Используем малоизвестные функции Google, чтобы найти сокрытое. Заработок на собственном сервисе по e-mail рассылкам Заработок на своих скриптах

»

Как php программисту хорошо зарабатывать дома?

Большинство успешных php программистов хорошо зарабатывают дома. В начале любого заработка возникают сложности. Бывает, что сложности и не знания методов заработка отбивают всю охоту зарабатывать дома и тогда программисты ищут возможность работы в офисах, где есть большая гарантия, что деньги можно получать каждый месяц, и возможен профессиональный рост.

Но возможность работать дома обладает больше плюсов, чем минусов.

Плюсы

Вы будете работать на себя. Вас никто не уволит, вы сможете сами распределить свой график или работать в то время, в которое сами захотите.

Вы сами для себя выбираете для себя способ заработка с помощью программирование что во первых увеличит ваш интерес к работе, во вторых вы обладаете большой свободой действия. Вам не нужно работать над тем, что вам не нравится. Так же больше возможностей совмещать способы заработка.

Минусы

Вначале будет сложно, и чтобы получить первые деньги за свой труд нужно немало вложить усилий и времени. И чтобы прибыль была всегда необходимо постоянно развиваться и обладать терпением и самому правильно распределять свой график, чтобы вам хватило времени выполнить работу в срок.

Заработок на своих скриптах

В интернете много разных скриптов, которые люди могут легко скачать и установить на своем сайте. Вы можете написать свой уникальный скрипт, и есть два варианта как можно заработать на своем скрипте. Продать его или же разместить через файлообменики. Вы можете так же пользоваться двумя вариантами. Например, легкие скрипты но при этом тоже весьма важно размещать через файлообменики именно те скрипты, на которых будут большой спрос. Для этого скрипты должны быть востребованные, чтобы люди скачивали для своих нужд.

Крупные скрипты можно продавать за разумные цены. Вы можете размещать объявление на форумах, либо если у вас есть свой личный блог или сайт размещайте рекламу о продаже скриптов.

В любом случае, какой бы вариант вы не выбрали, размещайте скрипт в архиве и обязательно поместите подробную инструкцию и контактную информацию о себе. Обязательно окажите поддержку, ведь это важно для вашей работы на себя. Вам ведь нужно чтобы вас рекомендовали или ваши скрипты скачивали. Они должны быть качественными. Если к вам обратился человек за помощью, вежливо ему объясните про скрипт или помогите его установить. В ваших скриптах должны быть комментарии. За что отвечает каждая функция и т.д. Ведь человек может легко запутаться в вашем коде, где не будет обозначений.

Свои и совместные проекты

Хорошо для успешного заработка создать свой сайт. Есть много возможностей заработать с помощью своего сайта. Если вы хорошо раскрутите его, то можно размещать туда скрипты на продажу. Совместные проекты расширят ваши возможности, а это хорошо для успеха программирования дома. Поэтому ищите партнеров или не отказывайтесь от предложений создать проект совместно.

На свой сайт вы должны обязательно добавлять возможности, которые привлекают внимание. Сайт может обладать обычным простым видом, но при этом со своей изюминкой. Личный сайт способствует увеличением клиентов. Они увидят, как работают ваши скрипты, если они не сильно долго грузятся, интересные в использовании, и самое главное оригинальные, не похожие не на что. То вы обретете успех.

Заработак на заказах

Для этого достаточно зарегистрироваться в различных бирж для фрилансеров и искать заказы. Выставлять свое портфолио сделанных работ. Но будьте осторожны, в мире есть не честные люди и чтобы вы не попались на обман, сначала покажите работу, которая расположена на вашем сервере (кстати, в этом случае Вам понадобится аренда vps http://nkvd.pro/vps/), а потом уже если вам заплатят часть, то половину перенесите на их сервер, так и со второй частью. Этот метод заработка считается прибыльным, но зависит от степени ваших знаний и умений. Так же зависит от отзывов ваших заказчиков. Для успеха в этом способе заработка, выполняйте работу честно и качественно. Вы должны уметь общаться с заказчиками, четко объяснять, что вы умеете, а что нет.

