Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Porady dla domu»Nie taka straszna chmura jak ją malują
    Porady dla domu

    Nie taka straszna chmura jak ją malują

    Brak komentarzyPrzeczytasz w 3 minuty

    Chmura to świetne rozwiązanie, pod warunkiem, że umiesz zadbać o bezpieczeństwo swoich danych. Warto więc poznać zagadnienia z nią związane. W artykule dowiesz się, czym jest szyfrowanie danych, poznasz historię wycieków danych (z czego wynikały), a przede wszystkim uzyskasz wiedzę, jak zabezpieczać pliki – tak by również w chmurze były bezpieczne.

    Czy dane są szyfrowane?

    Tak. Każda szanująca się chmura to robi. Ale mówiąc o szyfrowaniu danych, mówimy o szyfrowaniu fizycznych nośników lub transmisji danych. Zwykłego użytkownika, szyfrowanie składowanych danych nie interesuje. Nośniki, to inaczej sprzęt dostarczyciela chmury. Jego zadaniem jest odpowiednio je zaszyfrować. Podpisując umowę ufasz mu, że zabezpiecza je tak, jak należy.

    Ciebie za to, interesuje szyfrowanie transmisji danych. Wyobraź sobie, że dane w chmurze to pudełeczko z cennymi informacjami. Transmisja danych to przekazywanie tego pudełeczka innym. Za to szyfrowanie transmisji, to zabezpieczenie tych danych, aby podczas przekazywania pudełka, nikt nie mógł go otworzyć.

    Z czego wynikały popularne wycieki?

    Najpopularniejsze wycieki wynikały z braku stosowania silnych haseł przez użytkowników, czego dowodzi przypadek iCloud. Pierwszego ataku dokonał młody chłopak z dość podstawową wiedzą o IT. Jak wdarł się do skrzynek sław? Zaczął od kogoś, kto mógł mieć ich maile – znanej stylistki, Simone Harouche.

    Zdobył jej adres, zresetował hasło odpowiadając na pytanie pomocnicze typu „Jaki jest twój ulubiony samochód” i włamał się do skrzynki. Marek aut nie jest nieskończenie wiele, wystarczyło poświęcić trochę czasu. Tak samo zrobił z innymi adresami, aż dostał się do nagich fotek. Wystarczyło puścić je w sieć.

    chmura - jak działa?
    Przechowywanie danych w chmurze można porównać do włożenia cennych rzeczy do pudełka.

    Podobnie z Gmailem. Na jednym z rosyjskich forów, niejaki tvskit opublikował prawie 5 milionów maili z hasłami do kont.

    Jak je zdobył?

    Poprzez phishing, keylogger oraz zhakowane strony. Phishing to podawanie wrażliwych danych stronom łudząco podobnych do ich oryginałów. Wystarczy, że pod pretekstem weryfikacji maila odeślemy link weryfikacyjny i gotowe.

    Z kolei keylogger to przechwytywanie haseł wpisanych do zhakowanych programów. Ściągamy program, podajemy mail/hasło i w tym samym momencie dane lądują na dysku hakera. Przy zainfekowanych stronach, ofiarami padają internauci podający to samo (proste) hasło do wielu kont.

    Powiedzmy, że mamy konto na starym forum o dzierganiu sweterków, które zostało zainfekowane. Gdy haker zdobędzie email i hasło, sprawdzi, czy stosujemy je do skrzynki mailowej i innych kont.

    Co trzeba zrobić, aby pliki były maksymalnie bezpieczne?

    Zadbaj o to, aby stosować mocne, różne hasła. Pomoc managera haseł będzie nieoceniona. Podczas korzystania z danych, stosuj uwierzytelnianie dwuskładnikowe. Dzięki temu, znacznie utrudnisz hakerowi włam przez zmianę hasła.

    Oprócz czynności związanych z logowaniem, dbaj o pełną kontrolę nad udostępnianiem i przechowywaniem danych. Jeśli posiadasz cenne informacje, których wyciek może być opłakany w skutkach, ustaw automatyczną synchronizację z chmurą, z dostępem tylko dla bezpiecznych urządzeń (np. laptop domowy) bez urządzeń mobilnych (np. smartphone).

    Pamiętaj, że przyczyną większości ataków były słabe zabezpieczenia po stronie użytkowników. Stosuj powyższe wskazówki, a Twoje dane w chmurze będą zdecydowanie bardziej bezpieczne.

    Dowiedź się jak wybrać usługę do przechowywania danych w chmurze.

     

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Przetestuj program antywirusowy AVG Internet Security Unlimited . Program wyróżniony przez takie firmy jak AV-TEST czy też AV-Compratives.
    antywirus avg logo

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    chmura chmura obliczeniowa rozwiązania w chmurze
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    trybawaryjny
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    Inline Feedbacks
    View all comments
    Najnowsze komentarze
    • Arkadiusz Zakrzewski Cześć, Do tego potrzebujesz nośnika instalacyjnego. Możesz go samodzielnie szybko utworzyć...Jak sformatować/przywrócić Windows 10?
    • Ania A gdzie ma przechowywane dane? Lokalnie czy nie? Bo to są dane newralgiczne, finansowe itd...10 ciekawych programów do wystawiania faktur w małej firmie
    • Jarek A co jak system nie chce się uruchomić jak wtedy zrobić format?Jak sformatować/przywrócić Windows 10?
    • Natan Bardzo dobry operator, my nie mogliśmy znaleźć firmy która podłączyła by nam internet do...Jaki Internet wybrać do pracy w dużym mieście? Lista najlepszych dostawców
    • Tomek Na topie jest FakturaXL.pl i to ten program rzeczywiście wszędzie polecają. Nie bez powodu...10 ciekawych programów do wystawiania faktur w małej firmie
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz