Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    21 годину тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Galaxy S24 official AI features 2
    Самодіагностика смартфона: програми, які врятують Ваш ґаджет Android
    1 тиждень тому
    8 функцій старих смартфонів, які варто повернути
    Як перемістити додатки Android на SD-карту. ІНСТРУКЦІЯ
    8 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    19 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    Чому завершення підтримки Windows 10 — це чудова новина для Linux і шанс перейти на нову систему
    1 місяць тому
    Останні новини
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
    Google Santa Tracker – святкова розвага, яка покращує Google
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    17 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Сервіси, через які Ваші дані можуть потрапити у загальний доступ
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Сервіси, через які Ваші дані можуть потрапити у загальний доступ

Сервіси, через які Ваші дані можуть потрапити у загальний доступ

Олена Кожухар
ByОлена Кожухар
Багато років працюю в журналістиці. Пишу гайди та поради, технічні лайфхаки, інструкції з налаштувань та використання пристроїв.
7 років тому
Поширити
7 хв. читання

Щодня ми перевіряємо пошту, гуглимо інформацію, шеримо картинки та спілкуємося в месенджерах. Це стало настільки природним, що ми навіть не замислюємось, що наші запити, повідомлення та скріншоти можуть легко потрапити у загальний доступ – і це без порушення жодних прав.

Які популярні сервіси та додатки мають проблеми із захистом персональних даних користувачів, йдеться у публікації Platfor.ma.

Google

Компанія Google не приховує, що збирає будь-які доступні дані про своїх користувачів. Для того, щоб особисто переконатися у цьому, достатньо лише відкрити «Мій екаунт» та перейти у розділ «Особисте та конфіденційність». Тут можна знайти інформацію про  власну активність та побачити відвідані місця на Google maps. Також компанія зберігає усі голосові записи користувачів, які використовували Voice&Audio Activity. Запис розпочинається за декілька секунд до вимовляння «OK Google» чи натискання кнопки мікрофона. Хороша новина: нещодавнє оновлення надало можливість користувачам видаляти як окремі запити, так і всю активність, а також налаштовувати параметри конфіденційності.

Google docs

Нещодавно «Яндекс» протягом кількох годин видавав у пошуку посилання на Google docs, доступ до яких був загальнодоступним. На певний запит пошуковик видавав текстові файли чи таблиці, які містили паролі та особисту інформацію – наприклад, імена, прізвища, мобільні номери користувачів. «Яндекс» швидко вирішив проблему, але це змусило користувачів нервувати. Рішення просте і давно відоме: для того, щоб ваші файли Google docs не міг знайти будь-хто, потрібно встановлювати не «Спільний доступ» до них, а лише доступ для окремих користувачів через електронну пошту.

- Advertisement -

Gmail

Відразу декілька компаній зазначили, що вони отримують мільйони повідомлень користувачів Gmail, які їхні співробітники особисто читають. Мета такого ознайомлення полягала в тому, аби розробити новий додаток та покращити роботу власного алгоритму. Google зазначає, що такий доступ отримують лише перевірені компанії. А дозвіл користувача не потрібний, адже він автоматично погоджується при встановленні певного додатку. Щоб подивитися, які саме додатки мають доступ до ваших повідомлень, зайдіть у розділ «Перевірка безпеки» у своєму Gmail, і закрийте доступ для тих, кому ви не хочете його надавати.

Lightshot

За допомогою програми Lightshot можна просто та швидко зробити скріншот. Додаток завантажить картинку на сервер та видасть посилання, яке можна надіслати у Twitter, Facebook та просто друзям. Усе було б добре, якби одного разу користувачі не помітили, що методом перебору можна знаходити чужі цікаві скріншоти: якщо спробувати замінити лише одну букву або цифру в URL-адресі картинки, то є імовірність побачити знімки екранів з онлайн-іграми, бюджетами проектів чи особистими фото. Якщо ви завантажили щось особливо конфіденційне, можна спробувати написати в підтримку Lightshot і попросити видалити картинку з сервера. Якщо ризикувати не хочеться, використовуйте альтернативу програмі – функцію PrtSc на вашому комп’ютері.

Slack

Корпоративний месенджер Slack дозволив адміністраторам робочих груп завантажувати будь-які чати та приватні повідомлення членів команди. Учасників листування про це повідомляти не будуть. Адміністраторам робочих груп з Plus-екаунтами необхідно буде подати лише заявку на активацію повного експорту даних. Стандартний тариф також має таку функцію, але потрібно буде зазначити причину, отримати згоду всіх членів листування або надати юридичні документи, що підтверджують законність експорту цієї інформації. Щоб перевірити, чи має ваш керівник доступ  до повідомлень, необхідно перейти за посиланням slack.com/account/team. Якщо в розділі «Експорт» зазначено «public data can be exported» – видихайте, керівник може отримати доступ лише до публічних повідомлень, а не до листування. Однак якщо зазначено щось про «private», то особисті повідомлення можуть опинитися в руках адміністратора.

Bitly

Bitly – один з найпопулярніших сервісів для скорочення URL-адрес: це швидко, зручно, економить символи і рятує від довжелезних страшних посилань. Проте дослідники із Cornell Tech виявили, що скорочення адреси таким чином має серйозні наслідки для приватності. Як і у випадку з Lightshot, просто перебираючи скорочені посилання одне за одним, зловмисники легко зможуть знайти документи чи сторінки, які будуть використані проти власника. Ця проблема також стосується інших сервісів, але саме bit.ly найчастіше використовують шахраї. Тож порада настільки ж очевидна, наскільки ефективна: двічі подумайте, перш ніж скорочувати посилання на ваш дитячий фотоальбом чи банківський договір. Також користувачам краще не переходити за сумнівними скороченими лінками, адже за ними можуть ховатися різноманітні віруси.

“Перш-за все, потрібно з’ясувати, що таке “персональна інформація” та “персональні дані”. Різниця полягає у тому, що за допомогою «персональних даних» можна ідентифікувати особу – тобто це ПІБ, дата народження, паспортні дані. А під “персональною інформацією” варто розуміти будь-яку інформацію про особу”, – пояснює фахівець із цифрової безпеки Дмитро СНОПЧЕНКО.

Він каже, що вищезазначені сервіси зберігають та обробляють всю інформацію, яку добровільно  надає користувач. Перелік такої інформації можна знайти в ліцензійній угоді. Це не лише ПІБ та логін, а й ІР-адреса, геолокація, контакти, друзі, активність в соціальних мережах та інше. Ціль такого збору – показ вам релевантної реклами. Про такі дії користувача обов’язково попереджають. Як сервіси, так і додатки самостійно не розповсюджують персональну інформацію для загального доступу. Компанії  намагаються робити все, щоб користувачі були у безпеці, постійно надсилають поради, інструкції, перевірки безпеки та інше. На жаль, люди не цінують цього. А близько  80% всіх витоків інформації відбуваються через недбалість користувача до власної інформації.

Що робити для безпеки?

  • Оновлювати операційну систему, встановити антивірус (краще платний) та не забувати щоденно його оновлювати.
  • Визначити, яку важливу необхідно зберігати та якою можна ділитися з сервісами чи додатками.
  • Перевіряти, чи дійсно ви встановили справжній додаток, чи потрапили на фішингову сторінку.
  • Користуватися всіма інструментами із забезпечення безпеки, які надають соцмережі чи додатки: читати інструкції, рекомендації, ліцензійний договір – не ігнорувати їх.
  • Перевіряти отриману інформацію та ставитися до всього в інтернеті зі здоровою параноєю та скептицизмом.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:витік данихдодаткизагальний доступсервіси
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder “ВКонтакте” зливає інформацію про своїх користувачів
Наступна стаття placeholder Уроки цифрової грамотності: як захистити себе онлайн

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
1 годину тому

Рекомендуємо

Ваші дані в даркнеті: як захистити себе від витоку інформації
Кібербезпека

Ваші дані в даркнеті: як захистити себе від витоку інформації

2 тижні тому
Washington Post стала жертвою масштабного витоку даних через Oracle
Кібербезпека

Washington Post стала жертвою масштабного витоку даних через Oracle

3 тижні тому
Що таке комп'ютер зі штучним інтелектом
Кібербезпека

Введіть цю фразу в пошук — і знайдете конфіденційні корпоративні документи в інтернеті

1 місяць тому
10 найбільших зломів VPN-сервісів в історії: рейтинг катастроф
Кібербезпека

10 найбільших зломів VPN-сервісів в історії: рейтинг катастроф

1 місяць тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?