Это далеко не весь список заработка php –программиста, но благодаря этим способом заработка, которые написаны выше, вы уже сможете зарабатывать, не выходя при этом из дома. На начальном этапе это будет большим достижением. Главное не останавливайтесь на достигнутом. Постоянно совершенствуйтесь и создавайте проекты, которые будут приносить вам не только хороший доход, но и удовольствия.


Об авторе

Как php программисту хорошо зарабатывать дома?

С появлением компьютеров и интернета появилось множество дополнительных профессий.


Специалисты по программированию сейчас пользуются спросом, ведь через интернет запускается много разных проектов. Поэтому, всем абитуриентам стоит задуматься над тем, чтобы выбрать специальность, связанную с компьютерами.

Как заработать на знании PHP? В этой статье мы рассмотрим одно из направлений программирования. Скриптовый язык активно применяется для разработки приложений.

Технология актуальная уже много лет, а если научиться PHP, можно получать неплохие деньги. Самое главное, что спрос на специалистов из этой области огромный.

Сколько зарабатывает PHP программист?

Назвать точную сумму невозможно, ведь все работают в разных компаниях, а некоторые и вовсе трудятся на дому. В любом случае, активные работники получают неплохую зарплату.

Те, кто работает, не выходя из дома, получают ровно столько, сколько успеют выполнить заказов. Расценки в нише устанавливаются редко, чаще всего их обговаривают индивидуально.

Из плюсов работы PHP программистом стоит отметить серьезные перспективы и актуальность деятельности. Во времена, когда интернет проникает практически во все сферы, работать программистом реально выгодно.

Курс: «Заработок на собственном сервисе по e-mail рассылкам» . Слив закрытой складчины за 33 тысячи рублей. На складчике отзывы разные. Исходя из отзывов, курс подойдет для не для всех, а только лишь для тех, кто уже сталкивался с подобными курсами или рассылками. Материал прислал анонимный пользователь с комментарием: «Сливаю этот курс так как меня забанили на складчике просто так. По курсу скажу одно, что для мелких рассылок подойдет. Новички ничего не поймут, но посмотреть для ознакомления могут. Отзывы разные, от комментирования удержался. Если вы хотите научиться рассылать массово письма — идите к Шелесту, он вам поможет. Я учился у него, а курс этот покупал только для общего развития. Надеюсь кому-нибудь будет полезно. » Материал может быть удален по запросу правообладателя! Оцениваем

Описание курса:

Уникальный авторский курс видео уроков Технология быстрого старта в email рассылках — Как рассылать email-письма в больших объемах «потенциальным» клиентам. С появлением тенденции развивать бизнес посредством интернета и постоянного увеличения числа активных интернет-пользователей,стали появляться различные обучающие курсы,как для новичков,так и для продвинутых пользователей. Этот курс предназначен для всех,кто интересуется,как эффективно получить трафик и продажи,не затрачивая на это огромные суммы.Самым эффективным и удобным инструментом для интернет-продаж является – продвижение услуг и товаров с помощью электронной почты (e-mail маркетинг).

Чтобы организовать профессиональный e-mail маркетинг,а не просто массовую почтовую рассылку,необходимо выработать системный подход,собрать базу подписчиков,автоматизировать этот процесс для увеличения стабильной прибыли,сформировать статистику и прочие задачи,которые трудно выполнить без профессиональной помощи. В этом курсе в качестве технология быстрого старта в email рассылках предлагается рассылать письма посредством VDS серверов.Зачем платить большие деньги за рассылку сервисам,если можно настроить ее самостоятельно? И получить возможность рассылать кому угодно,что угодно в больших объёмах письма своим клиентам. Этот курс поможет настроить VDS сервер для автоматической рассылки писем и создания профессионального e-mail маркетинга,при этом любой пользователь сможет выполнить настройку,просто повторяя пошаговую инструкцию из видеокурса автора. Крутые инструменты передовой опыт! Прелесть SET заключается в том,что он написан на Python и при этом не требует никаких сторонних питоновских модулей,которые бы пришлось устанавливать дополнительно.Работа ведется через интерактивное меню,где лишь необходимо выбирать желаемые пункты работы приложения.На каждом шаге меню сопровождается хорошим описанием предлагаемых подпунктов,так что справится даже ребенок (тут становится немного страшно) Но сам toolkit оттюнинговать в некоторых ситуациях просто необходимо,и для этого придется обратиться к файлу настроек.

