Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    pomoc dla użytkowników AVG i AVAST FREE

    Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE

    3 grudnia 2020
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • ★ Wybór redakcji
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Porady dla domu»Nie taka straszna chmura jak ją malują
    Porady dla domu

    Nie taka straszna chmura jak ją malują

    28 października 2014Brak komentarzy3 Mins ReadUpdated:17 października 2019

    Chmura to świetne rozwiązanie, pod warunkiem, że umiesz zadbać o bezpieczeństwo swoich danych. Warto więc poznać zagadnienia z nią związane. W artykule dowiesz się, czym jest szyfrowanie danych, poznasz historię wycieków danych (z czego wynikały), a przede wszystkim uzyskasz wiedzę, jak zabezpieczać pliki – tak by również w chmurze były bezpieczne.

    Czy dane są szyfrowane?

    Tak. Każda szanująca się chmura to robi. Ale mówiąc o szyfrowaniu danych, mówimy o szyfrowaniu fizycznych nośników lub transmisji danych. Zwykłego użytkownika, szyfrowanie składowanych danych nie interesuje. Nośniki, to inaczej sprzęt dostarczyciela chmury. Jego zadaniem jest odpowiednio je zaszyfrować. Podpisując umowę ufasz mu, że zabezpiecza je tak, jak należy.

    Ciebie za to, interesuje szyfrowanie transmisji danych. Wyobraź sobie, że dane w chmurze to pudełeczko z cennymi informacjami. Transmisja danych to przekazywanie tego pudełeczka innym. Za to szyfrowanie transmisji, to zabezpieczenie tych danych, aby podczas przekazywania pudełka, nikt nie mógł go otworzyć.

    Z czego wynikały popularne wycieki?

    Najpopularniejsze wycieki wynikały z braku stosowania silnych haseł przez użytkowników, czego dowodzi przypadek iCloud. Pierwszego ataku dokonał młody chłopak z dość podstawową wiedzą o IT. Jak wdarł się do skrzynek sław? Zaczął od kogoś, kto mógł mieć ich maile – znanej stylistki, Simone Harouche.

    Zdobył jej adres, zresetował hasło odpowiadając na pytanie pomocnicze typu „Jaki jest twój ulubiony samochód” i włamał się do skrzynki. Marek aut nie jest nieskończenie wiele, wystarczyło poświęcić trochę czasu. Tak samo zrobił z innymi adresami, aż dostał się do nagich fotek. Wystarczyło puścić je w sieć.

    chmura - jak działa?
    Przechowywanie danych w chmurze można porównać do włożenia cennych rzeczy do pudełka.

    Podobnie z Gmailem. Na jednym z rosyjskich forów, niejaki tvskit opublikował prawie 5 milionów maili z hasłami do kont.

    Jak je zdobył?

    Poprzez phishing, keylogger oraz zhakowane strony. Phishing to podawanie wrażliwych danych stronom łudząco podobnych do ich oryginałów. Wystarczy, że pod pretekstem weryfikacji maila odeślemy link weryfikacyjny i gotowe.

    Z kolei keylogger to przechwytywanie haseł wpisanych do zhakowanych programów. Ściągamy program, podajemy mail/hasło i w tym samym momencie dane lądują na dysku hakera. Przy zainfekowanych stronach, ofiarami padają internauci podający to samo (proste) hasło do wielu kont.

    Powiedzmy, że mamy konto na starym forum o dzierganiu sweterków, które zostało zainfekowane. Gdy haker zdobędzie email i hasło, sprawdzi, czy stosujemy je do skrzynki mailowej i innych kont.

    Co trzeba zrobić, aby pliki były maksymalnie bezpieczne?

    Zadbaj o to, aby stosować mocne, różne hasła. Pomoc managera haseł będzie nieoceniona. Podczas korzystania z danych, stosuj uwierzytelnianie dwuskładnikowe. Dzięki temu, znacznie utrudnisz hakerowi włam przez zmianę hasła.

    Oprócz czynności związanych z logowaniem, dbaj o pełną kontrolę nad udostępnianiem i przechowywaniem danych. Jeśli posiadasz cenne informacje, których wyciek może być opłakany w skutkach, ustaw automatyczną synchronizację z chmurą, z dostępem tylko dla bezpiecznych urządzeń (np. laptop domowy) bez urządzeń mobilnych (np. smartphone).

    Pamiętaj, że przyczyną większości ataków były słabe zabezpieczenia po stronie użytkowników. Stosuj powyższe wskazówki, a Twoje dane w chmurze będą zdecydowanie bardziej bezpieczne.

    Dowiedź się jak wybrać usługę do przechowywania danych w chmurze.

     

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Przetestuj program antywirusowy AVG Internet Security Unlimited . Program wyróżniony przez takie firmy jak AV-TEST czy też AV-Compratives.
    antywirus avg logo

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]
    Previous ArticleJak dbasz o bezpieczeństwo dziecka – wyniki konkursu
    Next Article Tryb prywatny, czyli surfowanie incognito
    Subskrybuj
    Powiadom o
    guest
    guest
    0 komentarzy
    Najstarsze
    Najnowsze Najwięcej głosów
    Opinie w linii
    Zobacz wszystkie komentarze
    Najnowsze komentarze
    • Astarte Ja pamiętam pocztówki grające, ale nie takie z piezo w środku tylko pocztówki na gramofon....Co można przekazać przez pocztówkę oprócz „pozdrawiam z urlopu”?
    • Arkadiusz Zakrzewski Cześć, Nie bardzo rozumiem pytanie. Jakiś komunikat błędu występuje? Może w innej przegląd...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Żaneta Dlaczego nie mogę pobrać programu z linku przesłanym na e-mailaPomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Kasia Ja korzystam z doPodpisu.pl i ona jest najlepsza. Mają nawet jednorazowe podpisy kwalifiko...Ranking najlepszych programów do podpisów elektronicznych
    • Kasia A czy mają kursy grupowe?Angielski przez Skype’a: pięć praktycznych porad, jak rozpocząć naukę
    Włącz cyberbezpieczeństwo
    Norton - Wielopoziomowa Ochrona Urządzeń dla firm
    Skuteczny Antywirus
    AVG Internet Security
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2026 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz