모든 단어를 중요하게 생각하는 것 같습니다. 검색에서 단어가 제외되면 Google은 해당 단어에 대해 기록합니다. 에게 구글이 시작했다이러한 단어가 포함된 페이지를 찾으려면 단어 앞에 공백 없이 + 기호를 추가해야 합니다. 예를 들어:

에이스 + 베이스

기호를 사용하여 검색 –

Google에서 특정 주제가 포함된 페이지를 제외해야 하는 페이지를 많이 찾은 경우 Google에서 특정 단어가 포함되지 않은 페이지만 검색하도록 강제할 수 있습니다. 이렇게 하려면 단어 앞에 공백 없이 각 단어 앞에 기호를 배치하여 이러한 단어를 표시해야 합니다. 예를 들어:

낚시 - 보드카

~를 사용하여 검색

지정된 단어뿐만 아니라 해당 단어의 동의어도 검색할 수 있습니다. 이렇게 하려면 단어 앞에 ~ 기호를 붙입니다.

큰따옴표를 사용하여 정확한 문구 찾기

Google은 각 페이지에서 검색어 문자열에 작성한 모든 단어를 검색하며, 지정된 모든 단어가 동시에 페이지에 있는 한 단어의 상대적 위치는 신경 쓰지 않습니다. 기본 동작). 정확한 문구를 찾으려면 따옴표로 묶어야 합니다. 예를 들어:

"북엔드"

지정된 단어 중 하나 이상이 나타나려면 다음을 지정해야 합니다. 논리 연산명시적: 또는. 예를 들어:

책 안전 또는 보호

또한 검색창에 * 기호를 사용하여 단어를 표시할 수 있습니다. 어떤 캐릭터를 표현하기 위해

추가 연산자를 사용하여 단어 검색

존재하다 검색 연산자, 이는 검색 문자열에 다음 형식으로 표시됩니다.

연산자:search_term

콜론 옆의 공백은 필요하지 않습니다. 콜론 뒤에 공백을 삽입하면 오류 메시지가 표시되며 그 앞에는 Google이 이를 일반 검색 문자열로 사용합니다.
추가 검색 연산자 그룹이 있습니다: 언어 - 결과를 보려는 언어 표시, 날짜 - 지난 3개월, 6개월 또는 12개월 동안의 결과 제한, 발생 횟수 - 검색해야 하는 문서의 위치 표시 라인: 제목, URL, 도메인의 모든 곳 - 지정된 사이트에서 검색하거나 반대로 검색에서 제외합니다. 안전 검색 - 지정된 유형의 정보가 포함된 사이트를 차단하고 검색 결과 페이지에서 제거합니다.
그러나 일부 연산자에는 추가 매개변수가 필요하지 않습니다(예: " 캐시:www.google.com"는 본격적인 검색 문자열이라고 할 수 있으며, 반대로 일부 키워드에는 검색어가 필요합니다. 예를 들어 " 사이트:www.google.com 도움말". 우리 주제에 비추어 다음 연산자를 살펴 보겠습니다.

운영자

설명

추가 매개변수가 필요합니까?

search_term에 지정된 사이트에서만 검색하세요.

search_term 유형의 문서에서만 검색

제목에 search_term이 포함된 페이지 찾기

제목에 모든 search_term 단어가 포함된 페이지 찾기

주소에 search_term이라는 단어가 포함된 페이지를 찾습니다.

주소에 모든 search_term 단어가 포함된 페이지를 찾습니다.

운영자 대지:검색은 지정된 사이트로만 제한되며 다음뿐만 아니라 지정할 수도 있습니다. 도메인 이름, IP 주소도 있습니다. 예를 들어 다음을 입력합니다.

운영자 파일 형식:검색을 특정 파일 형식으로 제한합니다. 예를 들어:

기사가 게시된 날짜를 기준으로 Google은 13가지 파일 형식 내에서 검색할 수 있습니다.

  • Adobe 휴대용 문서 형식(pdf)
  • 어도비 포스트스크립트(ps)
  • 로터스 1-2-3(wk1, wk2, wk3, wk4, wk5, wki, wks, wku)
  • 로터스 워드프로(lwp)
  • 맥쓰기(MW)
  • 마이크로 소프트 엑셀(xls)
  • 마이크로소프트 파워포인트(ppt)
  • 마이크로 소프트 워드(문서)
  • 마이크로소프트 웍스(wks, wps, wdb)
  • 마이크로소프트 쓰기(wri)
  • 리치 텍스트 형식(rtf)
  • 충격파 플래시(swf)
  • 텍스트(ans, txt)

운영자 링크:지정된 페이지를 가리키는 모든 페이지를 표시합니다.
인터넷에서 얼마나 많은 장소가 귀하에 대해 알고 있는지 확인하는 것은 항상 흥미로울 것입니다. 해보자:

운영자 은닉처: Google이 해당 페이지를 마지막으로 방문했을 때의 모습으로 Google 캐시에 있는 사이트 버전을 표시합니다. 자주 변경되는 사이트를 살펴보겠습니다.

운영자 제목:페이지 제목에 지정된 단어를 검색합니다. 운영자 모든 제목:확장 프로그램입니다. 페이지 제목에 지정된 몇 개의 단어를 모두 검색합니다. 비교하다:

제목:화성으로의 비행
intitle:비행 intitle:on intitle:화성
allintitle:화성으로의 비행

운영자 URL: Google이 URL에 지정된 문자열을 포함하는 모든 페이지를 표시하도록 강제합니다. allinurl 연산자: URL의 모든 단어를 검색합니다. 예를 들어:

allinurl:산성 acid_stat_alerts.php

이 명령은 SNORT가 없는 사람들에게 특히 유용합니다. 최소한 실제 시스템에서 어떻게 작동하는지 볼 수는 있습니다.

Google을 이용한 해킹 방법

그래서 위의 연산자와 키워드의 조합을 이용하면 누구나 필요한 정보를 수집하고 취약점을 검색할 수 있다는 것을 알게 되었습니다. 이러한 기술을 흔히 Google 해킹이라고 합니다.

사이트 맵

site: 연산자를 사용하면 Google이 사이트에서 찾은 모든 링크를 나열할 수 있습니다. 일반적으로 스크립트에 의해 동적으로 생성된 페이지는 매개변수를 사용하여 색인을 생성하지 않으므로 일부 사이트에서는 ISAPI 필터를 사용하여 링크가 형식에 맞지 않도록 합니다. /article.asp?num=10&dst=5, 슬래시 포함 /기사/abc/num/10/dst/5. 이는 사이트가 일반적으로 검색 엔진에 의해 색인화되도록 수행됩니다.