Что Вы узнаете из курса:

  • Настройка vds для email рассылок
  • Как обходить спам фильтры.Причины,по которым письма попадают в спам
  • Как легко и быстро уникализировать письма
  • Как собирать 100% рабочие и живые e-mail адреса,и не просто адреса,а e-mail
  • адреса вашей целевой аудитории
  • Как работать с SMTP и как поднимать SMTP сервера
  • Получите весь нужный софт
  • Как заработать рассылая письма,с какими партнерками работать
  • Генерация шаблона с последующей его заливкой на ВДС сервер(а)
  • Извлечение email,сканирование inurl (readme.txt)
  • Создание баз — чистка,разбивка,удаление дублей email

Получение частных данных не всегда означает взлом - иногда они опубликованы в общем доступе. Знание настроек Google и немного смекалки позволят найти массу интересного - от номеров кредиток до документов ФБР.

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

К интернету сегодня подключают всё подряд, мало заботясь об ограничении доступа. Поэтому многие приватные данные становятся добычей поисковиков. Роботы-«пауки» уже не ограничиваются веб-страницами, а индексируют весь доступный в Сети контент и постоянно добавляют в свои базы не предназначенную для разглашения информацию. Узнать эти секреты просто - нужно лишь знать, как именно спросить о них.

Ищем файлы

В умелых руках Google быстро найдет все, что плохо лежит в Сети, - например, личную информацию и файлы для служебного использования. Их частенько прячут, как ключ под половиком: настоящих ограничений доступа нет, данные просто лежат на задворках сайта, куда не ведут ссылки. Стандартный веб-интерфейс Google предоставляет лишь базовые настройки расширенного поиска, но даже их будет достаточно.

Ограничить поиск по файлам определенного вида в Google можно с помощью двух операторов: filetype и ext . Первый задает формат, который поисковик определил по заголовку файла, второй - расширение файла, независимо от его внутреннего содержимого. При поиске в обоих случаях нужно указывать лишь расширение. Изначально оператор ext было удобно использовать в тех случаях, когда специфические признаки формата у файла отсутствовали (например, для поиска конфигурационных файлов ini и cfg, внутри которых может быть все что угодно). Сейчас алгоритмы Google изменились, и видимой разницы между операторами нет - результаты в большинстве случаев выходят одинаковые.


Фильтруем выдачу

По умолчанию слова и вообще любые введенные символы Google ищет по всем файлам на проиндексированных страницах. Ограничить область поиска можно по домену верхнего уровня, конкретному сайту или по месту расположения искомой последовательности в самих файлах. Для первых двух вариантов используется оператор site, после которого вводится имя домена или выбранного сайта. В третьем случае целый набор операторов позволяет искать информацию в служебных полях и метаданных. Например, allinurl отыщет заданное в теле самих ссылок, allinanchor - в тексте, снабженном тегом , allintitle - в заголовках страниц, allintext - в теле страниц.

Для каждого оператора есть облегченная версия с более коротким названием (без приставки all). Разница в том, что allinurl отыщет ссылки со всеми словами, а inurl - только с первым из них. Второе и последующие слова из запроса могут встречаться на веб-страницах где угодно. Оператор inurl тоже имеет отличия от другого схожего по смыслу - site . Первый также позволяет находить любую последовательность символов в ссылке на искомый документ (например, /cgi-bin/), что широко используется для поиска компонентов с известными уязвимостями.

Попробуем на практике. Берем фильтр allintext и делаем так, чтобы запрос выдал список номеров и проверочных кодов кредиток, срок действия которых истечет только через два года (или когда их владельцам надоест кормить всех подряд).

