Поисковики в интернете. Ищет там, куда Google, «Яндексу» и другим поисковикам вход закрыт!

Время чтения - 35 сек.
01 апр 2021
Дата
О чем статья
О чем статья
Сегодня я собрал для тебя подборку сервисов, благодаря которым, ты можешь узнать полезную информацию. Также, ты узнаешь о полезных поисковиках, не о «Яндексе» или «Google», а о других сервисах, которые действительно лучше, чем лидеры рынка. Пусть и не во всём.

Поисковики, которые ищут там где обычные поисковики бессильны!
Поисковики, которые ищут там где обычные поисковики бессильны!

Поисковики:

Not Evil — Ищет там, куда Google, «Яндексу» и другим поисковикам вход закрыт в принципе.

Pipl — система, предназначенная для поиска информации о конкретном человеке;

Wolfram | Alpha — вычислительно-поисковая система;

Carrot2 — определяет объекты или категории привязанные к слову в поисковом запросе;

Boardreader — поисковик по форумам;

Searchcode — поиск по коду в открытых репозиториях;

Intelx — найдет по email, доменам, URL-адресам, IP-адресам, CIDR, btc, хешам IPFS и т.д.

Kribrum — поиск по социальным сетям;

Secapps — автоматический поиск и создание карт взаимосвязей;

Occrp — поиск по базам данных, файлам, реестрам компаний и т.д.

Знаешь про поисковик Shadan? Им знатно пользуются хакеры. Если ты уже знаком с ним, то у него есть достойные аналоги!

1
1961

Комментарии 1

Андрей Шерешевский
Как не странно, но даже обычные поисковики индексируют все подряд. Например приватные чаты можно найти в выдаче, хотя они должны быть не видны всем.
2021-06-18T18:04:00+03003 года назад
ИИ против ИИ. Новая эра кибербезопасности
Технологии, компьютер и интернет
ИИ позволяет хакерам значительно увеличивать масштабы, скорость и сложность атак. Например, атаки на основе ИИ могут обходить традиционные системы защиты в 15% случаев, тогда как обычные фишинговые атаки успешны лишь в 0,3% случаев. В статье рассматриваются ключевые риски, связанные с использованием ИИ в кибератаках
Март
154
Command and Control system. Оружие кибербандитов
Технологии, компьютер и интернет
Статья рассказывает о ключевом элементе кибератак — инфраструктуре управления и контроля (C2 или C&C), которую злоумышленники используют для управления зараженными устройствами и кражи конфиденциальных данных. Автор объясняет, что успешная кибератака требует не только первоначального взлома, но и постоянного взаимодействия с зараженными системами через скрытые каналы связи. Эти каналы позволяют злоумышленникам передавать инструкции, загружать дополнительные вредоносные программы и извлекать украденные данные.
Март
157
Приложение под прикрытием
Технологии, компьютер и интернет
ФБР и австралийская полиция завершили масштабную операцию под кодовым названием «Троянский щит», в ходе которой создали и внедрили защищённый мессенджер An0m в преступные круги. Приложение, продвигаемое через доверенных посредников, позволило властям в течение трёх лет отслеживать и расшифровывать более 20 миллионов сообщений, отправленных с 11,8 тысяч устройств. В результате операции было задержано более 800 человек в 18 странах, включая членов 300 преступных группировок, занимавшихся наркоторговлей, коррупцией и другими организованными преступлениями. Операция стала примером того, как спецслужбы не только взламывают, но и создают защищённые сети для полного контроля над преступной деятельностью.
Март
98
Нейросети, которые сделают всю работу за вас
Технологии, компьютер и интернет
Нейросети уже сегодня способны выполнять задачи, которые раньше требовали часов, а то и дней работы. От обработки текстов и анализа данных до создания дизайнов и написания кода — искусственный интеллект становится вашим надежным помощником. Давайте разберем, как они могут изменить ваш подход к задачам и освободить время для действительно важных вещей.
Январь
399
Как установить расширение из архива в браузер Google Chrome
Технологии, компьютер и интернет
Установка расширений Chrome из архива: пошаговая инструкция. Научитесь легко устанавливать расширения Google Chrome из архива. Повысьте функциональность вашего браузера с помощью новых инструментов и улучшений.
Ноябрь 2024
474