
Massimiliano Brolli : 27 Settembre 2025 12:14
Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni comandi che funzionano anche su altri motori di ricerca.
Durante la ricerca, spesso è necessario raccogliere quanti più dettagli possibili su un determinato argomento.
Le Google dork sono una tecnica di ricerca avanzata che può aiutare a scoprire dei dati nascosti ed indicizzati dal motore di ricerca Google, rispondendo ad una particolare esigenza di ricerca. Ad esempio, potresti essere in grado di scoprire la dichiarazione dei redditi di un’azienda o le note spese di un’amministrazione comunale, dettagli che potrebbero non essere visualizzati sui loro siti Web o visualizzati quando esegui una ricerca web di routine.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il Google dorking, è una strategia utilizzata da redazioni, organizzazioni di investigazione, revisori di sicurezza e truffatori tecnologici per interrogare il motore di ricerca online al fine di individuare dettagli nascosti che potrebbero essere disponibili su siti Internet pubblici o per identificare delle prove su uno specifico caso.
Questo metodo può essere utilizzato nella maggior parte dei motori di ricerca online, non solo su Google, quindi si tratta dell’utilizzo dei motori di ricerca al massimo delle loro potenzialità per scoprire risultati che non sono evidenti con una normale ricerca.
Tutto ciò di cui hai bisogno per eseguire le Google dorks è un computer, un collegamento in rete e una comprensione di base della sintassi di ricerca: frasi e simboli di ricerca (in alcuni casi chiamati “operatori” o “filtri”) che puoi utilizzare. Per farlo con successo, potresti anche richiedere perseveranza, pensiero creativo, pazienza e buona fortuna.
Nell’uso quotidiano, i motori di ricerca Internet come Google, Bing, DuckDuckGo e Yahoo accettano termini di ricerca e restituiscono risultati corrispondenti.
Un filtro di ricerca è una frase o un’espressione di parole chiave che ha un significato particolare per il motore di ricerca. Questo consiste in termini come:
I risultati forniti potrebbero includere stringhe di testo dettagliate dal corpo di un sito Web, ad esempio, o dati organizzati in un indirizzo Web specifico.
Non tutti i metodi di ricerca “sofisticati” dipendono da “filtri di ricerca” come quelli mostrati sopra. L’aggiunta di virgolette (“tutte le farmacie serali a Roma”, ad esempio) indica alla maggior parte dei motori di ricerca Internet di trovare un’espressione esatta, quella contenuta tra i due operatori “”.
Posizionando un AND tra i termini di ricerca (“like drug stores” AND “pharmacies in Budapest”) si informa il motore di ricerca di Internet di restituire risultati che avranno nella pagina entrambe le frasi digitate.
Quello che segue è una semplice esempio che fa affidamento su un “driver di prefisso”.
Infatti, cercherà su https://tacticaltech.org tutti i documenti PDF indicizzati ospitati su quel particolare dominio.
site:tacticaltech.org filetype:pdf
In quest’altro esempio, verranno restituite tutte le pagine all’interno del dominio redhotcyber.com, che hanno nel titolo la parola “hacker”:
site:redhotcyber.com intitle:hacker
Se invece hai necessità di cercare all’interno di un dominio, una pagina che ha nel testo “ransomware”, dovrai utilizzare la seguente sintassi:
site:redhotcyber.com intext:ransomware intitle:”milioni di dollari”
Le dorks possono anche essere abbinate a un termine di ricerca generale. Per esempio:
hacking site:www.redhotcyber.com
In questo esempio, “hacking” è il termine di ricerca di base, ma possiamo aggiungere (ad es. “filetype:pdf”) per restringere ulteriormente i risultati.
Per entrare più nel dettaglio dell’utilizzo delle dork, ecco ulteriori 4 esempi semplici. Anche se due motori di ricerca supportano esattamente gli stessi driver, in genere restituiscono risultati diversi.
Per una rapida comparazione, vedere gli operatori di dorking utilizzati da Google, DuckDuckGo, Yahoo e Bing nella tabella elencata di seguito.
Questo esempio ti mostrerà tutti i fogli di calcolo Excel indicizzati e pubblici che contengono le parole “budget”:
budget filetype:xls
L’operatore “filetype:” non identifica automaticamente versioni diverse di layout e di dati simili (ad es. Doc vs. odt o xlsx vs. csv), quindi ciascuno di questi layout dovrebbe essere modificato in modo indipendente:
budget filetype:xlsx OR filetype:csv
Questo esempio restituirà i file PDF presenti sul sito della NASA:
site:nasa.gov filetype:pdf
Questo altro esempio invece restituirà i fogli di calcolo xlsx che hanno la parola ‘budget” sul sito Internet del Dipartimento per la sicurezza interna degli Stati Uniti:
budget site:dhs.gov filetype:xls
Un altro esempio interessante, restituirà i file XLS indicizzati che contengono le parole “Prezzo case” e “Roma”:
filetype:xls “Prezzo case” AND “Roma”
Entriamo sempre più nel dettaglio delle cose interessanti che possono essere presenti nei motori di ricerca.
