Вы находитесь на странице: 1из 16

Conceptos básicos

Google hacking es una piratería informática técnica que utiliza Google Search y otros
Google aplicaciones para encontrar agujeros de seguridad en la configuración y el código
de computadora que sitios web uso.
Los buscadores son herramientas muy populares, que todos usamos y que todos
necesitamos. Los motores de búsqueda son muy potentes y absorben toda la información
que encuentran en su camino que no esté debidamente protegida.
Google es hoy por hoy el buscador más popular en uso, siendo sus técnicas de recolección
de datos y algoritmos de clasificación muy avanzados, lo que proporciona resultados
certeros en las búsquedas a poco que sepamos operar con sus múltiples funcionalidades.
Google es, con toda probabilidad, el buscador más tecnológicamente avanzado que existe.
Esto facilita que dispongamos de mucha información en la red. Pero también posibilita que
podamos hallar información sensible que no ha sido pertinentemente securizada. Veamos
en qué consiste esta técnica de minado de datos con fines maliciosos, con ejemplos y con
algunos consejos para evitarlo.
¿Qué es el Google Hacking? Ejemplos
Google Hacking consiste en explotar la gran capacidad de almacenamiento de información
de Google, buscando información específica que ha sido añadida a las bases de datos del
buscador. Si las búsquedas las orientamos a ciertas palabras clave que nos ayuden a
encontrar información sensible, puntos de entrada sensibles a posibles ataques, como por
ejemplo, este o cualquier otro tipo de información que tuviera carácter de sensibilidad,
estaremos ejecutando un Google hack. Resumiendo: Google Hacking es buscar en Google
información sensible, generalmente, con fines maliciosos.
Mediante esta técnica, es posible encontrar información sobre
• Productos vulnerables
• Mensajes de error
• Ficheros que contienen información sensible
• Ficheros que contienen claves
• Ficheros que contienen nombres de usuario
• Footholds e información de apoyo al acceso
• Páginas con formularios de acceso
• Páginas que contienen datos relativos a vulnerabilidades
• Directorios sensibles
• Información sensible sobre comercio y banca electrónica
• Dispositivos hardware online
• Ficheros vulnerables
• Servidores vulnerables
• Detección de servidores web
¿Cómo impedir ser víctimas de Google Hacks?
Existen varias alternativas. Las citamos a continuación:
1. Aprenda cómo funciona Google. Conozca y experimente las posibilidades de la
búsqueda avanzada. Entienda que las búsquedas son muy refinables y que es un
motor de búsqueda muy poderoso, que no sólo está pensado para ordenar y
encontrar páginas web, sino que también pueden hallarse documentos ofimáticos,
informes, faxes, memorandos, notas, fotografías, teléfonos, es decir, absolutamente
todo lo que sea accesible puede acabar en las bases de datos de Google.

2. Una vez entendido el punto primero, entienda que igual que podemos usar Google
para hallar documentos inocuos, podemos emplearlo para obtener documentos con
datos sensibles. Grábeselo en la cabeza. Hay gente que vive de este tipo de técnicas
y de la información que extrae de ellas.

3. Si dispone de página web, asegúrese de comprender lo importante que es tener un


fichero de robots.txtcorrectamente configurado. Tener una página web es algo más
que colocar fotos y documentos en la Red para que las vean los amiguetes.
Nuevamente incidimos en que todo lo que se coloca en servidores Web es
susceptible de acabar siendo indexado en las bases de datos de Google. Esto es
aplicable para cualquier objeto accesible desde documentos Web: cámaras web,
impresoras, etc.

4. No deje de consultar los parámetros que definen el mecanismo de posicionamiento


de resultados en Google. Aplique "posicionamiento inverso" a todo aquello que
quiera mantener lejos de ojos ajenos. Puestos a aparecer, mejor aparecer en el
puesto doscientos que en el quinto. No está de más usar el buscador para aprender
cómo funciona el Google hacking y aplicar técnicas de inversión aplicadas a su
caso.

