Skip to main content

Google menblacklist keyword yg terkait pembajakan dari situs Google

Google menblacklist keyword yg terkait pembajakan dari situs Google

Google trends keyword bittorrent
Grafik penurunan pencarian dengan keyword BitTorrent

Google telah memblacklist keyword beberapa situs file sharing terkenal muncul di fitur Autocomplete ataupun instant results pencarian Google.

Pengguna yang mencari di Google dengan kata kunci (keyword) seperti torrent, BitTorrent, uTorrent, MegaUpload, Mediafire, hotfile, dan rapidshare mungkin sudah menyadari bahwa mereka tidak lagi diberikan saran pencarian (autocomplete) maupun hasil pencarian instan (instant result) sebelum mereka mengetikkan kata kunci yang dicari dengan lengkap.
Hal ini disebabkan keputusan Google yang memblokir kata kunci terkait pembajakan dari fitur autocomplete dan instant results semenjak Januari 2011. Langkah tersebut diyakini untuk mengurangi pembajakan dan juga membuat citra Google menjadi sedikit lebih baik di mata para pemegang hak cipta yang kerap menuduh Google membantu pembajakan.
Dikutip Info Teknologi dari TorrentFreak, kini Google telah menambahkan perbendaharaan kata kunci yang diblokir dengan keyword seperti “4shared”, “filesonic”, “fileserve”, “thepiratebay”, “the pirate bay”, “isohunt”, “torrentreactor”, “btjunkie”, “kickasstorrents”, “sumotorrent”, “btmon”, dan “extratorrent”.
Meskipun pemblokiran ini tidak menghapus situs-situs tersebut dari index pencarian Google (deindex), tapi efeknya ternyata sangat besar dari segi jumlah pengunjung yang berasal dari Google. Hal ini dapat terlihat dari grafik Google Trends (gambar atas) untuk pencarian yang diblacklist dengan keyword bittorrent.

Comments

Popular posts from this blog

DOXING, TEKNIK LAIN UNTUK HACKING PASSWORD

Doxing adalah proses mendapatkan informasi tentang seseorang dengan menggunakan sumber-sumber di Internet menggunakan skill lainya. Doxing berasal dari kata "Dokumen" yang di singkat yakni pengambilan "Dokumen" pada seseorang atau perusahaan. Ada beberapa cara untuk mendapatkan informasi pribadi secara online. Metode yang paling populer adalah melalui website yang disebut Pipl . Pipl memungkinkan Anda untuk mencari nama lengkap, email, nama pengguna dan bahkan nomor telepon sekalipun. Sehingga membuat Pipl menjadi alat yang sangat berguna untuk hacker. Sumber lain hacker dapat digunakan adalah melalui situs jejaring sosial Facebook . Tetapi kebanyakan hacker tidak menggunakan Facebook untuk pencarian nama, mereka hanya menggunakannya untuk pencarian alamat email-nya, karena nama sering di singkat atau di palsukan. Tujuan utama Doxing adalah untuk menemukan alamat email target. Sebab, Email pada dasarnya berfungsi sebagai paspor saat mendaftar di s...

Install Web Server

Install Web Server Hemat Resource menggunakan Nginx+PHP+MySQL+Debian Mau share tutor cupu nih, biar saya gak lupa. Ehmm... temen2 mungkin udh gak asing lg ama Apache, apalg yg terbiasa pake web server instant (XAMPP). Tp tau gak, klo Apache itu sangat boros resource!. Buat yg punya budget gede sih gak masalah bisa beli server dng spek tingging, tp gmn dng yg budgetnya pas2an seperti saya ini? mau gak mau harus cari akal. Salah satunya adalah menggunakan Nginx. Berikut tutornya. NOTE: Saya menggunakan Debian utk OS nya, utk OS/distro lain belum coba. Warna merah: adalah error yg mungkin terjadi saat installasi Warna biru: adalah file2 penting atau lokasi penting yg harus di edit/tambah Code: code spoiler : adalah perintah2 yg saya ketikan FAQ QUESTION: Kenapa gak pake XAMPP aja yg praktis??? ANSWER: Klo mau yg instant terus, kapan belajarnya... jng manja :) Bismillah... ******************************************************************************** ​*...

Dangerous – BotNet

Pastinya semua sudah tau apa itu BotNet! Klo belum tau ni gw kasi clue dah.. BotNet merupakan sebuah zombie penggerak system yang bisa digunakan untuk keperluan DDOS, Logging, Recover, dsb. Dan untuk saat ini, saya mencoba dan meneliti beberapa project BotNet yang bisa sangat berbahaya. BotNet terdiri dari masing² platform yang harus secompatible mungkin untuk bisa berjalan dengan baik pada masing² OS. Misalkan untuk Windows dan Unix* yang sekarang banyak digunakan. BotNet Trojan Kalau sebuah system sudah terkena BotNet Trojan, maka komputer tersebut akan mengirimkan beberapa Informasi log dari system. Dimana kita juga bisa mengontrol komputer target. Apabila dalam sebuah Windows Server maka kita bisa menggunakan Remote Desktop untuk bisa mengaksesnya. Dan apabila pada unix maka kita bisa mengambil logging password root. Kemudian kita bisa menggunakan remote login dari hak akses root. BotNet biasanya dibangun menggunakan MBR (master boot record). Sebuah rootkit yang ...