해보자:

사이트:www.whitehouse.gov

Google은 웹사이트의 모든 페이지에 Whitehouse라는 단어가 포함되어 있다고 생각합니다. 이것이 우리가 모든 페이지를 얻는 데 사용하는 것입니다.
단순화된 버전도 있습니다:

사이트:whitehouse.gov

그리고 가장 좋은 점은 whitehouse.gov의 동지들이 우리가 그들의 사이트 구조를 살펴보고 심지어 Google이 다운로드한 캐시된 페이지를 살펴보았다는 사실조차 몰랐다는 것입니다. 이는 사이트의 구조를 연구하고 콘텐츠를 보는 데 사용될 수 있으며 당분간은 감지되지 않습니다.

디렉터리의 파일 목록 보기

웹 서버는 대신 서버 디렉토리 목록을 표시할 수 있습니다. 일반 HTML페이지. 이는 일반적으로 사용자가 특정 파일을 선택하고 다운로드하도록 하기 위해 수행됩니다. 그러나 많은 경우 관리자는 디렉토리의 내용을 표시할 의도가 없습니다. 이는 서버 구성이 잘못되었거나 서버가 부족하여 발생합니다. 홈페이지디렉토리에. 결과적으로 해커는 디렉토리에서 흥미로운 것을 찾아 자신의 목적에 맞게 사용할 기회를 갖게 됩니다. 이러한 페이지를 모두 찾으려면 해당 페이지에 index of라는 단어가 모두 포함되어 있다는 점만 알아두면 충분합니다. 그러나 단어 색인에는 그러한 페이지만 포함되어 있는 것이 아니기 때문에 쿼리를 구체화하고 페이지 자체의 키워드를 고려해야 합니다. 따라서 쿼리는 다음과 같습니다.

intitle:index.of 상위 디렉토리
intitle:index.of 이름 크기

대부분의 디렉토리 목록은 의도적이므로 처음에는 위치가 잘못된 목록을 찾는 데 어려움을 겪을 수 있습니다. 하지만 적어도, 이미 목록을 사용하여 다음을 결정할 수 있습니다. 웹 버전아래 설명대로 서버.

웹 서버 버전을 얻는 중입니다.

해커 공격을 시작하기 전에 웹 서버 버전을 아는 것이 항상 유용합니다. 이번에도 Google 덕분에 서버에 연결하지 않고도 이 정보를 얻을 수 있습니다. 디렉토리 목록을 자세히 살펴보면 웹 서버의 이름과 버전이 표시되어 있는 것을 볼 수 있습니다.

Apache1.3.29 - trf296.free.fr 포트 80의 ProXad 서버

숙련된 관리자는 이 정보를 변경할 수 있지만 일반적으로 이는 사실입니다. 따라서 이 정보를 얻으려면 요청을 보내는 것으로 충분합니다.

제목:index.of server.at

특정 서버에 대한 정보를 얻으려면 요청을 명확히 해야 합니다.

제목:index.of server.at 사이트:ibm.com

또는 그 반대로, 우리는 다음에서 실행되는 서버를 찾고 있습니다. 특정 버전서버:

제목:index.of Apache/2.0.40 서버 위치

이 기술은 해커가 피해자를 찾는 데 사용될 수 있습니다. 예를 들어, 특정 버전의 웹 서버에 대한 익스플로잇이 있는 경우 이를 찾아서 기존 익스플로잇을 시도할 수 있습니다.

최신 버전의 WEB 서버 설치 시 기본적으로 설치되는 페이지를 확인하여 서버 버전을 확인할 수도 있습니다. 예를 들어, 테스트 페이지 Apache 1.2.6은 그냥 입력합니다.

제목:Test.Page.for.Apache it.worked!

또한 일부 운영 체제에서는 설치 중에 웹 서버를 즉시 설치하고 실행합니다. 그러나 일부 사용자들은 이 사실조차 인지하지 못하고 있습니다. 당연히 누군가가 기본 페이지를 제거하지 않은 것을 보면 컴퓨터가 전혀 사용자 정의되지 않았으며 공격에 취약할 가능성이 있다고 가정하는 것이 논리적입니다.

IIS 5.0 페이지를 검색해 보세요.

allintitle:Windows 2000 인터넷 서비스에 오신 것을 환영합니다.

IIS의 경우 서버 버전뿐만 아니라 Windows 버전과 서비스 팩도 확인할 수 있습니다.

WEB 서버 버전을 확인하는 또 다른 방법은 사이트에 기본적으로 설치될 수 있는 매뉴얼(도움말 페이지)과 예제를 검색하는 것입니다. 해커는 이러한 구성 요소를 사용하여 사이트에 대한 권한 있는 액세스를 얻는 몇 가지 방법을 발견했습니다. 그렇기 때문에 생산 현장에서 이러한 구성 요소를 제거해야 합니다. 이러한 구성 요소가 있으면 서버 유형과 버전에 대한 정보를 얻을 수 있다는 사실은 말할 것도 없습니다. 예를 들어, Apache 매뉴얼을 찾아보겠습니다:

inurl:수동 Apache 지시문 모듈

Google을 CGI 스캐너로 사용.

CGI 스캐너 또는 WEB 스캐너는 피해자 서버에서 취약한 스크립트 및 프로그램을 검색하는 유틸리티입니다. 이러한 유틸리티는 무엇을 찾아야 하는지 알아야 합니다. 이를 위해 취약한 파일의 전체 목록이 있습니다. 예를 들면 다음과 같습니다.

/cgi-bin/cgiemail/uargg.txt
/random_banner/index.cgi
/random_banner/index.cgi
/cgi-bin/mailview.cgi
/cgi-bin/maillist.cgi
/cgi-bin/userreg.cgi

/iissamples/ISSamples/SQLQHit.asp
/SiteServer/admin/findvserver.asp
/scripts/cphost.dll
/cgi-bin/finger.cgi

우리는 다음을 사용하여 이러한 각 파일을 찾을 수 있습니다. Google을 사용하여, 검색 줄에 파일 이름과 함께 index of 또는 inurl이라는 단어를 추가로 사용하면 취약한 스크립트가 있는 사이트를 찾을 수 있습니다. 예를 들면 다음과 같습니다.

allinurl:/random_banner/index.cgi

추가 지식을 사용하여 해커는 스크립트의 취약점을 악용하고 이 취약점을 사용하여 스크립트가 서버에 저장된 모든 파일을 강제로 내보내도록 할 수 있습니다. 예를 들어, 비밀번호 파일입니다.