Allintext: card number expiration date /2017 cvv

Когда читаешь в новостях, что юный хакер «взломал серверы» Пентагона или NASA, украв секретные сведения, то в большинстве случаев речь идет именно о такой элементарной технике использования Google. Предположим, нас интересует список сотрудников NASA и их контактные данные. Наверняка такой перечень есть в электронном виде. Для удобства или по недосмотру он может лежать и на самом сайте организации. Логично, что в этом случае на него не будет ссылок, поскольку предназначен он для внутреннего использования. Какие слова могут быть в таком файле? Как минимум - поле «адрес». Проверить все эти предположения проще простого.


Inurl:nasa.gov filetype:xlsx "address"


Пользуемся бюрократией

Подобные находки - приятная мелочь. По-настоящему же солидный улов обеспечивает более детальное знание операторов Google для веб-мастеров, самой Сети и особенностей структуры искомого. Зная детали, можно легко отфильтровать выдачу и уточнить свойства нужных файлов, чтобы в остатке получить действительно ценные данные. Забавно, что здесь на помощь приходит бюрократия. Она плодит типовые формулировки, по которым удобно искать случайно просочившиеся в Сеть секретные сведения.

Например, обязательный в канцелярии министерства обороны США штамп Distribution statement означает стандартизированные ограничения на распространение документа. Литерой A отмечаются публичные релизы, в которых нет ничего секретного; B - предназначенные только для внутреннего использования, C - строго конфиденциальные и так далее до F. Отдельно стоит литера X, которой отмечены особо ценные сведения, представляющие государственную тайну высшего уровня. Пускай такие документы ищут те, кому это положено делать по долгу службы, а мы ограничимся файлами с литерой С. Согласно директиве DoDI 5230.24, такая маркировка присваивается документам, содержащим описание критически важных технологий, попадающих под экспортный контроль. Обнаружить столь тщательно охраняемые сведения можно на сайтах в домене верхнего уровня.mil, выделенного для армии США.

"DISTRIBUTION STATEMENT C" inurl:navy.mil

Очень удобно, что в домене.mil собраны только сайты из ведомства МО США и его контрактных организаций. Поисковая выдача с ограничением по домену получается исключительно чистой, а заголовки - говорящими сами за себя. Искать подобным образом российские секреты практически бесполезно: в доменах.ru и.рф царит хаос, да и названия многих систем вооружения звучат как ботанические (ПП «Кипарис», САУ «Акация») или вовсе сказочные (ТОС «Буратино»).


Внимательно изучив любой документ с сайта в домене.mil, можно увидеть и другие маркеры для уточнения поиска. Например, отсылку к экспортным ограничениям «Sec 2751», по которой также удобно искать интересную техническую информацию. Время от времени ее изымают с официальных сайтов, где она однажды засветилась, поэтому, если в поисковой выдаче не удается перейти по интересной ссылке, воспользуйся кешем Гугла (оператор cache) или сайтом Internet Archive.

Забираемся в облака

Помимо случайно рассекреченных документов правительственных ведомств, в кеше Гугла временами всплывают ссылки на личные файлы из Dropbox и других сервисов хранения данных, которые создают «приватные» ссылки на публично опубликованные данные. С альтернативными и самодельными сервисами еще хуже. Например, следующий запрос находит данные всех клиентов Verizon, у которых на роутере установлен и активно используется FTP-сервер.

Allinurl:ftp:// verizon.net

Таких умников сейчас нашлось больше сорока тысяч, а весной 2015-го их было на порядок больше. Вместо Verizon.net можно подставить имя любого известного провайдера, и чем он будет известнее, тем крупнее может быть улов. Через встроенный FTP-сервер видно файлы на подключенном к маршрутизатору внешнем накопителе. Обычно это NAS для удаленной работы, персональное облако или какая-нибудь пиринговая качалка файлов. Все содержимое таких носителей оказывается проиндексировано Google и другими поисковиками, поэтому получить доступ к хранящимся на внешних дисках файлам можно по прямой ссылке.

Подсматриваем конфиги

До повальной миграции в облака в качестве удаленных хранилищ рулили простые FTP-серверы, в которых тоже хватало уязвимостей. Многие из них актуальны до сих пор. Например, у популярной программы WS_FTP Professional данные о конфигурации, пользовательских аккаунтах и паролях хранятся в файле ws_ftp.ini . Его просто найти и прочитать, поскольку все записи сохраняются в текстовом формате, а пароли шифруются алгоритмом Triple DES после минимальной обфускации. В большинстве версий достаточно просто отбросить первый байт.