No es nada nuevo, Google es algo más que un buscador de Internet y de forma periódica
van surgiendo nuevos usos para aprovechar y explotar su gran capacidad de
almacenamiento de información dentro de las bases de datos del buscador.
Dentro de esos usos, en la parte de Google Hacking, destacan:
Detección y reconocimiento (fingerprinting) de sistemas concretos.
Búsqueda de servidores expuestos con vulnerabilidades específicas, directorios
sensibles, mensajes de error, etc.
Recopilación de usuarios, contraseñas, cuentas de correo electrónico y demás
información sensible.
Búsqueda de páginas con formularios de acceso.
Scanner CGI.
proxy de navegación web.
Uso de su caché para navegar de forma casi anónima.
Los operadores avanzados más destacados son:
Site: busca el término especificado únicamente sobre el dominio o el sitio indicado.

Link: busca enlaces que apunten a un determinado dominio o dirección. Para


utilizarlo correctamente será necesario pasarle un nombre de dominio completo con
su extensión. No son válidas el uso de palabras o frases para este operador.

Intitle: busca una cadena de texto dentro de una página web. Este operador es muy
útil cuando se quiere buscar un texto en concreto dentro de la página y no en la
URL o en el título.

Inurl: similar al anterior operador, busca el término pero esta vez si se encuentra en
la dirección web (URL).

Intext: busca el término indicado en cualquier lugar de la página.

Inanchor: busca el término en el texto del enlace (link).

Cache: busca el término especificado en la versión en caché del sitio que Google
almacena en sus servidores.

Filetype: busca archivos con una extensión determinada. Hay múltiples extensiones
soportadas por Google como .pdf, .doc, .xls, .txt, .ppt, etc. Para buscar los tipos de
extensiones se puede recurrir a la página
http://www.google.com/help/faq_filetypes.html#what

Insubject: busca una expresión concreta en el subject de un mensaje dentro de la


búsqueda en grupos de noticias de Google.
Existen más operadores como numrange, daterange, info, phonebook, etc pero que no son
tan útiles y prácticos desde el punto de vista de la seguridad informática. Todos los
operadores anteriores se pueden combinar libremente para ajustar aún más una búsqueda
concreta, por ejemplo:
La búsqueda "inurl:passwdfiletype:txt site:isc.org" proporciona todos los
archivos que se encuentren en la URL con nombre PASSWD y con extensión TXT
acotados al sitio ISC.ORG.
La búsqueda ""SquirrelMailversion 1.4.4" inurl:srcext:php"" proporciona todos
los sitios que disponen de la versión de webmailSquirrelMail 1.4.4. que presenta diversas
vulnerabilidades.
La búsqueda "ws_ftp.log filetype:log" facilita acceder al archivo de log de servidor
ftp WS_FTP de diferentes sitios.
La búsqueda "VNC Desktop inurl:5800" proporciona diversos servidores que presentan
una vulnerabilidad conocida en VNC.
La búsqueda "site:google.com -site:www.google.com" permite encontrar diversos
subdominios en el site de Google.
La búsqueda "allinurl:exchange/logon.asp" proporciona sitios con el acceso al correo
Exchange vía Web (OWA) habilitado.
La búsqueda "intitle:index.of "ParentDirectory"" proporciona diversos sitios web
con una configuración incorrecta que permite acceder al listado de la estructura de
directorios de la aplicación web (directorylisting).
Hay multitud de ejemplos en la Google Hacking Database - GHDB o en libro titulado
"Google Hacking forPenetrationTesters" del mismo autor, Johnny Long, que cuenta con
más de 500 páginas relacionadas con google hacking.
Para navegar de forma casi anónima usando la caché de google, es interesante el parámetro
&strip=1 que se añade al final de la URL una vez que se accede a una dirección pulsando
en la opción de la caché. Dicho parámetro consigue que sólo se muestre el texto
almacenado en google sin llegar a conectar con el servidor original para descargarse las
imágenes o acceder a enlaces externos y que la IP por la que se está saliendo a Internet
quede registrada:
http://216.239.59.104/search?q=cache:Zeyr3ysnHTAJ:www.hacktimes.com/
+www.hacktimes.com&hl=es&ct=clnk&cd=1&gl=es&strip=1