Google 해킹으로부터 자신을 보호하는 방법.

1. WEB 서버에 중요한 데이터를 게시하지 마십시오.

일시적으로 데이터를 게시했더라도 잊어버리거나 삭제하기 전에 누군가가 이 데이터를 찾아 가져갈 시간이 있을 수 있습니다. 그러지 마세요. 도난을 방지하기 위해 데이터를 전송하는 다른 방법도 많이 있습니다.

2. 사이트를 확인하세요.

귀하의 사이트를 조사하려면 설명된 방법을 사용하십시오. 사이트 http://johnny.ihackstuff.com에 나타나는 새로운 방법을 정기적으로 확인하십시오. 작업을 자동화하려면 Google로부터 특별 허가를 받아야 한다는 점을 기억하세요. 잘 읽어보시면 http://www.google.com/terms_of_service.html을 클릭하면 다음 문구가 표시됩니다. Google의 사전 명시적 허가 없이는 Google 시스템에 어떤 종류의 자동 검색어도 보낼 수 없습니다.

3. 귀하의 사이트 또는 그 일부를 색인화하는 데 Google이 필요하지 않을 수도 있습니다.

Google에서는 귀하의 사이트에 대한 링크나 그 일부를 데이터베이스에서 제거할 수 있을 뿐만 아니라 캐시에서 페이지를 제거할 수 있습니다. 또한 사이트에서 이미지 검색을 금지하고, 짧은 페이지 조각이 검색 결과에 표시되는 것을 금지할 수 있습니다. 사이트 삭제에 대한 모든 가능성은 페이지에 설명되어 있습니다. http://www.google.com/remove.html. 이렇게 하려면 귀하가 실제로 이 사이트의 소유자인지 확인하거나 페이지에 태그를 삽입해야 합니다.

4. robots.txt를 사용하세요

검색 엔진은 사이트 루트에 있는 robots.txt 파일을 보고 다음 단어로 표시된 부분을 색인화하지 않는 것으로 알려져 있습니다. 허용하지 않음. 이를 사용하여 사이트의 일부가 색인화되는 것을 방지할 수 있습니다. 예를 들어 전체 사이트의 색인이 생성되지 않도록 하려면 다음 두 줄이 포함된 robots.txt 파일을 만듭니다.

사용자 에이전트: *
허용하지 않음: /

또 무슨 일이 일어나는지

인생이 당신에게 꿀처럼 보이지 않도록 마지막으로 위에서 설명한 방법을 사용하여 스크립트와 웹 서버에서 구멍을 찾는 사람들을 모니터링하는 사이트가 있다고 말씀 드리겠습니다. 그러한 페이지의 예는 다음과 같습니다.

애플리케이션.

조금 달콤합니다. 다음 중 몇 가지를 직접 시도해 보세요.

1. #mysql dump filetype:sql - 데이터베이스 덤프 검색 MySQL 데이터
2. 호스트 취약점 요약 보고서 - 다른 사람들이 발견한 취약점을 보여줍니다.
3. inurl:main.php에서 실행 중인 phpMyAdmin - phpmyadmin 패널을 통해 제어가 강제로 닫힙니다.
4. 기밀 배포용이 아닙니다.
5. 요청 세부 사항 제어 트리 서버 변수
6. 어린이 모드로 실행
7. 이 보고서는 WebLog에 의해 생성되었습니다.
8. 제목:index.of cgiirc.config
9. filetype:conf inurl:firewall -intitle:cvs – 누군가 방화벽 구성 파일이 필요한가요? :)
10. 제목:index.of Finances.xls – 흠....
11. intitle:dbconvert.exe 채팅 ​​색인 – icq 채팅 로그
12.intext:Tobias Oetiker 트래픽 분석
13. intitle:Webalizer에 의해 생성된 사용 통계
14. intitle:고급 웹 통계 통계
15. intitle:index.of ws_ftp.ini – ws ftp 구성
16. inurl:ipsec.secrets는 공유 비밀을 보유합니다 - 비밀 키 - 좋은 찾기
17. inurl:main.php phpMyAdmin에 오신 것을 환영합니다.
18. inurl:server-info 아파치 서버 정보
19. 사이트:교육 관리자 성적
20. ORA-00921: SQL 명령의 예기치 않은 종료 - 경로 가져오기
21. 제목:index.of trillian.ini
22. intitle:pwd.db의 색인
23.제목:index.of people.lst
24. 제목:master.passwd의 index.
25.inurl:passlist.txt
26. intitle:.mysql_history의 인덱스
27. intitle:intext 인덱스:globals.inc
28. 제목:index.ofadmins.pwd
29. 제목:Index.of 등 ​​그림자
30.제목:index.ofsecring.pgp
31. inurl:config.php dbuname dbpass
32. inurl:파일 형식 수행:ini

  • "Google을 통한 해킹"
  • 교육 센터 "Informzashchita" http://www.itsecurity.ru - 교육 분야의 선도적인 전문 센터 정보 보안(모스크바 교육위원회 라이센스 번호 015470, 국가 인증 번호 004251). 러시아 및 CIS 국가에서 인터넷 보안 시스템 및 Clearswift에 대한 유일한 공인 교육 센터입니다. Microsoft 공인 교육 센터(보안 전문화) 훈련 프로그램은 러시아 국가 기술 위원회인 FSB(FAPSI)와 협력합니다. 훈련 증명서 및 고급 훈련에 관한 주 문서.

    SoftKey는 구매자, 개발자, 딜러 및 제휴 파트너를 위한 고유한 서비스입니다. 또한 이것은 러시아, 우크라이나, 카자흐스탄 최고의 온라인 소프트웨어 상점 중 하나로서 고객에게 다양한 제품, 다양한 결제 방법, 신속한(종종 즉시) 주문 처리, 개인 섹션의 주문 프로세스 추적, 다양한 기능을 제공합니다. 매장 및 제조업체의 할인 BY.

    쿼리 언어는 데이터베이스 및 정보 시스템에서 쿼리를 만드는 데 사용되는 인공 프로그래밍 언어입니다.