Расшифровать такие пароли легко с помощью утилиты WS_FTP Password Decryptor или бесплатного веб-сервиса .

Говоря о взломе произвольного сайта, обычно подразумевают получение пароля из логов и бэкапов конфигурационных файлов CMS или приложений для электронной коммерции. Если знаешь их типовую структуру, то легко сможешь указать ключевые слова. Строки, подобные встречающимся в ws_ftp.ini , крайне распространены. Например, в Drupal и PrestaShop обязательно есть идентификатор пользователя (UID) и соответствующий ему пароль (pwd), а хранится вся информация в файлах с расширением.inc. Искать их можно следующим образом:

"pwd=" "UID=" ext:inc

Раскрываем пароли от СУБД

В конфигурационных файлах SQL-серверов имена и адреса электронной почты пользователей хранятся в открытом виде, а вместо паролей записаны их хеши MD5. Расшифровать их, строго говоря, невозможно, однако можно найти соответствие среди известных пар хеш - пароль.

До сих пор встречаются СУБД, в которых не используется даже хеширование паролей. Конфигурационные файлы любой из них можно просто посмотреть в браузере.

Intext:DB_PASSWORD filetype:env

С появлением на серверах Windows место конфигурационных файлов отчасти занял реестр. Искать по его веткам можно точно таким же образом, используя reg в качестве типа файла. Например, вот так:

Filetype:reg HKEY_CURRENT_USER "Password"=

Не забываем про очевидное

Иногда добраться до закрытой информации удается с помощью случайно открытых и попавших в поле зрения Google данных. Идеальный вариант - найти список паролей в каком-нибудь распространенном формате. Хранить сведения аккаунтов в текстовом файле, документе Word или электронной таблице Excel могут только отчаянные люди, но как раз их всегда хватает.

Filetype:xls inurl:password

С одной стороны, есть масса средств для предотвращения подобных инцидентов. Необходимо указывать адекватные права доступа в htaccess, патчить CMS, не использовать левые скрипты и закрывать прочие дыры. Существует также файл со списком исключений robots.txt, запрещающий поисковикам индексировать указанные в нем файлы и каталоги. С другой стороны, если структура robots.txt на каком-то сервере отличается от стандартной, то сразу становится видно, что на нем пытаются скрыть.

Список каталогов и файлов на любом сайте предваряется стандартной надписью index of. Поскольку для служебных целей она должна встречаться в заголовке, то имеет смысл ограничить ее поиск оператором intitle . Интересные вещи находятся в каталогах /admin/, /personal/, /etc/ и даже /secret/.

Следим за обновлениями

Актуальность тут крайне важна: старые уязвимости закрывают очень медленно, но Google и его поисковая выдача меняются постоянно. Есть разница даже между фильтром «за последнюю секунду» (&tbs=qdr:s в конце урла запроса) и «в реальном времени» (&tbs=qdr:1).

Временной интервал даты последнего обновления файла у Google тоже указывается неявно. Через графический веб-интерфейс можно выбрать один из типовых периодов (час, день, неделя и так далее) либо задать диапазон дат, но такой способ не годится для автоматизации.

По виду адресной строки можно догадаться только о способе ограничить вывод результатов с помощью конструкции &tbs=qdr: . Буква y после нее задает лимит в один год (&tbs=qdr:y), m показывает результаты за последний месяц, w - за неделю, d - за прошедший день, h - за последний час, n - за минуту, а s - за секунду. Самые свежие результаты, только что ставшие известными Google, находится при помощи фильтра &tbs=qdr:1 .

Если требуется написать хитрый скрипт, то будет полезно знать, что диапазон дат задается в Google в юлианском формате через оператор daterange . Например, вот так можно найти список документов PDF со словом confidential, загруженных c 1 января по 1 июля 2015 года.

Confidential filetype:pdf daterange:2457024-2457205

Диапазон указывается в формате юлианских дат без учета дробной части. Переводить их вручную с григорианского календаря неудобно. Проще воспользоваться конвертером дат .

