Перейти к содержанию

Dropbox? А всех можно посмотреть?


Рекомендуемые сообщения

Если вы пользуетесь Dropbox, Google Drive или Яндекс.Диском, то наверняка оценили удобство того, что все нужные документы всегда под рукой на любом устройстве, а избранным файлом можно поделиться с друзьями или коллегами за одну секунду. Но как быть тем, кто беспокоится за данные и не хочет, чтобы их видели другие люди, которых вы не хотели бы туда пускать?

Будь то личные фото или зарплатная ведомость, случайно выставить их напоказ, скажем, сотрудникам хостинг-провайдера – перспектива не из приятных. Чтобы свести этот риск к минимуму, данные на сервере должны храниться в зашифрованном виде, а возможность дать к ним доступ должна быть только у вас. Что для этого нужно, и как этого достичь?

dropbox-alternatives-featured.jpg

Давайте сначала поймем, каких рисков мы стараемся избежать...



Читать далее >>

Ссылка на комментарий
Поделиться на другие сайты

Выставить свои фото - ситуация хостинг провайдеру не из приятных

 

Да сплошняком именно на яндекс диске зрители веломарафонов выставляют фото, чтобы мы могли найти себя и сохранить себе. Что в этом обидного?)))

PS:Ну только конечно если это не порнофото) ИМХО

Изменено пользователем MotherBoard
Ссылка на комментарий
Поделиться на другие сайты

  • 3 weeks later...

Всё что вы загружаете в облако доступно 3-им лицам, по моему скромному мнению. Поэтому я не пользуюсь облаками ))

Всё что вы загружаете в облако доступно 3-им лицам, по моему скромному мнению. Поэтому я не пользуюсь облаками ))

Да ладно очень удобно ,загрузил в облака ,друг скачал то что надо ,файл удалил, там же можно настроит кому доступно. Изменено пользователем маргиз
Ссылка на комментарий
Поделиться на другие сайты

Всё что вы загружаете в облако доступно 3-им лицам, по моему скромному мнению. Поэтому я не пользуюсь облаками ))

Не всем. если твой например рабочий ящик с рабочего домена зареген в списках доменов, то ксе.. ты чужие фото смотреть не можешь...  Такое в яндексе точно)

Изменено пользователем MotherBoard
Ссылка на комментарий
Поделиться на другие сайты

 

 


Всё что вы загружаете в облако доступно 3-им лицам, по моему скромному мнению. Поэтому я не пользуюсь облаками ))
Данные вашего паспорта доступны третьим лицам. Вы им всё ещё пользуетесь? :)
  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


Данные вашего паспорта доступны третьим лицам. Вы им всё ещё пользуетесь?

С файлами дело обстоит намного иначе. Паспорт принадлежит вам, а файлы, лежащие на облаке, могут принадлежать группе лиц.

В паспорте твои персональные данные, а в файлах может содержаться абсолютно любая информация, от личной до корпоративной. И будет очень не приятно если такая информация будет доступна третьим лицам. По этому я также не доверяю облаку. Но отсюда вопрос, а как тогда иначе? Если только развернуть собственное облако, а не пользоваться сторонними.

Ссылка на комментарий
Поделиться на другие сайты

 

Данные вашего паспорта доступны третьим лицам. Вы им всё ещё пользуетесь?

Но отсюда вопрос, а как тогда иначе?

 

Шифровать свои файлы

:ura:

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Занимающиеся фишингом киберпреступники все чаще отдают предпочтение сложным целевым атакам. Помимо использования для своих нужд разнообразных легитимных онлайн-сервисов, они применяют и методы социальной инженерии, чтобы убедить жертву перейти по ссылке. Недавно мы обнаружили очередную нестандартную многоступенчатую фишинговую схему, о которой стоит как минимум предупредить сотрудников, работающих с финансовой документацией.
      Первое письмо
      Начинается атака с того, что на почтовый адрес жертвы падает письмо от имени реально существующей аудиторской фирмы. В нем сообщается, что отправитель пытался прислать аудированный финансовый отчет (то есть отчет с результатами финансовой проверки), но он оказался слишком большим для почты и потому его пришлось загрузить в Dropbox. Следует отметить, что письмо отправляется с реального адреса на почтовом сервере компании (скорее всего, доступ к ящику захвачен атакующими).
        Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Компания Dropbox опубликовала в своем блоге результаты расследования взлома в инфраструктуре. Авторы ограничиваются сообщением о том, что атака была замечена сотрудниками компании 24 апреля, не уточняя, когда именно произошел инцидент. Рассказываем, что произошло, какие данные были украдены и как следует защищаться от последствий инцидента.
      Взлом Dropbox Sign: как это случилось и что в итоге утекло
      Неким злоумышленникам удалось скомпрометировать сервисную учетную запись Dropbox Sign и таким образом получить доступ к внутреннему инструменту автоматической настройки платформы. Используя этот доступ, взломщики смогли наложить руку на базу данных, в которой содержалась информация о пользователях Dropbox Sign.
      В итоге были украдены следующие данные зарегистрированных пользователей сервиса Sign:
      имена учетных записей; адреса электронной почты; номера телефонов; пароли (в хешированном виде); ключи аутентификации в API Dropbox Sign; токены аутентификации OAuth; токены двухфакторной аутентификации с помощью SMS или приложения. Если пользователи сервиса взаимодействовали с ним без создания аккаунта, то из их данных утекли только имена и адреса электронной почты.
      В Dropbox утверждают, что не обнаружили признаков несанкционированного доступа к содержимому пользовательских аккаунтов, то есть документам и соглашениям, а также платежной информации.
      В качестве защитной меры в Dropbox сбросили пароли для всех аккаунтов Dropbox Sign и завершили все активные сессии — так что в сервис придется логиниться заново, в процессе устанавливая новый пароль.
       
      Посмотреть статью полностью
×
×
  • Создать...