Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.
Oświadczenie reklamodawcy

vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.

Dlaczego musisz przestać korzystać z publicznych sieci WiFi

Hilah Mazyar Menedżer treści i autor tekstów technicznych

Publiczne WiFi. Taki wygodny i bez wysiłku sposób na surfowanie w dowolnym miejscu za cudze pieniądze. Chociaż kiedyś to była rzadkość to obecnie publiczne WiFi jest dostępne niemal wszędzie: kawiarnie, lotniska, hotele, szkoły, a nawet na ulicach. Nikt nie może zaprzeczyć, że to jest wygodne, ale czy naprawdę powinieneś z tego korzystać?

Publiczne WiFi, znane także jako publiczne "hotspoty", to fizyczna lokalizacja, w której można uzyskać dostęp do internetu przy użyciu technologii WiFi za pośrednictwem bezprzewodowej sieci lokalnej (WLAN) przy użyciu routera podłączonego do dostawcy usług internetowych. Choć wydaje się to świetnym rozwiązaniem dla wszystkich, którzy nie chcą marnować swoich danych mobilnych, publiczne WiFi jest najprostszym miejscem dla innych, aby podejrzeć Twoje informacje. Po nawiązaniu połączenia z siecią Wi-Fi wysyłasz własne informacje osobiste za pośrednictwem witryn internetowych lub aplikacji mobilnych. Nie powinno być więc dziwne, że hakerzy mogą przechwycić i podejrzeć Twoje dane. (To jest tak proste, że nawet siedmiolatek może to zrobić).

Aby pokazać Ci, dlaczego musisz PRZESTAĆ UŻYWAĆ publicznych WiFi , prezentujemy 10 sposobów, na które możesz łatwo zostać zhackowany podczas korzystania z publicznego WiFi.

  1. Nieszyfrowane sieci / witryny

Szyfrowanie jest kluczem do bezpieczeństwa Twoich danych osobowych w internecie. Zasadniczo szyfruje ono informacje wysyłane przez Internet, przekształcając je w kod, który pozwala uniknąć dostępu do nich przez niepożądane osoby trzecie. Szyfrowana witryna chroni informacje wysyłane do niej i z niej. Bezpieczna sieć bezprzewodowa szyfruje wszystkie informacje, które przesyłasz, używając tej właśnie sieci. Przesyłanie informacji do witryn, które nie są w pełni zaszyfrowane i korzystanie z aplikacji mobilnych, które wymagają podawania informacji osobistych lub finansowych, jest bardzo ryzykowną grą, w którą nie chcesz grać. Jeśli do szyfrowanej witryny używasz niezabezpieczonej sieci, inni użytkownicy sieci mogą widzieć to, co i Ty widzisz.

Większość hotspotów Wi-Fi nie szyfruje informacji wysyłanych przez Internet , a zatem nie jest bezpieczna. W rzeczywistości, jeśli sieć nie wymaga hasła WPA lub WPA2, prawdopodobnie nie jest w ogóle bezpieczna. Tyczy się to większości publicznych hotspotów.

  1. Nieprawidłowa konfiguracja WiFi

Biorąc pod uwagę wszystkie postępy w technologii informacyjnej i coraz skuteczniejsze sposoby hakerskie, proste błędy użytkownika są jednym z najczęstszych zagrożeń dla publicznych sieci WiFi. Nie ma sposobu na zagwarantowanie, że właściciele firm lub pracownicy, którzy założyli sieć, podjęli wszelkie działania w celu zapewnienia ochrony danych. Nie jest rzadkością, gdy pracownicy po prostu zostawiają domyślne konta użytkowników i hasła na routerze WiFi, co sprawia, że włamanie się do sieci jest śmiesznie łatwe.