Il nostro ultimo esempio moatra le parole “piano di protezione” sui siti del governo federale indiano:
“piano di sicurezza” AND “costi” site:governo.it
Con un po ‘di fortuna, dopo aver esaminato questi casi, puoi pensare a un paio di siti web che desideri cercare utilizzando strategie simili, magari facendovi aiutare su risorse in rete per rilevare situazioni non conformi (come ad es. https://www.smtechub.com/latest-google-sql-dorks/, solo per scopo didattico)
Per cercare informazioni sensibili, ti consigliamo di iniziare con i seguenti semplici comandi. È quindi possibile rimuovere il filtro site: per scoprire quali altri siti Web potrebbero esporre informazioni su di te o sulla tua organizzazione. Di seguito sono riportati alcuni esempi.
Tabella: operatori Dorking che lavorano con Google, DuckDuckGo, Yahoo e Bing
Ora però concentriamoci su DuckDuckGo, un motore di ricerca online incentrato sulla privacy che afferma di non raccogliere dettagli personali riguardanti i suoi individui.
Detto questo, se stai facendo ricerche sensibili, ha comunque senso utilizzare Tor Browser, in combinazione con DuckDuckGo, per salvaguardare ulteriormente la tua privacy personale. E la buona notizia è che DuckDuckGo è molto meno propenso di Google a bloccare gli utenti Tor o fargli risolvere i CAPTCHA.
DuckDuckGo ha anche un’utile funzione chiamata “bang”, che ti consente di interrogare altri motori di ricerca senza lasciare il sito web di DuckDuckGo. A tal fine, si avvia la ricerca con un punto esclamativo seguito da un qualificatore, che di solito è l’acronimo di un determinato operatore di ricerca.
Puoi individuare innumerevoli scorciatoie bang di seguito:
!w dorking
È possibile utilizzare le dork per salvaguardare le proprie informazioni e per difendere i siti Web di cui si è responsabili.
Questo si chiama “protective dorking”, e tali verifiche rientrano nelle seguenti tipologia:
Il Google Hacking Database (GHDB, come il sito precedentemente citato, ma ce ne sono una infinità di sorgenti in rete, consiglia varie frasi e parole chiave che puoi utilizzare, per determinare particolari vulnerabilità.
Sebbene queste ricerche possano aiutare i nemici a localizzare i servizi a rischio, allo stesso modo aiutano gli amministratori a proteggere i propri.
Ti consigliamo di collaborare con l’amministratore tecnologico del servizio che desideri testare (a meno che, ovviamente, non sei tu) prima di provarli.
Per cercare di trovare dettagli sensibili, suggeriamo di iniziare con i seguenti semplici comandi. Puoi quindi sbarazzarti per trovare quali altri siti potrebbero rivelare informazioni su di te o sulla tua organizzazione. Di seguito sono riportati alcuni esempi.
Puoi cercare il tuo nome nei record PDF con:
filetype:pdf
È possibile duplicare questa ricerca con altri tipi di file possibilmente pertinenti, come xls, xlsx, doc, docx, ods o odt. Puoi anche cercare una serie di dati diversi in una ricerca:
filetype:pdf OR filetype:xlsx OR filetype:docx
Oppure puoi cercare il tuo nome nel normale contenuto web di un sito Internet con qualcosa di simile a quanto segue. (Vedi la tabella sopra per informazioni come intext: o inbody: come filtro di ricerca di testo.)
intext:”“
Puoi anche cercare i dettagli relativi all’indirizzo IP dei tuoi server web:
ip:[l’IP address di un server di una tua organizzazione] filetype:pdf
Se non gestisci molti siti, la scansione tramite un numero di pagine di risultati deve essere sufficiente per fornirti un suggerimento su ciò che viene offerto pubblicamente.
Tuttavia, puoi perfezionarlo con parole chiave e altri termini estratti dai database di Google Hacking.
Per rafforzare questa difesa, prova alcuni degli attacchi dannosi nei database di Google (GHDB) sui tuoi siti Web e indirizzi IP. Tieni presente che questi database includono operatori di ricerca oltre ai termini di ricerca. Sebbene possano aiutare gli aggressori a localizzare siti Internet vulnerabili, aiutano anche gli amministratori a proteggere i propri siti.
Massimiliano Brolli
Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universa...

Milioni di utenti sono esposti al rischio di infezioni da malware e compromissione del sistema a causa dello sfruttamento attivo da parte degli hacker di una vulnerabilità critica di esecuzione di co...

Il 18 novembre 2025, alle 11:20 UTC, una parte significativa dell’infrastruttura globale di Cloudflare ha improvvisamente cessato di instradare correttamente il traffico Internet, mostrando a milion...

Questo è il quinto di una serie di articoli dedicati all’analisi della violenza di genere nel contesto digitale, in coincidenza con la Giornata Internazionale per l’Eliminazione della Violenza co...

18 novembre 2025 – Dopo ore di malfunzionamenti diffusi, l’incidente che ha colpito la rete globale di Cloudflare sembra finalmente vicino alla risoluzione. L’azienda ha comunicato di aver imple...