    일반적으로 이러한 질의 방식은 데이터베이스용으로 사용되는지, 정보 검색용으로 사용되는지에 따라 분류할 수 있다. 차이점은 이러한 서비스에 대한 요청은 제기된 질문에 대한 사실적인 답변을 얻기 위해 이루어지는 반면, 검색 엔진은 사용자의 관심 영역과 관련된 정보가 포함된 문서를 찾으려고 한다는 것입니다.

    데이터 베이스

    데이터베이스 쿼리 언어에는 다음 예가 포함됩니다.

    • QL - 객체 지향, Datalog의 후속 제품을 나타냅니다.
    • CQL(Contextual Query Language)은 정보 검색 시스템(예: 웹 색인 또는 서지 카탈로그)을 위한 공식 쿼리 표현 언어입니다.
    • CQLF(CODYASYL) - CODASYL-TYPE 데이터베이스용입니다.
    • COQL(개념 지향 쿼리 언어) - 관련 모델(com)에 사용됩니다. 이는 구성 데이터 모델링 원리를 기반으로 하며 다변량 분석의 투영 및 역투영, 분석 작업 및 추론과 같은 작업을 사용합니다.
    • DMX - 모델에 사용됨
    • Datalog는 연역적 데이터베이스 쿼리 언어입니다.
    • Gellish English는 Gellish English 데이터베이스에 질의하는 데 사용할 수 있는 언어로, 대화(질의 및 응답)를 허용하고 지식 정보 모델링 역할도 합니다.
    • HTSQL - http 요청을 SQL로 변환합니다.
    • ISBL - PRTV(최초의 관계형 데이터베이스 관리 시스템 중 하나)에 사용됩니다.
    • LDAP는 TCP/IP를 통해 실행되는 쿼리 및 디렉터리 서비스 프로토콜입니다.
    • MDX - OLAP 데이터베이스에 필요합니다.

    검색 엔진

    검색 쿼리 언어는 검색 엔진에서 데이터를 찾는 것을 목표로 합니다. 쿼리에 일반 텍스트나 추가 구문(예: “and”/“or”)이 포함된 하이퍼텍스트가 포함되는 경우가 많다는 점에서 다릅니다. 이는 엄격한 명령 구문 규칙을 따르거나 위치 매개변수를 포함하는 유사한 표준 언어와 크게 다릅니다.

    검색어는 어떻게 분류되나요?

    대부분의 검색어를 다루는 세 가지 광범위한 범주는 정보, 탐색, 거래입니다. 이 분류는 이론적으로 확립된 것은 아니지만, 검색 엔진에 실제 검색어가 존재하는 것을 통해 경험적으로 확인되었습니다.

    정보 쿼리는 수천 개의 관련 결과를 반환할 수 있는 광범위한 주제(예: 특정 도시 또는 트럭 모델)를 다루는 쿼리입니다.

    탐색 쿼리는 특정 주제(예: YouTube)에 대한 단일 사이트나 웹 페이지를 검색하는 쿼리입니다.

    거래 - 자동차 구입, 티켓 예약 등 특정 작업을 수행하려는 사용자의 의도를 반영합니다.

    검색 엔진은 종종 덜 일반적으로 사용되는 네 번째 유형의 쿼리를 지원합니다. 이는 인덱싱된 웹 그래프의 연결에 대한 보고서(특정 URL에 대한 링크 수 또는 특정 도메인에서 인덱싱된 페이지 수)에 대한 보고서를 포함하는 소위 연결 요청입니다.

    정보는 어떻게 검색되나요?

    웹 검색과 관련된 흥미로운 특성이 알려졌습니다.

    평균 검색어 길이는 2.4 단어였습니다.

    • 약 절반의 사용자가 한 번의 요청을 했고, 3분의 1 미만의 사용자가 3개 이상의 고유한 요청을 연속해서 보냈습니다.
    • 사용자 중 거의 절반이 검색결과의 처음 1~2페이지만 보았습니다.
    • 사용자 중 5% 미만이 고급 검색 기능(예: 특정 카테고리 선택 또는 검색에서 검색)을 사용합니다.

    사용자 정의 작업의 특징

    또한 연구에 따르면 검색어의 19%에 지리적 용어(예: 이름, 우편번호, 지리적 특징 등)가 포함되어 있는 것으로 나타났습니다. 또한 짧은 쿼리(즉, 여러 용어 포함) 외에도 사용자가 검색 문구를 변경하는 예측 가능한 패턴이 종종 있다는 점도 주목할 가치가 있습니다.

    또한 동일한 사용자의 요청 중 33%가 반복되고, 87%의 경우 사용자가 동일한 결과를 클릭하는 것으로 나타났습니다. 이는 많은 사용자가 정보를 수정하거나 다시 찾기 위해 반복 쿼리를 사용한다는 것을 의미합니다.

    요청 빈도 분포

    또한 전문가들은 쿼리의 빈도 분포가 거듭제곱의 법칙에 부합함을 확인했습니다. 즉, 키워드의 작은 부분이 가장 큰 쿼리 목록(예: 1억 개 이상)에서 관찰되며 가장 자주 사용됩니다. 동일한 주제 내의 나머지 문구는 덜 자주 사용되며 더 개별적으로 사용됩니다. 이러한 현상을 파레토 법칙(또는 “80-20 규칙”)이라고 하며, 이를 통해 검색 엔진은 인덱싱이나 데이터베이스 파티셔닝, 캐싱, 프리로드 등의 최적화 기술을 사용할 수 있게 되었으며, 검색 엔진의 성능 향상도 가능하게 되었습니다. 쿼리 언어.

    안에 지난 몇 년시간이 지남에 따라 평균 쿼리 길이가 꾸준히 증가하는 것으로 나타났습니다. 따라서 영어로 된 평균 쿼리가 길어졌습니다. 이를 위해 Google은 비프로토콜, "구어체" 쿼리 언어(예: "가장 가까운 커피숍은 어디입니까?")를 사용하여 긴 검색 문구를 처리할 수 있는 "Hummingbird"(2013년 8월)라는 업데이트를 도입했습니다.

    더 긴 요청의 경우 해당 처리가 사용됩니다. 표준 언어로 구성된 문구로 구분되고 다른 부분에 대한 응답이 별도로 표시됩니다.

    구조화된 쿼리

    두 구문을 모두 지원하는 검색 엔진은 고급 쿼리 언어를 사용합니다. 여러 주제나 측면을 다루는 문서를 검색하는 사용자는 단어의 논리적 특성으로 각각을 설명할 수 있습니다. 기본적으로 논리적 쿼리 언어는 특정 문구와 문장 부호의 모음입니다.

    고급 검색이란 무엇입니까?