MÉTODOS DE PROTECCIÓN
Aparte de utilizar el sentido común al publicar cualquier nuevo sitio web se puede bloquear
que google no indexe su contenido mediante el fichero robots.txt:
User-agent: googlebot
Disallow: /directorioquesedeseadeshabilitar/archivos
No indexar:

<META NAME="GOOGLEBOT" CONTENT="NOINDEX,


NOFOLLOW">
No almacenar en caché:
< META NAME=“GOOGLEBOT” CONTENT=“NOARCHIVE”>
< META NAME=“GOOGLEBOT” CONTENT=“NOSNIPPET”>
Además, no es recomendable publicar contenido e información privada, se deben eliminar
aquellos ficheros y directorios propios de una instalación por defecto así como aquellas
aplicaciones predeterminadas. También es necesario controlar los mensajes de error y la
información que en ellos se proporciona a un posible atacante.
Utilizar Google HackHoneypot (http://ghh.sourceforge.net/) que emula el comportamiento
de firmas de GHDB para ser encontrado por Google. Actualmente, sólo está disponible
para Apache y PHP pero el funcionamiento es sencillo, una vez instalado, se debe hacer
que Google indexe el site y, mediante logs, se registra quién visita el sitio a través del
buscador google (google hackers).
PÁGINAS RELACIONADAS
- Google Hacking Database
- cDcsite donde descargar la herramienta Goolag Scanner. Google bloquea aquellas
direcciones IP desde las que se realizan multitud de peticiones en poco tiempo, obligando
temporalmente a incluir un "captcha" para realizar nuevas búsquedas.
- Wikto - Herramienta automática en su sección googlehack.

Google además de ser unaexcelente herramientade búsqueda y organización de la


información, también es una herramienta de Hacking, esto gracias a que Google rastrea
todo tu sitio web muchas veces entra a lugares que son privados y que no están protegidos
con contraseña o algunas otras veces dejamos nuestras contraseñas al descubierto, cómo el
caso de este experto en seguridad que mencionan en FayerWayer:
Un experto en seguridad de la Universidad de Cambridge fue hackeadoa partir de un bug en
una versión antigua de WordPress. Pero el hacker creo una cuenta en el sistema, y el
password quedó encriptado con el algoritmo MD5 en la base de datos de WordPress, y el
experto en seguridad decidió descifrarlo. Este algoritmo funciona en base a un hash, por lo
que es muy poco probable poder desencriptrar la clave, ya que hay que compararlo con un
diccionario que debería tener todas las combinaciones posibles de caracteres para ir
probando, y por lo tanto mucha paciencia.
O tan simple como buscar la clave encriptada en Google. Cuando este tipo buscó el string
(secuencia) de la clave encriptada (20f1aeb7819d7858684c898d1e98c1bb) dio con dos
páginas. Una de un árbol genealógico sobre los Anthony, y otra de venta de una casa en que
el campo del dueño tenia este string y el nombre era Anthony. Probó con Anthony, y
efectivamente esa era la clave. Ya que cada conjunto de caracteres genera un string único es
posible que alguien ya haya usado esa palabra, no tan solo para una clave si no que para
encriptar otra información sensible que puede estar dentro del url o de la página. Y via
Google, puedes encontrar donde ha sido usada y usando un poco de deducción encontrar la
clave.
Para evitar esto existen herramientas que nos ayudan determinar si nuestro sitio web o blog
es sensible a técnicas de Google Hacking, una de ellas se llama Wikto que se trata de un
escáner de servidores y de aplicaciones web con el que podrás hacer lo siguiente:
Examina los enlaces que tiene el sitio para descubrir los directorios.
Examina las huellas del servidor Web para identificarlo.
Tiene un explorador basado texto para identificar vulnerabilidades del servidor web,
este navegador puede identificar más de 3000 problemas potenciales de seguridad,
en un servidor web
Busca directorios en el sitio Web basándose en una lista de los nombres de
directorios que suelen tener información sensible.
Busca directorios y archivos sensibles en el sitio Web, usando búsquedas especiales
en Google. Utiliza operadores como: “filetype“, “site“… combinándoles entre sí.
Realiza búsquedas en Google, utilizando la base de datos GHDB (Google Hacking
Database), donde se encuentran todas las cadenas de búsqueda susceptibles de
devolver información sensible.
Enlace para descargar Wikto y manual de usuario.
Enlace a un video donde puedes ver cómo acceder a cámaras de seguridad usando Google.