Таргетируемся и снова фильтруем

Помимо указания дополнительных операторов в поисковом запросе их можно отправлять прямо в теле ссылки. Например, уточнению filetype:pdf соответствует конструкция as_filetype=pdf . Таким образом удобно задавать любые уточнения. Допустим, выдача результатов только из Республики Гондурас задается добавлением в поисковый URL конструкции cr=countryHN , а только из города Бобруйск - gcs=Bobruisk . В разделе для разработчиков можно найти полный список .

Средства автоматизации Google призваны облегчить жизнь, но часто добавляют проблем. Например, по IP пользователя через WHOIS определяется его город. На основании этой информации в Google не только балансируется нагрузка между серверами, но и меняются результаты поисковой выдачи. В зависимости от региона при одном и том же запросе на первую страницу попадут разные результаты, а часть из них может вовсе оказаться скрытой. Почувствовать себя космополитом и искать информацию из любой страны поможет ее двухбуквенный код после директивы gl=country . Например, код Нидерландов - NL, а Ватикану и Северной Корее в Google свой код не положен.

Часто поисковая выдача оказывается замусоренной даже после использования нескольких продвинутых фильтров. В таком случае легко уточнить запрос, добавив к нему несколько слов-исключений (перед каждым из них ставится знак минус). Например, со словом Personal часто употребляются banking , names и tutorial . Поэтому более чистые поисковые результаты покажет не хрестоматийный пример запроса, а уточненный:

Intitle:"Index of /Personal/" -names -tutorial -banking

Пример напоследок

Искушенный хакер отличается тем, что обеспечивает себя всем необходимым самостоятельно. Например, VPN - штука удобная, но либо дорогая, либо временная и с ограничениями. Оформлять подписку для себя одного слишком накладно. Хорошо, что есть групповые подписки, а с помощью Google легко стать частью какой-нибудь группы. Для этого достаточно найти файл конфигурации Cisco VPN, у которого довольно нестандартное расширение PCF и узнаваемый путь: Program Files\Cisco Systems\VPN Client\Profiles . Один запрос, и ты вливаешься, к примеру, в дружный коллектив Боннского университета.

Filetype:pcf vpn OR Group

INFO

Google находит конфигурационные файлы с паролями, но многие из них записаны в зашифрованном виде или заменены хешами. Если видишь строки фиксированной длины, то сразу ищи сервис расшифровки.

Пароли хранятся в зашифрованном виде, но Морис Массар уже написал программу для их расшифровки и предоставляет ее бесплатно через thecampusgeeks.com .

При помощи Google выполняются сотни разных типов атак и тестов на проникновение. Есть множество вариантов, затрагивающих популярные программы, основные форматы баз данных, многочисленные уязвимости PHP, облаков и так далее. Если точно представлять то, что ищешь, это сильно упростит получение нужной информации (особенно той, которую не планировали делать всеобщим достоянием). Не Shodan единый питает интересными идеями, но всякая база проиндексированных сетевых ресурсов!

Как правильно искать с помощью google.com

Все наверное умеют пользоваться такой поисковой системой, как гугл =) Но не все знают, что если грамотно составить поисковой запрос с помощью специальных конструкций, то можно достичь результатов того, что Вы ищете намного эффективнее и быстрее =) В этой статье я постараюсь показать что и как Вам нужно делать, чтобы искать правильно

Гугл поддерживает несколько расширенных операторов поиска, имеющими специальное значение при поиске на google.com. Типично, эти операторы изменяют поиск, или даже говорят гуглу делать полностью различные типы поиска. Например, конструкция link: является специальным оператором, и запрос link:www.google.com не даст вам нормального поиска, но вместо этого найдет все web-страницы, которые имеют связи к google.com.
альтернативные типы запросов

cache: Если Вы будете включать другие слова в запрос, то Гугл подсветит эти включенные слова в пределах кэшируемого документа.
Например, cache:www.сайт web покажет кэшируемое содержимое с подсвеченным словом "web".

link: рассматриваемый выше поисковой запрос покажет веб-страницы, на которых содержатся ссылки к указанному запросу.
Например: link:www.сайт отобразит все страницы на которых есть ссылка на http://www.сайт

related: Отобразит web-страницы, которые являются "подобными" (related) указанной web-странице.
Например, related: www.google.com перечислит web-страницы, которые являются подобными домашней странице Гугл.

info: Информация запроса: представит немного информации, которую Гугл имеет о запрашиваемой web-странице.
Например, info:сайт покажет информацию о нашем форуме =) (Армада - Форум адалт вебмастеров).

Другие информационные запросы

define: Запрос define: обеспечит определение слов, которые Вы вводите после того, как это, собранный из различных сетевых источников. Определение будет для всей введенной фразы (то есть, это будет включать все слова в точный запрос).

stocks: Если Вы начинаете запрос с stocks: Гугл обработает остальную часть сроков запроса как символы биржевых сводок, и свяжется со страницей, показывающую готовую информацию для этих символов.
Например, stocks: Intel yahoo покажет информацию о Intel и Yahoo. (Отметьте, что Вы должны напечатать символы последних новостей, не название компании)

Модификаторы Запросов

site: Если Вы включаете site: в ваш запрос, Гугл ограничит результаты теми вебсайтами, которые найдет в данном домене.
Также можно искать и по отдельным зонам, как таковое ru, org, com, etc ( site:com site:ru )

allintitle: Если Вы запускаете запрос с allintitle:, Гугл ограничит результаты со всеми словами запроса в заголовке.
Например, allintitle: google search вернет все страницы гугла по поиску как то images, Blog, etc

intitle: Если Вы включаете intitle: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в заголовке.
Например, intitle:Бизнес

allinurl: Если Вы запускаете запрос с allinurl: Гугл ограничит результаты, со всеми словами запроса в URL.
Например, allinurl: google search вернет документы с google и search в заголовке. Также как вариант можно разделять слова слэшем (/) тогда слова по обе стороны слэша будут искаться в пределах одной страницы: Пример allinurl: foo/bar

inurl: Если Вы включаете inurl: в вашем запросе, Гугл ограничит результаты документами, содержащими то слово в URL.
Например, Animation inurl:сайт

intext: ищет только в тексте страницы указанное слово, игнорируя заглавие и тексты ссылок, и прочее не относящееся к. Есть также и производная этого модификатора - allintext: т.е. далее все слова в запросе будут искаться только в тексте, что тоже бывает важно, игнорируя часто используемые слова в ссылках
Например, intext:форум

daterange: ищет во временных рамках (daterange:2452389-2452389), даты для времени указываются в Юлианском формате.

Ну и еще всякие интересные примеры запросов

Примеры составления запросов для Google. Для спамеров

Inurl:control.guest?a=sign

Site:books.dreambook.com “Homepage URL” “Sign my” inurl:sign

Site:www.freegb.net Homepage

Inurl:sign.asp “Character Count”

“Message:” inurl:sign.cfm “Sender:”

Inurl:register.php “User Registration” “Website”

Inurl:edu/guestbook “Sign the Guestbook”

Inurl:post “Post Comment” “URL”

Inurl:/archives/ “Comments:” “Remember info?”

“Script and Guestbook Created by:” “URL:” “Comments:”

Inurl:?action=add “phpBook” “URL”

Intitle:”Submit New Story”

Журналы

Inurl:www.livejournal.com/users/ mode=reply

Inurl greatestjournal.com/ mode=reply

Inurl:fastbb.ru/re.pl?

Inurl:fastbb.ru /re.pl? “Гостевая книга”

Блоги

Inurl:blogger.com/comment.g?”postID”"anonymous”

Inurl:typepad.com/ “Post a comment” “Remember personal info?”

Inurl:greatestjournal.com/community/ “Post comment” “addresses of anonymous posters”

“Post comment” “addresses of anonymous posters” -

Intitle:”Post comment”

Inurl:pirillo.com “Post comment”

Форумы

Inurl:gate.html?”name=Forums” “mode=reply”

Inurl:”forum/posting.php?mode=reply”

Inurl:”mes.php?”

Inurl:”members.html”

Inurl:forum/memberlist.php?”

Случайные статьи

Вверх