Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    2 дні тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    4 дні тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    5 днів тому
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    5 днів тому
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    6 днів тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    10 місяців тому
    Як вимкнути геолокацію Facebook у фоновому режимі?
    Як вимкнути геолокацію Facebook у фоновому режимі?
    9 місяців тому
    Останні новини
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    1 день тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    1 день тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    4 дні тому
    Windows Sandbox: повний посібник з використання ізольованого середовища Windows
    5 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Ключі захисту Інтернету
    Ключі захисту Інтернету: хто їх контролює та що станеться, якщо їх викрадуть?
    5 місяців тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    12 години тому
    5 ознак того, що ChatGPT галюцинує
    1 день тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    4 дні тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    2 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    3 дні тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    1 тиждень тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    2 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Сервіси, через які Ваші дані можуть потрапити у загальний доступ
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Сервіси, через які Ваші дані можуть потрапити у загальний доступ

Сервіси, через які Ваші дані можуть потрапити у загальний доступ

Архів
7 років тому
Поширити
7 хв. читання

Щодня ми перевіряємо пошту, гуглимо інформацію, шеримо картинки та спілкуємося в месенджерах. Це стало настільки природним, що ми навіть не замислюємось, що наші запити, повідомлення та скріншоти можуть легко потрапити у загальний доступ – і це без порушення жодних прав.

Які популярні сервіси та додатки мають проблеми із захистом персональних даних користувачів, йдеться у публікації Platfor.ma.

Google

Компанія Google не приховує, що збирає будь-які доступні дані про своїх користувачів. Для того, щоб особисто переконатися у цьому, достатньо лише відкрити «Мій екаунт» та перейти у розділ «Особисте та конфіденційність». Тут можна знайти інформацію про  власну активність та побачити відвідані місця на Google maps. Також компанія зберігає усі голосові записи користувачів, які використовували Voice&Audio Activity. Запис розпочинається за декілька секунд до вимовляння «OK Google» чи натискання кнопки мікрофона. Хороша новина: нещодавнє оновлення надало можливість користувачам видаляти як окремі запити, так і всю активність, а також налаштовувати параметри конфіденційності.

Google docs

Нещодавно «Яндекс» протягом кількох годин видавав у пошуку посилання на Google docs, доступ до яких був загальнодоступним. На певний запит пошуковик видавав текстові файли чи таблиці, які містили паролі та особисту інформацію – наприклад, імена, прізвища, мобільні номери користувачів. «Яндекс» швидко вирішив проблему, але це змусило користувачів нервувати. Рішення просте і давно відоме: для того, щоб ваші файли Google docs не міг знайти будь-хто, потрібно встановлювати не «Спільний доступ» до них, а лише доступ для окремих користувачів через електронну пошту.

- Advertisement -

Gmail

Відразу декілька компаній зазначили, що вони отримують мільйони повідомлень користувачів Gmail, які їхні співробітники особисто читають. Мета такого ознайомлення полягала в тому, аби розробити новий додаток та покращити роботу власного алгоритму. Google зазначає, що такий доступ отримують лише перевірені компанії. А дозвіл користувача не потрібний, адже він автоматично погоджується при встановленні певного додатку. Щоб подивитися, які саме додатки мають доступ до ваших повідомлень, зайдіть у розділ «Перевірка безпеки» у своєму Gmail, і закрийте доступ для тих, кому ви не хочете його надавати.

Lightshot

За допомогою програми Lightshot можна просто та швидко зробити скріншот. Додаток завантажить картинку на сервер та видасть посилання, яке можна надіслати у Twitter, Facebook та просто друзям. Усе було б добре, якби одного разу користувачі не помітили, що методом перебору можна знаходити чужі цікаві скріншоти: якщо спробувати замінити лише одну букву або цифру в URL-адресі картинки, то є імовірність побачити знімки екранів з онлайн-іграми, бюджетами проектів чи особистими фото. Якщо ви завантажили щось особливо конфіденційне, можна спробувати написати в підтримку Lightshot і попросити видалити картинку з сервера. Якщо ризикувати не хочеться, використовуйте альтернативу програмі – функцію PrtSc на вашому комп’ютері.