Google ya que es la herramienta buscadora mas poderosa de la net y ya que con ella
podemos encontrar muy fácil todo lo que queramos ya que existen comando que facilitan la
búsqueda de todo tipo de archivos como password, archivos, programas y vulnerabilidades
entre muchas cosas mas que la mente se imagine.

Bueno ahora empesaremos con comandos básicos para googlearxD

Allinurl: lo que en realidad hace este comando es buscar páginas que tengan el término en
alguna parte de la url.
Inurl: casi es lo mismo pero tiene la ventaja que se puede combinar con algunos
operadores.

allinurl:password.txt

Bueno con un poco mas de imaginación este comando se podría utilizar para buscar
vulnerabilidades de todo tipo (cms)….xD
pero para hacer un poco masrestirginda la búsqueda o nos queremos espesificar en
paginasespesificas puede ser que se pudiera aregrearelel supero comando site que hace
referencia el sitio.

Ejemplo: allinurl:password.txt site:.gob.mx

Lo que hace es busca un archive con el nombre password.txt en paginas de


gobiernojojojoxD

Otro comando de gran utilidad pidria ser Filetype que lo que hace es buscar archivos con la
extencion que uno espesifique que casi es de todo tipo .docx, .pdf, etc (lo que ustedes
quiera o se imaginen o gusten)

Ejemplo: filetype:xls teléfonos site:.gob

lo que en realidad hace este comando es buscan archivos con dicha entencion con el
nombre teléfonos de los sition de gobierno ….jojo eso es bueno xD
otro comando bueno es Cache lo que en realida hace este mando es mostar es paginas y
archivos que an sido borrados.

Ejemplo:cache:http://www.laweb.com/loquerías.docx

Comando linkeste comando es para buscar web´s que pongan un cierto enlace a otro tipo
de web.

Otro comando es index of este es uno de los tipos de búsqueda, lo que en realidad hace es
mostrar los directorios y también se puede convinar con otro comandos.

Ejemplos:
Index of´ admin.php site:.edu
Index of /password.txt
"Index of /root"
"Index of /" +pass

shot´s
Este lo pongo nada mas asi por que encontre cosas interesante que encontre y apenas estoy
macheteandolejojojojo pero es de gobjojoxD
pd.todos de un madrasopor que meda hueva acomodarlos por cada comando hay ustedes
veanle ok....xD

Estos comando Allintitle e Intitle lo que en realidad hace es que restrige la búsqueda de lo
que es el titulo de la pagina web.

Ejemplo:

allintitle: "index of/admin.php"

intitle:PhpMyAdmin "WelcometophpMyAdmin***" runningon * as


root@*"

inurl:vti_pvt "service.pwd"

Bueno por el momento estos son algunos commando para usar google a lo que mas se
peuda y encontrar cosas interesantes en servidores donde el webmaster se equivoco en
algunas cosillas por hay.