    Yandex와 Google의 쿼리 언어는 특정 조건이 충족되면 보다 좁은 범위의 검색을 수행할 수 있습니다. 고급 검색은 페이지 제목이나 제목 접두어의 일부는 물론 특정 카테고리와 이름 목록을 기준으로 검색할 수 있습니다. 또한 제목에 특정 단어가 포함되어 있거나 특정 주제 그룹에 속하는 페이지로 검색을 제한할 수도 있습니다. 쿼리 언어를 올바르게 사용하면 가변 어미 및 유사한 철자가 있는 사용자 지정 단어를 포함하여 대부분의 검색 엔진의 피상적인 결과보다 훨씬 더 복잡한 매개변수를 처리할 수 있습니다. 고급 검색 결과를 표시하면 페이지의 관련 섹션에 대한 링크가 표시됩니다.

    표준 검색어로 특정 문구가 포함된 모든 페이지를 검색하는 것도 가능합니다. 검색 엔진어떤 토론 페이지에서도 멈출 수 없습니다. 대부분의 경우 쿼리 언어는 noindex 태그에 있는 모든 페이지로 연결될 수 있습니다.

    어떤 경우에는 올바르게 구성된 쿼리를 통해 다수의 특수 문자 및 기타 알파벳 문자가 포함된 정보를 찾을 수 있습니다( 한자예를 들어).

    쿼리 언어 문자는 어떻게 읽나요?

    검색 시 대문자와 소문자, 일부(움라우트 및 악센트)는 고려되지 않습니다. 예를 들어, Citroen이라는 키워드를 검색하면 "Citroen"이라는 단어가 포함된 페이지는 찾을 수 없습니다. 그러나 일부 합자는 개별 문자에 해당합니다. 예를 들어, "aeroskobing"을 검색하면 "Ereskobing"(AE = Æ)이 포함된 페이지를 쉽게 찾을 수 있습니다.

    영숫자가 아닌 많은 문자는 지속적으로 무시됩니다. 예를 들어 |L| 문자열이 포함된 쿼리에 대한 정보를 찾는 것은 불가능합니다. (두 수직 막대 사이의 문자), 이 문자는 일부 변환 패턴에서 사용됩니다. 결과에는 "LT"의 데이터만 포함됩니다. 일부 문자와 문구는 다르게 처리됩니다. "신용(금융)"에 대한 쿼리는 정확한 제목이 "신용(금융)"인 항목이 있더라도 괄호를 무시하고 "신용" 및 "금융"이라는 단어가 포함된 항목을 반환합니다. ".

    쿼리 언어를 사용하여 사용할 수 있는 기능은 많습니다.

    통사론

    Yandex 및 Google의 쿼리 언어는 검색을 구체화하기 위해 일부 구두점을 사용할 수 있습니다. 예를 들어 중괄호 - ((검색))이 있습니다. 여기에 포함된 문구는 변경 없이 그대로 검색됩니다.

    in이라는 문구를 사용하면 검색 대상을 결정할 수 있습니다. 예를 들어, 따옴표 안의 단어는 따옴표 없이 비유적 의미로 사용되거나 허구의 인물로 사용되는 것으로 인식되어 좀 더 다큐멘터리적인 성격의 정보로 인식됩니다.

    또한 모든 주요 검색 엔진은 논리적 "not" 및 also 및/or를 나타내는 "-" 기호를 지원합니다. 단, 하이픈이나 대시를 앞에 붙일 수 없는 용어는 예외입니다.

    정확하지 않은 검색 구문 일치에는 ~가 표시됩니다. 예를 들어, 용어나 이름의 정확한 단어가 기억나지 않는 경우 지정된 기호를 사용하여 검색창에 입력하면 최대한 유사한 결과를 얻을 수 있습니다.

    맞춤 검색 옵션

    intitle 및 incategory와 같은 검색 매개변수도 있습니다. 이는 "필터: 쿼리 문자열" 형식으로 콜론으로 구분되어 표시되는 필터입니다. 쿼리 문자열에는 검색 중인 용어나 문구가 포함될 수도 있고, 페이지 제목의 일부 또는 전체가 포함될 수도 있습니다.

    'intitle: query' 기능은 제목을 기준으로 검색결과에 우선순위를 부여하는 동시에 제목의 내용을 기반으로 유기적인 검색결과도 보여줍니다. 이러한 필터 중 여러 개를 동시에 사용할 수 있습니다. 이 기회를 어떻게 활용하나요?

    "intitle: 공항 이름"과 같은 쿼리는 제목에 공항 이름이 포함된 모든 기사를 반환합니다. "주차장 제목: 공항명"으로 공식화하면 제목에 공항 이름이 있고 본문에 주차 내용이 언급된 기사가 나옵니다.

    "incategory: Category" 필터를 사용한 검색은 처음에 특정 그룹이나 페이지 목록에 속한 기사를 표시하는 원칙에 따라 작동합니다. 예를 들어, "사원 카테고리: 역사"와 같은 검색어를 사용하면 사원 역사 주제에 대한 결과가 반환됩니다. 이 기능은 다양한 매개변수를 지정하여 고급 기능으로 사용할 수도 있습니다.

    Google 검색 엔진에 대한 추가 명령을 사용하면 훨씬 더 나은 결과를 얻을 수 있습니다. 도움을 받으면 검색 범위를 제한할 수 있으며 모든 페이지를 볼 필요가 없음을 검색 엔진에 표시할 수도 있습니다.

    연산자 "더하기"(+):
    텍스트에 필수 단어를 강제로 삽입해야 하는 상황에 적합합니다. 이렇게 하려면 필수 단어 앞에 "+" 연산자를 사용하세요. 터미네이터 2에 대한 요청이 있는 경우 요청의 결과로 영화 터미네이터, 터미네이터 2, 터미네이터 3에 대한 정보를 갖게 된다고 가정합니다. 영화 터미네이터 2에 대한 정보만 남기려면 "더하기 기호"를 입력합니다. 둘 중 앞부분: '나홀로 집에'에 대해 조금 말씀드릴게요." Terminator +2와 같은 요청이 있는 경우.

    예를 들어:
    매거진 +Murzilka
    +베르누이 방정식

    사이트 운영자:

    예를 들어:
    음악사이트:www.site
    도서 사이트:ru

    링크 연산자:

    예를 들어:
    링크:www.site
    친구 링크: www.site

    범위 연산자(..):
    숫자로 작업해야 하는 사람들을 위해 Google에서는 숫자 사이의 범위를 검색할 수 있도록 했습니다. "from - to" 특정 범위의 숫자가 포함된 모든 페이지를 찾으려면 이러한 극단값 사이에 두 개의 점(..)을 넣어야 합니다. 즉, 범위 연산자입니다.

