Close Menu
TrybAwaryjny.pl
    Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    23 marca 2016
    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    22 maja 2015
    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    11 września 2015
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Kategorie
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Polecane
      • Praca
      • Komputer
      • Mobilne
      • Aplikacje online
      • Technologia
      • Cyberbezpieczeństwo
      • Hosting
      • Ciekawostki
      • Bezpieczne dzieci
      • Promocje i okazje
    • Rankingi i opinie
    • Cyberbezpieczeństwo
      • Antywirusy
        • Produkty Norton
        • Produkty Avast
        • Produkty AVG
      • Artykuły
        • Wszystkie
        • Norton
        • Avast
        • AVG
        • CCleaner
      • Informacje prasowe
      • Forum
      • Współpraca
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.pl
    Home»Porady dla domu»Nie taka straszna chmura jak ją malują
    Porady dla domu

    Nie taka straszna chmura jak ją malują

    28 października 2014Brak komentarzy3 Mins ReadUpdated:17 października 2019

    Chmura to świetne rozwiązanie, pod warunkiem, że umiesz zadbać o bezpieczeństwo swoich danych. Warto więc poznać zagadnienia z nią związane. W artykule dowiesz się, czym jest szyfrowanie danych, poznasz historię wycieków danych (z czego wynikały), a przede wszystkim uzyskasz wiedzę, jak zabezpieczać pliki – tak by również w chmurze były bezpieczne.

    Czy dane są szyfrowane?

    Tak. Każda szanująca się chmura to robi. Ale mówiąc o szyfrowaniu danych, mówimy o szyfrowaniu fizycznych nośników lub transmisji danych. Zwykłego użytkownika, szyfrowanie składowanych danych nie interesuje. Nośniki, to inaczej sprzęt dostarczyciela chmury. Jego zadaniem jest odpowiednio je zaszyfrować. Podpisując umowę ufasz mu, że zabezpiecza je tak, jak należy.

    Ciebie za to, interesuje szyfrowanie transmisji danych. Wyobraź sobie, że dane w chmurze to pudełeczko z cennymi informacjami. Transmisja danych to przekazywanie tego pudełeczka innym. Za to szyfrowanie transmisji, to zabezpieczenie tych danych, aby podczas przekazywania pudełka, nikt nie mógł go otworzyć.

    Z czego wynikały popularne wycieki?

    Najpopularniejsze wycieki wynikały z braku stosowania silnych haseł przez użytkowników, czego dowodzi przypadek iCloud. Pierwszego ataku dokonał młody chłopak z dość podstawową wiedzą o IT. Jak wdarł się do skrzynek sław? Zaczął od kogoś, kto mógł mieć ich maile – znanej stylistki, Simone Harouche.

    Zdobył jej adres, zresetował hasło odpowiadając na pytanie pomocnicze typu „Jaki jest twój ulubiony samochód” i włamał się do skrzynki. Marek aut nie jest nieskończenie wiele, wystarczyło poświęcić trochę czasu. Tak samo zrobił z innymi adresami, aż dostał się do nagich fotek. Wystarczyło puścić je w sieć.

    chmura - jak działa?
    Przechowywanie danych w chmurze można porównać do włożenia cennych rzeczy do pudełka.

    Podobnie z Gmailem. Na jednym z rosyjskich forów, niejaki tvskit opublikował prawie 5 milionów maili z hasłami do kont.

    Jak je zdobył?

    Poprzez phishing, keylogger oraz zhakowane strony. Phishing to podawanie wrażliwych danych stronom łudząco podobnych do ich oryginałów. Wystarczy, że pod pretekstem weryfikacji maila odeślemy link weryfikacyjny i gotowe.

    Z kolei keylogger to przechwytywanie haseł wpisanych do zhakowanych programów. Ściągamy program, podajemy mail/hasło i w tym samym momencie dane lądują na dysku hakera. Przy zainfekowanych stronach, ofiarami padają internauci podający to samo (proste) hasło do wielu kont.

    Powiedzmy, że mamy konto na starym forum o dzierganiu sweterków, które zostało zainfekowane. Gdy haker zdobędzie email i hasło, sprawdzi, czy stosujemy je do skrzynki mailowej i innych kont.