Comando ya con ejemplos:


Algunas que otras contraseñas:

allinurl:auth_user_file.txt

intitle:"Index of" config.php

intitle:index.of.etc

inurl:config.phpdbunamedbpass

intitle:"Index of" master.passwd


intitle:"Index of" .mysql_history

intitle:"index of" trillian.ini

intitle:"Index of" spwd.dbpasswd -pam.conf

intitle:"Index of" pwd.db

intitle:"Index of" secring.bak

intitle:"Index of" "people.lst"

intitle:"Index of..etc" passwd

intitle:"Index of" passw


--------------------------------------------------------------------------------------------------------------
------
inurl:zebra.confintext: |GNU Zebrapasswords

password -sample -test

tutorial &ndash;download

filetype:htpasswdhtpasswd |HTTP htpasswd Web user


credentials

intitle:"Index of" ".htpasswd" |HTTP htpasswd Web


usercredentials

"htgroup" -intitle:"dist"

apache -htpasswd.c

intitle:"Index of" ".htpasswd" |HTTP htpasswd Web


usercredentials

htpasswd.bak

"http://*:*@www" bob:bob |HTTP passwords (bob es un simple usuario)


"sets mode:+k" |IRC channelkeys (passwords)

Bueno pues ya ustedes imagínense lo que quieran y busquen lo que quieran, ya con estos
comando sabran utilizar a la googlexD

Hacking con Google, ¿Esposible


Every hacker needs to develop his abilities if he wants to maintain up to
date.Cada pirata tiene que desarrollar sus capacidades si se quiere mantener
al día. That's why he will use every tool he can find.Es por eso que usará todas
las herramientas que puede encontrar. From all of these possible options,
Google hacks have become a new instrument for hackers.De todas estas
posibles opciones, hacks de Google se han convertido en un nuevo instrumento
para los piratas informáticos. Although Google hacking isn't widespread
knowledge, it should be understood by any hacker and even for the everyday
computer user.Aunque la piratería de Google no es el conocimiento general,
debe ser entendido por cualquier hacker, e incluso para el usuario de la
computadora todos los días.
But, if you want to become a hacker, Google is the way to go.Pero, si quieres
convertirte en un hacker, Google es el camino a seguir. Learn how to hack
Google and you will acquire a powerful tool for your everyday work.Aprender a
hackear Google y usted va a adquirir una poderosa herramienta para su trabajo
diario.

What Is Google Hacking? ¿Quées Google Hacking?


Basically, it's the ability to use Google for finding hidden bits of data or
information that the hacker can use for his advantage.Básicamente, es la
capacidad de utilizar Google para encontrar pedazos ocultos de los datos o
información que el pirata informático puede utilizar para su ventaja. Or in other
words, hacking Google search appliance. O en otraspalabras, la piratería de
Google Search Appliance. How so? ¿Cómoeseso? Let's say that you are a black
hacker (someone who uses his hacking abilities for selfish purposes) and want
to access the email account of a chosen victim.Digamos que eres un hacker
negro (alguien que usa sus habilidades de hacking para fines egoístas) y
quieres acceder a la cuenta de correo electrónico de una víctima elegida. The
first thing that hacker's do is to find out what is the secret question in the email
account of their prey.La primera cosa que los hackers hacer es averiguar cuál
es la pregunta secreta en la cuenta de correo electrónico de sus presas. Let's
say that the secret question asks the name of the pet of the account
owner.Digamos que la pregunta secreta le pide el nombre de la mascota de la
titular de la cuenta. How can the hacker learn it? ¿Cómo el
piratainformáticoqueaprender?

Besides asking the pet's name to his victim (which is very suspicious), it's
probable that that bit of information is lost somewhere in the internet.Además
de preguntar el nombre de la mascota a su víctima (que es muy sospechoso),
es probable que ese trozo de información se pierde en algún lugar de Internet.
Maybe the owner went into a forum regarding pet insurance and left inside the
name of his dog.Tal vez el propietario entró en un foro sobre el seguro del
animal doméstico y la izquierda dentro del nombre de su perro. These are the
kind of things that Google permits to find.Estas son el tipo de cosas que Google
permite encontrar.