    예를 들어:
    책 구입 $100..$150

    쿼리에서 단어를 제외합니다. 논리 NOT(-):
    단어를 제외하려면 빼기(-) 제외 연산자를 사용합니다. 즉, 논리적인 "NOT"입니다. 직접 검색 결과가 너무 복잡할 때 유용합니다.

    예를 들어:
    수족관 그룹 - "수족관" 그룹을 제외하고 수족관에 관한 모든 것을 찾고 있습니다.

    정확한 문구("") 검색:
    특정 텍스트(인용문을 기반으로 한 전체 기사)를 검색하는 데 유용합니다. 이렇게 하려면 쿼리를 따옴표(큰따옴표)로 묶어야 합니다.

    예를 들어:
    “그리고 던전은 비좁고 자유는 하나뿐이고 우리는 항상 그것을 신뢰합니다” – 우리는 한 번에 한 줄씩 비소츠키의 발라드를 찾고 있습니다

    참고: Google에서는 검색 문자열당 최대 32단어를 입력할 수 있습니다.

    단어 잘림(*):
    때로는 하나 이상의 단어를 알 수 없는 단어 조합에 대한 정보를 찾아야 할 때가 있습니다. 이러한 목적을 위해 알 수 없는 단어 대신 "*" 연산자가 사용됩니다. 저것들. "*"는 임의의 단어 또는 단어 그룹입니다.

    예를 들어:
    석사 및 *
    레오나르도 * 빈치

    캐시 연산자:
    검색 엔진은 검색 스파이더에 의해 색인화된 텍스트 버전을 캐시라는 특수 저장 형식으로 저장합니다. 원본 페이지를 사용할 수 없는 경우(예: 해당 페이지가 저장된 서버가 다운된 경우) 페이지의 캐시된 버전을 검색할 수 있습니다. 캐시된 페이지는 검색 엔진의 데이터베이스에 저장된 그대로 표시되며 페이지 상단에 캐시된 페이지임을 나타내는 알림이 함께 표시됩니다. 또한 캐시된 버전이 생성된 시간에 대한 정보도 포함되어 있습니다. 캐시의 페이지에서는 검색어 키워드가 강조 표시되며, 각 단어는 사용자 편의를 위해 다른 색상으로 강조 표시됩니다. 특정 주소(cache:page_address)가 있는 페이지의 캐시된 버전을 즉시 반환하는 요청을 생성할 수 있습니다. 여기서 "page_address" 대신 캐시에 저장된 페이지의 주소가 있습니다. 캐시된 페이지에서 정보를 찾아야 하는 경우 페이지 주소 뒤에 공백으로 구분하여 해당 정보에 대한 요청을 작성해야 합니다.

    예를 들어:
    캐시:www.site
    캐시:www.site 토너먼트

    “:”와 페이지 주소 사이에는 공백이 있어서는 안 된다는 점을 기억해야 합니다!

    파일 유형 연산자:
    아시다시피 Google은 색인을 생성할 뿐만 아니라 HTML 페이지. 예를 들어 html 이외의 파일 형식에서 일부 정보를 찾아야 하는 경우 특정 파일 형식(html, pdf, doc, rtf...)의 정보를 검색할 수 있는 파일 형식 연산자를 사용할 수 있습니다. .

    예를 들어:
    사양 html 파일 형식:pdf
    에세이 파일 형식:rtf

    운영자 정보:
    정보 연산자를 사용하면 Google이 이 페이지에 대해 알고 있는 정보를 볼 수 있습니다.

    예를 들어:
    정보:www.site
    정보:www.site

    사이트 운영자:
    이 연산자는 검색을 특정 도메인이나 사이트로 제한합니다. 즉, 마케팅 인텔리전스 사이트:www.site로 요청하면 "www.." 사이트의 "마케팅" 및 "인텔리전스"라는 단어가 포함된 페이지에서 결과를 얻을 수 있습니다.

    예를 들어:
    음악사이트:www.site
    도서 사이트:ru

    링크 연산자:
    이 연산자를 사용하면 요청이 이루어진 페이지로 연결되는 모든 페이지를 볼 수 있습니다. 따라서 link:www.google.com 요청은 google.com에 대한 링크가 포함된 페이지를 반환합니다.

    예를 들어:
    링크:www.site
    친구 링크: www.site

    allintitle 연산자:
    "모든 것이 제목에 있습니다"로 번역되는 allintitle 연산자를 사용하여 검색어를 시작하면 Google은 검색어의 모든 단어가 제목(HTML의 TITLE 태그 내부)에 포함된 텍스트를 반환합니다.

    예를 들어:
    allintitle:무료 소프트웨어
    allintitle:음악 앨범 다운로드

    제목 연산자:
    제목 문 바로 뒤에 오는 단어만 제목에 있고 다른 모든 검색어는 텍스트의 어느 곳에나 나타날 수 있는 페이지를 표시합니다. 쿼리의 각 단어 앞에 intitle 연산자를 넣는 것은 allintitle 연산자를 사용하는 것과 같습니다.

    예를 들어:
    프로그램 제목:다운로드
    제목:무료 제목:소프트웨어 다운로드

    allinurl 연산자:
    쿼리가 allinurl 연산자로 시작되면 모든 쿼리 단어가 페이지 주소, 즉 URL에만 포함된 문서로 검색이 제한됩니다.

    예를 들어:
    allinurl:rus 게임
    allinurl:책 판타지

    inurl 연산자:
    inurl 연산자와 함께 직접적으로 위치한 단어는 인터넷 페이지의 주소에서만 찾을 수 있고 나머지 단어는 해당 페이지 어디에서나 찾을 수 있습니다.

    예를 들어:
    inurl:도서 다운로드
    inurl:게임 크랙

    운영자 관련:
    이 연산자는 일부 페이지와 "유사한" 페이지를 설명합니다. 특정 페이지. 따라서 관련 검색어:www.google.com은 Google과 유사한 주제를 가진 페이지를 반환합니다.

    예를 들어:
    관련:www.site
    관련:www.site

    정의 문:
    이 연산자는 일종의 설명 사전 역할을 하여 연산자 뒤에 입력되는 단어의 정의를 빠르게 얻을 수 있습니다.