    Co trzeba zrobić, aby pliki były maksymalnie bezpieczne?

    Zadbaj o to, aby stosować mocne, różne hasła. Pomoc managera haseł będzie nieoceniona. Podczas korzystania z danych, stosuj uwierzytelnianie dwuskładnikowe. Dzięki temu, znacznie utrudnisz hakerowi włam przez zmianę hasła.

    Oprócz czynności związanych z logowaniem, dbaj o pełną kontrolę nad udostępnianiem i przechowywaniem danych. Jeśli posiadasz cenne informacje, których wyciek może być opłakany w skutkach, ustaw automatyczną synchronizację z chmurą, z dostępem tylko dla bezpiecznych urządzeń (np. laptop domowy) bez urządzeń mobilnych (np. smartphone).

    Pamiętaj, że przyczyną większości ataków były słabe zabezpieczenia po stronie użytkowników. Stosuj powyższe wskazówki, a Twoje dane w chmurze będą zdecydowanie bardziej bezpieczne.

    Dowiedź się jak wybrać usługę do przechowywania danych w chmurze.

     

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Przetestuj program antywirusowy AVG Internet Security Unlimited . Program wyróżniony przez takie firmy jak AV-TEST czy też AV-Compratives.
    antywirus avg logo

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]
    Previous ArticleJak dbasz o bezpieczeństwo dziecka – wyniki konkursu
    Next Article Tryb prywatny, czyli surfowanie incognito
    Subscribe
    Powiadom o
    guest
    guest
    0 komentarzy
    najstarszy
    najnowszy oceniany
    Inline Feedbacks
    View all comments
    Najnowsze komentarze
    • Adam Niestety nic nie zastapi zdrowego rozsądku i sprawdzania podejrzanych rzeczy, sam dalem s...Bezpieczeństwo w sieci – nowe zagrożenia w Q4 2024
    • Adam Bardzo ciekawy artykuł a dzięki podpowiedziom z Waszego serwisu mam bardzo fajny inter...Kiedy warto inwestować w on-premise, a kiedy wybrać rozwiązania chmurowe? Sprawdzamy opłacalność serwerów
    • Arkadiusz Zakrzewski Witam, Niestety nie my (firma CORE, dystrybutor marki AVG, Avast i Norton w Polsce) jesteś...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Nadia Napisałam już maila w tej sprawie, wypróbowałam opcję darmowego trialu i niestety cóż… no...Pomoc techniczna dla użytkowników darmowych wersji antywirusów – AVG FREE i AVAST FREE
    • Wojtek Interesujący temat, ciekawe ile firm w Polsce w ogóle ma świadomość, jakie koszty idą za t...Raport kosztów naruszeń bezpieczeństwa danych w 2024 r. i przegląd najważniejszych zagrożeń
    Włącz cyberbezpieczeństwo
    Avast Premium Security - Zaawansowana ochrona i prywatność dla Twojej firmy
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa AVG
    O nas

    TrybAwaryjny.pl tworzony jest przez doświadczonych ekspertów i pasjonatów. Porusza tematy około technologiczne, IT oraz cyfrowe. Tworzymy autorskie i darmowe artykuły, porady dla domu i firm, rankingi a także regularnie odpowiadamy na wszystkie pytania naszych czytelników. Jeśli masz problem z komputerem, tabletem czy telefonem lub chciałbyś zapytać o dowolny aspekt związany z siecią, nasi specjaliści udzielą Ci konkretnych odpowiedzi.

     

    Cyberbezpieczeństwo

    Pomagamy zrozumieć zagrożenia w Internecie oraz tłumaczymy jak bezpiecznie korzystać z telefonu, tabletu i komputera. Szeroko opisujemy cyberzagrożenia, na które są narażeni użytkownicy i wyjaśniamy jak skutecznie się przed nimi bronić. Posiadamy dedykowany dział, w którym poruszamy bezpieczeństwo dzieci oraz oferujemy rozwiązania antywirusowe dla domu, firm, szkół i placówek państwowych.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2025 Trybawaryjny.pl

    Type above and press Enter to search. Press Esc to cancel.

    wpDiscuz