Anothercommon use istohack Google adsenseclick. Otro uso común es para


hackear, haga clic en Google Adsense. That way your webpage will have a
higher position when a related query is made through Google.De esta forma su
página web tendrá una posición más alta cuando una consulta relacionada se
realiza a través de Google. Afterall, more clicksmeans more moneyforyou.
Después de todo, más clics significa más dinero para usted.
How Is It Done? ¿Cómo se hace?
If you want to make a typical search in Google, let's say, house insurance, you
only need to put those words in the query bar and press the search button.Si
desea realizar una búsqueda típica en Google, digamos, seguro de la casa, sólo
tiene que poner esas palabras en la barra de consulta y pulse el botón de
búsqueda. In the case of a Google hacker, he will use special characters that
the common user doesn't use or doesn't even considered using.En el caso de
un hacker de Google, que se usan caracteres especiales que el usuario común
no usa o ni siquiera consideraron el uso. For example: +, /, and -.Porejemplo:
+, /, y -.

Each one of these characters are used for special purposes.Cada uno de estos
caracteres se utilizan para propósitos especiales. For example, if you use the
minus sign just before a determined word, like dog, Google will only show those
searches were the word dog doesn't appear.Por ejemplo, si se utiliza el signo
menos justo antes de una palabra determinada, como el perro, Google sólo
mostrará las búsquedas se la palabra perro no aparece.

One of best places for finding a how to hack with Google tutorial is the Google
Hacking database, posted online by the hacker Johnny Long.Uno de los mejores
lugares para encontrar una manera de hackear con Google tutorial es la base
de datos de Google Hacking, publicado en línea por el pirata Johnny Long. In
this webpage, you will notice hundreds of ways of using Google for exploiting
the weak points of servers and webpages.En esta página web, te darás cuenta
de cientos de maneras de usar Google para explotar los puntos débiles de los
servidores y páginas web.

Google Hacking y métodosusados


Another place to look into is the book Google Hacks, by RaelDornfest and Tara
Calishain.Otro lugar para buscar en el libro de Google Hacks, por RaelDornfest
y Calishain Tara. Inside this book you will find tips for the most common Google
user to more complex routines, specially created for programmers who know
HTML and XML.Dentro de este libro encontrará consejos para el usuario de
Google más común de rutinas más complejas, especialmente creado para los
programadores que conocen HTML y XML.

Johnny Long has also published a book of his own.Johnny Long también ha
publicado un libro propio. Considered the next step after reading Google hacks,
Google hacking for penetration testers shows users the dark side of Google
hacking.Considerado como el siguiente paso después de leer "hacks" de
Google, Google hacking para pruebas de penetración muestra a los usuarios
del lado oscuro de la piratería de Google. Composed by twelve detailed
chapters, this book is full of tips on how to find corporate data through
Google.Compuesto por doce capítulos detallados, este libro está lleno de
consejos sobre cómo encontrar los datos corporativos a través de Google.

This book is especially useful for a white hacker who wishes to increase the
security of a client's network (also known as system's auditing).Este libro es
especialmente útil para un hacker blanco, que desea aumentar la seguridad de
la red de un cliente (también conocido como la auditoría del sistema).

As you can see, how to hack with Google is not something that you will learn
from one day to another.Como puede ver, como hackear con Google no es algo
que va a aprender de un día para otro. There are some basic routines in online
Google hacks that you will need to learn.Hay algunas rutinas básicas de hacks
en línea de Google que tendrá que aprender. And as time goes by and your
necessities increase, you will be able to use the more advanced aspects of this
wonderful tool.Y a medida que pasa el tiempo y el aumento de las necesidades,
podrá utilizar los aspectos más avanzados de esta maravillosa herramienta.
13