    예를 들어:
    정의:캥거루
    정의:마더보드

    동의어 검색 연산자(~):
    키워드뿐만 아니라 동의어도 포함된 텍스트를 찾으려면 동의어를 찾으려는 단어 앞에 "~" 연산자를 사용할 수 있습니다.

    예를 들어:
    ~변태의 유형
    ~ 객체 지향

    범위 연산자(..):
    숫자로 작업해야 하는 사람들을 위해 Google에서는 숫자 사이의 범위를 검색할 수 있도록 했습니다. "from - to" 특정 범위의 숫자가 포함된 모든 페이지를 찾으려면 이러한 극단값 사이에 두 개의 점(..)을 넣어야 합니다. 즉, 범위 연산자입니다.

    예를 들어:
    책 구입 $100..$150
    인구 1913..1935

    지난번에는 Windows 운영 체제를 다루었습니다.

    이번 노트에서는 사용자 프로필의 폴더 구조를 살펴보겠습니다. 이를 통해 우리는 기본적으로 Windows 운영 체제에 내재된 데이터 작업 이데올로기를 이해할 수 있습니다.

    프로필은 폴더에 있음을 알려드립니다. 사용자윈도우 7(에 영문판 윈도우 폴더사용자라고 함) 및 폴더에 문서 및 설정윈도우 XP.

    폴더에 가보면 사용자 (사용자) 또는 문서 및 설정, 그러면 아마도 사용자 계정 컴퓨터에 생성된 이름의 폴더 외에도 폴더를 찾을 수 있을 것입니다. 흔하다. 여기에는 모든 컴퓨터 사용자에게 동일한 설정이 포함되어 있습니다. 공유 폴더그리고 파일. 제 생각엔 거의 아무도 사용하지 않는 것 같아요 공유 액세스폴더와 파일, 그래서 폴더 흔하다실제로 우리에게는 관심이 없습니다.

    컴퓨터에 사용자 계정을 생성한 후에도 프로필 폴더는 아직 생성되지 않습니다. 나중에 새로 생성된 계정을 사용하여 컴퓨터에 로그인하면 표시됩니다. 이 경우 프로필 폴더의 이름은 항상 이름과 일치합니다. 계정, 그런데 여기 하나 있어요 중요한 점— 귀하의 계정 이름은 항상 당신은 할 수제어판을 통해 변경하는 동시에 프로필 폴더 이름도 변경하세요. 변함없이 유지될 것이다!

    프로필 폴더 내의 폴더 세트는 모든 사용자에게 동일합니다. 새 계정으로 컴퓨터에 처음 로그인할 때 기본적으로 생성됩니다.

    Windows 운영 체제에는 특별한 사용자 프로필 템플릿이 있습니다. 새 계정을 만들 때 기본적으로 사용되는 것입니다. 그런데 이 템플릿은 어디에 있나요?

    동일한 폴더에 있는 것으로 밝혀졌지만 엿보는 눈에는 숨겨져 있습니다.

    템플릿이 포함된 폴더를 보려면 Windows 탐색기에서 숨겨진 파일과 시스템 파일 표시를 활성화해야 합니다. 이는 다음과 같이 수행됩니다. 폴더 및 검색 옵션탐색기 프로그램이 탭에 있어야 합니다. 보다상자의 선택을 취소하고 보여주다 숨겨진 파일및 폴더.

    이제 숨겨진 폴더와 시스템 폴더가 탐색기에 표시됩니다. 숨겨진 폴더 아이콘은 약간 "흐릿한" 모양을 갖습니다.

    여러 개의 새로운 폴더가 나타난 것을 볼 수 있습니다. 제 경우에는 "폴더입니다. 모든 사용자들», « 기본», « 기본 사용자" 그리고 " 모든 사용자들" 자세히 설명하지 않고 폴더는 " 기본 사용자" 그리고 " 모든 사용자들"는 일반적인 의미의 폴더가 아닙니다. 이는 운영 체제에 의해 자동으로 생성되고 프로그램 호환성 및 다른 버전 운영 체제윈도우. Windows 7에서도 “ 문서 및 설정"는 C: 드라이브의 루트에 있으며 역시 숨겨져 있습니다.

    따라서 ""에 있는 매개변수 및 설정을 기반으로 시스템에 새 프로필이 생성됩니다. 기본" 그리고 " 모든 사용자들" 새 프로필의 기본 설정과 컴퓨터의 모든 사용자에 대한 동일한 설정을 결정하는 것은 이러한 폴더입니다.

    이제 사용자의 폴더로 이동해 보겠습니다. 일부 폴더의 아이콘에 화살표가 있는 것을 볼 수 있습니까?

    이 아이콘은 이 폴더가 바로가기임을 나타냅니다. 이러한 단축키는 프로그램과 운영 체제의 호환성을 위해서도 사용됩니다.

    상자를 다시 확인해 보겠습니다. 보호된 숨기기 시스템 파일 V 폴더 및 검색 옵션익스플로러 프로그램. 이제 Explorer에는 관심 있는 폴더만 표시됩니다.

    첫째, 계정 설정보다는 컴퓨터에 저장하는 정보와 더 관련이 있는 폴더를 다룰 것을 제안합니다. 따라서 아래 스크린샷에서는 사용자 프로필 폴더가 탐색기 창의 요소에 어떻게 연결되어 있는지 확인할 수 있습니다.

    모두 개인 정보사용자는 이를 자신의 라이브러리 폴더에 저장할 수 있으며 이 데이터는 해당 사용자만 액세스할 수 있습니다. 다른 사용자는 이 정보에 접근할 수 없습니다. 이제 이해하신 바와 같이 Explorer 프로그램은 귀하의 프로필 폴더와 그에 따라 귀하가 저장한 정보를 표시합니다. 도서관, 예를 들어 " 동영상" 또는 " 이미지»는 실제로 귀하의 프로필에 저장됩니다. C:\Users\사용자 이름\내 비디오또는 C:\사용자\사용자 이름\이미지.

    폴더와 같은 다른 요소에도 동일하게 적용됩니다. 다운로드" 또는 (폴더 " 찾다»).

    그런데 데스크탑에 저장한 모든 정보(파일 및 폴더)는 " 데스크탑" 이 폴더를 보면 쉽게 확인할 수 있습니다. 파일을 삭제하면 해당 파일은 데스크탑에서 사라지고 그 반대의 경우도 마찬가지입니다. 파일에 복사된 정보는 즉시 데스크탑에 나타납니다.