Slack

Корпоративний месенджер Slack дозволив адміністраторам робочих груп завантажувати будь-які чати та приватні повідомлення членів команди. Учасників листування про це повідомляти не будуть. Адміністраторам робочих груп з Plus-екаунтами необхідно буде подати лише заявку на активацію повного експорту даних. Стандартний тариф також має таку функцію, але потрібно буде зазначити причину, отримати згоду всіх членів листування або надати юридичні документи, що підтверджують законність експорту цієї інформації. Щоб перевірити, чи має ваш керівник доступ  до повідомлень, необхідно перейти за посиланням slack.com/account/team. Якщо в розділі «Експорт» зазначено «public data can be exported» – видихайте, керівник може отримати доступ лише до публічних повідомлень, а не до листування. Однак якщо зазначено щось про «private», то особисті повідомлення можуть опинитися в руках адміністратора.

Bitly

Bitly – один з найпопулярніших сервісів для скорочення URL-адрес: це швидко, зручно, економить символи і рятує від довжелезних страшних посилань. Проте дослідники із Cornell Tech виявили, що скорочення адреси таким чином має серйозні наслідки для приватності. Як і у випадку з Lightshot, просто перебираючи скорочені посилання одне за одним, зловмисники легко зможуть знайти документи чи сторінки, які будуть використані проти власника. Ця проблема також стосується інших сервісів, але саме bit.ly найчастіше використовують шахраї. Тож порада настільки ж очевидна, наскільки ефективна: двічі подумайте, перш ніж скорочувати посилання на ваш дитячий фотоальбом чи банківський договір. Також користувачам краще не переходити за сумнівними скороченими лінками, адже за ними можуть ховатися різноманітні віруси.

“Перш-за все, потрібно з’ясувати, що таке “персональна інформація” та “персональні дані”. Різниця полягає у тому, що за допомогою «персональних даних» можна ідентифікувати особу – тобто це ПІБ, дата народження, паспортні дані. А під “персональною інформацією” варто розуміти будь-яку інформацію про особу”, – пояснює фахівець із цифрової безпеки Дмитро СНОПЧЕНКО.

Він каже, що вищезазначені сервіси зберігають та обробляють всю інформацію, яку добровільно  надає користувач. Перелік такої інформації можна знайти в ліцензійній угоді. Це не лише ПІБ та логін, а й ІР-адреса, геолокація, контакти, друзі, активність в соціальних мережах та інше. Ціль такого збору – показ вам релевантної реклами. Про такі дії користувача обов’язково попереджають. Як сервіси, так і додатки самостійно не розповсюджують персональну інформацію для загального доступу. Компанії  намагаються робити все, щоб користувачі були у безпеці, постійно надсилають поради, інструкції, перевірки безпеки та інше. На жаль, люди не цінують цього. А близько  80% всіх витоків інформації відбуваються через недбалість користувача до власної інформації.

Що робити для безпеки?

  • Оновлювати операційну систему, встановити антивірус (краще платний) та не забувати щоденно його оновлювати.
  • Визначити, яку важливу необхідно зберігати та якою можна ділитися з сервісами чи додатками.
  • Перевіряти, чи дійсно ви встановили справжній додаток, чи потрапили на фішингову сторінку.
  • Користуватися всіма інструментами із забезпечення безпеки, які надають соцмережі чи додатки: читати інструкції, рекомендації, ліцензійний договір – не ігнорувати їх.
  • Перевіряти отриману інформацію та ставитися до всього в інтернеті зі здоровою параноєю та скептицизмом.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:витік данихдодаткизагальний доступсервіси
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder “ВКонтакте” зливає інформацію про своїх користувачів
Наступна стаття placeholder Уроки цифрової грамотності: як захистити себе онлайн

В тренді

TikTok може бути заборонений у кількох штатах США через шкідливий вплив на дітей
Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
4 дні тому
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
3 дні тому
Як використовувати Windows Sandbox? - ІНСТРУКЦІЯ
Windows Sandbox: повний посібник з використання ізольованого середовища Windows
5 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
2 дні тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
1 день тому

Рекомендуємо

Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
Кібербезпека

Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?

5 днів тому
Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
Кібербезпека

Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент

6 днів тому
Витік даних LastPass 2022 року: зламані сховища досі використовують для крадіжки криптовалюти
Кібербезпека

Витік даних LastPass 2022 року: зламані сховища досі використовують для крадіжки криптовалюти

2 тижні тому
Від шкідливих розширень Firefox до викрадення даних Pornhub: огляд кіберзагроз тижня
Кібербезпека

Від шкідливих розширень Firefox до викрадення даних Pornhub: огляд кіберзагроз тижня

4 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?