RatethisArticle Califica este artículo

Excellent Excelente

Good Bueno

Average Promedio

Bad Mal

TerribleTerrible
Current Rating Rango de corriente

Forexample, considersitemapping. Por ejemplo, considere la asignación de


sitio. You only require to enter a determined keyword, let's say,
confidential.doc, and next to it the words site:www.abcd.net.Sólo se
requierenparaingresarunapalabra clave determinada, digamos,
confidential.doc, y junto a ella el lugar de laspalabras: www.abcd.net. The
marvelous thing about Google is that it will be able to search inside the
computer network of ABCD and display any files with that name.La cosa
maravillosa acerca de Google es que será capaz de buscar dentro de la red
informática de ABCD y mostrar todos los archivos con ese nombre. This is
possible if you have not secured the network properly.Esto es posible si no se
ha garantizado la red correctamente.

Even more, you can findloginname and passwords. Aún más, usted puede
encontrar el nombre de usuario y contraseñas.
Typedeterminedkeywordslikeprivate, creditcard, passwordorpasswords and a
determinedextensionlike .doc, .xlsor .db. Tipo de palabras clave determinada
como la tarjeta de crédito privadas, contraseña o contraseñas y una extensión
determinada, como. Doc,. Xls o. Db. You will be surprises on the results you will
get.Ustedhabrásorpresas en los resultadosqueobtendrá.

So, it's better that you start learning on how to use Google.Por lo tanto, es
mejor que empezar a aprender sobre el uso de Google. This company has
created a new language for accessing the unlimited amount of information that
exists out there.Esta empresa ha creado un nuevo lenguaje para el acceso a la
cantidad ilimitada de información que existe ahí fuera.

What Are The Sites That Are Affected By Google Hacking?¿Cuáles son
los sitios que son afectados por Google Hacking?
The main sites that suffer from the Google hacking tool are those that have
login portals.Los principales sitios que sufren de la herramienta de hacking
Google son los que tienen portales de entrada. Why? ¿Porqué? Because
hackers are always looking for ways to access this webpages.Debido a que los
hackers siempre están buscando formas de acceder a la páginas web. For
them, it is a challenge to break the security of these sites and show the world
that they are capable of doing it.Para ellos, es un desafío para romper la
seguridad de estos sitios y mostrar al mundo que son capaces de hacerlo. Of
course, there are other kind of hackers who want to access a website for
purposes of their own, like reading private emails, acquiring credit card
information or even stalking someone.Por supuesto, hay otro tipo de piratas
informáticos que desean acceder a un sitio web para sus propios fines, como la
lectura de correos electrónicos privados, la adquisición de información de
tarjetas de crédito o incluso acechar a alguien. Password hacking using Google
isthefavoritemethod of hackers
sinceitgivestheminstantaneousaccesstotheaccountwithoutdoingtoomuchresear
ch.hackear contraseñas a través de Google es el método favorito de los
hackers, ya que les da acceso instantáneo a la cuenta sin hacer demasiada
investigación.

Remember, Google gives you access to millions of documents in dozens of


languages around the world.Recuerde que Google le da acceso a millones de
documentos en docenas de idiomas en todo el mundo. So, for the first time in
the history of humanity, you have the ability to search about almost everything
from almost anywhere.Así, por primera vez en la historia de la humanidad,
tiene la capacidad de búsqueda de casi todo, desde casi cualquier lugar.
Hundreds of millions of individuals in the planet are using Google.Cientos de
millones de personas en el planeta a través de Google. Even if you are not a
hacker, you can see that there are certain advantages in knowing the
existence of Google hacking.Incluso si usted no es un hacker, puede ver que
hay ciertas ventajas en conocer la existencia de la piratería de Google. For
instance, you could be hacking Google for any confidential information
regarding you or your company.Por ejemplo, usted podría ser Google hacking
para cualquier información confidencial sobre usted o su empresa. That way
you can protect yourself from any vulnerability systems.De esa manera usted
puede protegerse de cualquier sistema de vulnerabilidad.

Вам также может понравиться