    그래서 우리가 컴퓨터 작업을 할 때 거의 매일 다루는 사용자 프로필 폴더를 살펴봤습니다. 기본적으로 숨겨져 있는 매우 중요한 폴더가 하나 더 남아 있습니다. 앱데이터" 이 폴더에는 기본 사용자 설정이 포함되어 있습니다. 윈도우 인터페이스그리고 컴퓨터에 설치된 프로그램. 자세한 내용은 에서 알려드리겠습니다

    Facebook 인터페이스는 이상하고 어떤 곳에서는 완전히 비논리적입니다. 하지만 나와 이야기를 나누던 거의 모든 사람이 그곳으로 가게 되었기 때문에 나는 참아야 했습니다.

    Facebook에 관한 많은 부분이 명확하지 않습니다. 나는 이 게시물에서 내가 바로 찾지 못한 것을 수집하려고 노력했고, 아마도 많은 사람들이 지금까지 찾지 못했을 것입니다.

    리본

    기본적으로 Facebook은 인기 게시물의 피드를 생성합니다. 동시에, 다른 컴퓨터완전히 다를 수 있습니다. Facebook이 "일반" 타임라인을 생성하도록 하려면 "뉴스피드" 단어 오른쪽에 있는 확인란을 클릭하고 "최신"을 선택하세요.

    불행히도, 모바일 애플리케이션 Android의 경우 피드는 인기순으로만 구성됩니다.

    테이프 청소

    Facebook에서는 요청하는 모든 사람을 항상 친구로 추가하지만 내 피드에서 말도 안되는 내용을 전혀 읽고 싶지 않습니다. 피드에서 불필요한 발행물을 제거하기 위해 친구 목록에서 누군가를 제거할 필요는 없으며 구독을 비활성화하기만 하면 됩니다. 피드에 불필요한 내용이 보이면 오른쪽에 있는 확인란을 클릭하고 '구독 취소...'를 선택하세요. 이후에는 이 사용자의 게시물이 피드에 다시 표시되지 않습니다.

    알림

    게시물이나 사진에 댓글을 남기면 Facebook에서 새로운 댓글에 대한 알림을 보내기 시작합니다. 이를 거부하려면 알림을 꺼야 합니다. 다른 개체의 경우 이는 다른 장소에서 수행됩니다. 상태를 사용하면 모든 것이 간단합니다. 상태 오른쪽에 있는 확인란을 클릭하고 '알림 수신 안 함'을 선택하세요.

    안타깝게도 Android 모바일 앱에서는 댓글 구독을 취소할 수 없습니다.

    메시지로 검색

    Facebook에서는 개인 메시지를 검색할 수 있지만 그것이 어디에 숨겨져 있는지 아는 사람은 거의 없습니다. 메시지 버튼을 클릭한 다음 열리는 창 하단에 있는 "모두 표시"를 클릭하세요.

    메시지 인터페이스가 열리고 상단에 두 번째 검색창이 나타납니다.

    여기에서 Facebook을 사용하는 동안 작성된 모든 개인 메시지의 모든 단어를 검색할 수 있습니다.

    파이팅 메신저

    페이스북은 그것을 요구한다 모바일 장치메시징을 위한 별도의 애플리케이션이 있었습니다. 페이스북 메신저. 많은 사람들이 그를 정말로 좋아하지 않습니다. 현재로서는 Facebook 자체에서 메시지를 계속 보낼 수 있는 방법이 있습니다. Facebook이 메시지 표시를 다시 거부하여 메신저를 설치해야 하는 경우 애플리케이션 관리자(Android - 시스템 설정 - 애플리케이션)로 이동하여 그곳에서 Facebook을 찾아 "데이터 삭제" 버튼을 클릭하세요. 그런 다음 Facebook을 실행하고 사용자 이름과 비밀번호를 다시 입력하세요. 그 후 메시지는 한동안 작동하지만 Facebook은 메신저 설치를 요청하는 창을 주기적으로 표시합니다.

    작업 로그

    Facebook에서 무언가를 찾는 것은 종종 매우 어렵습니다. 다음 다이어그램이 약간 도움이 됩니다. 나중에 유용할 수 있는 내용을 발견하면 좋아요를 눌러주세요. 앞으로는 이 좋아요를 사용하여 활동 로그에서 게시물을 찾을 수 있습니다. 로그를 열려면 인터페이스 오른쪽 상단에 있는 작은 확인 표시를 클릭하고 열리는 메뉴에서 "작업 로그"를 선택합니다.

    출판물 삽입

    Facebook의 모든 게시물에는 "게시물 삽입" 링크가 있습니다. 이는 HTML을 삽입할 수 있는 모든 사이트(LiveJournal 포함)에 삽입할 수 있는 코드를 생성합니다. 아쉽게도 동영상 삽입 기능은 종료된 것 같습니다. 일주일 전에는 효과가 있었지만 이제 모든 보기에 "이 Facebook 게시물은 더 이상 사용할 수 없습니다. 삭제되었거나 개인 정보 보호 설정이 변경되었을 수 있습니다."라는 메시지가 표시됩니다.

    비디오 자동 재생 비활성화

    기본적으로 Facebook은 피드의 모든 동영상을 소리 없이 자동으로 재생합니다. 모바일 장치에서는 많은 대역폭을 소비하므로 문제가 될 수 있습니다.

    브라우저에서 비디오 자동 재생은 다음과 같이 비활성화됩니다. 오른쪽 상단의 확인 표시를 클릭하면 설정이 있고 비디오가 있습니다.

    Android의 경우 아이콘 줄 오른쪽에 있는 세 개의 막대를 클릭하면 "애플리케이션 설정" - "비디오 자동 재생" - "끄기"로 설정됩니다. 또는 "Wi-Fi 전용". 후자의 경우 Wi-Fi를 통해 연결된 경우에만 동영상이 자동 재생됩니다.

    출판물로 이동

    피드에서 특정 출판물로 이동하려면 출판 날짜를 클릭하기만 하면 됩니다. 날짜를 마우스 오른쪽 버튼으로 클릭하고 "링크 복사"를 선택하면 출판 링크를 얻을 수 있습니다. 이 조언에 감사드립니다. 사몬 , zz_z_z , 보로메이 .

    확실히, 신비한 페이스북에는 내가 아직 알지 못한 비밀이 아직 많이 남아 있습니다.

    다른 Facebook 비밀을 알고 계시다면 댓글에 적어주시면 게시물에 추가하겠습니다.


    저장됨