  1. Ataki typu man-in-the-middle

Jednym z najczęstszych zagrożeń w sieciach publicznych jest atak typu Man in the Middle (MitM). Zasadniczo atak MitM jest podobny do podsłuchu. Gdy komputer lub telefon łączy się z Internetem, dane są przesyłane z tego urządzenia do serwisu lub witryny. To dlatego, że różne luki w zabezpieczeniach umożliwiają osobie trzeciej znalezienie się w środku tych transmisji i podsłuchanie ich wszystkich . W dzisiejszych czasach nowe narzędzia hackerskie są dostępne za darmo, a hackowanie sieci publicznych jest proste, nawet dla użytkowników z ograniczoną wiedzą techniczną. W rzeczywistości wykonanie ataku MitM na publiczne WiFi jest tak proste, że dla podkreślenia tego zagrożenia - HMA przeprowadził eksperyment, podczas którego 7-letnia dziewczynka zdołała z powodzeniem włamać się do sieci publicznej, używając do tego tylko laptopa i niektórych samouczków z Google. Cały proces zabrał temu małemu dziecku mniej niż 11 minut, po zakończeniu którego mogła kraść informacje z innych komputerów podłączonych do tej samej sieci WiFi.

  1. Złośliwe oprogramowanie

Dzięki lukom i osłabieniom zabezpieczeń wykrytym w systemach operacyjnych i programach napastnicy mogą przenosić szkodliwe oprogramowanie do komputera, a użytkownicy nawet o tym nie wiedzą. Wykorzystanie tych luk w zabezpieczeniach jest dosyć łatwe, wystarczy wpisać odpowiedni kod i skierować go do określonej luki w zabezpieczeniach, a następnie zainfekować urządzenie szkodliwym oprogramowaniem. Jeśli nigdy nie miałeś problemu ze złośliwym oprogramowaniem, to na pewno i tak nie chcesz zaryzykować spotkania z nim.

To publiczne WiFi w Twojej ulubionej kawiarni może być niebezpieczne.
  1. Podglądanie i węszenie

Podglądanie i węszenie przez Wi-Fi jest dokładnie tym, na co wygląda. Korzystając ze specjalnych zestawów oprogramowania i urządzeń, które można kupić online, cyberprzestępcy mogą z łatwością podsłuchiwać sygnały Wi-Fi. Ta technika umożliwia atakującym dostęp do wszystkiego, co robisz online - wszystkich odwiedzanych przez Ciebie stron internetowych i wszelkich wprowadzane do nich informacji, np. danych logowania do dowolnego konta internetowego itp., umożliwiając im korzystanie z Twojej wirtualnej tożsamości gdy tylko będą tego chcieli. Pomyśl o możliwości zalogowania się na Twoje konto bankowe. Haker może zobaczyć Twoją nazwę użytkownika, hasło i wszystkie informacje o Twoim koncie bankowym, które później będzie mógł wykorzystać, aby się zalogować i ukraść Twoje pieniądze .

  1. Fałszywe punkty dostępowe

Fałszywe punkty dostępowe dają ofiarom wrażenie łączenia się z czymś, co wydaje się być legalną siecią, przy użyciu zbliżonej, godnej zaufania nazwy, takiej jak nazwa firmy lub hotel, w którym się zatrzymujesz. Jeśli ktoś skonfigurował swoją sieć może ją nazwać, tak jak chce, zatem możesz wyszukać i połączyć się z siecią Wi-Fi o nazwie "Joe's Cafe", gdy oficjalna legalna sieć to "Joe's Coffee". Nigdy nie dowiesz się tego, jaka jest różnica i możesz w ten sposób wpaść w pułapkę hakera. I voila! Właśnie połączyłeś się z nieuczciwym punktem dostępu stworzonym przez cyberprzestępców, którzy teraz mogą zobaczyć wszystko, co robisz.

  1. Analizatory pakietów

Analizatory pakietów, znanw również jako sniffery pakietów, to stosunkowo małe programy komputerowe, które mogą monitorować ruch w sieci. Mogą nawet przechwytywać niektóre pakiety danych i dostarczać informacji na temat zawartych w nich treści. W najlepszym wypadku programy te mogą być używane w sposób nieszkodliwy, a jedynie gromadzić dane o ruchu. W najgorszym jednakże mogą być kolejną luką, za pomocą której hakerzy mogą wejść w kontakt z Twoimi informacjami.

  1. Niegodziwe bliźniaki

"Niegodziwy bliźniak" to coś, co jest bardzo podobne do złośliwego lub fałszywego punktu dostępowego, tylko o wiele bardziej wyrafinowane w maskowaniu jego prawdziwego celu. "Niegodziwe bliźniaki" są tworzone po to, aby wyglądać i działać jak legalny punkt dostępu. Hakerzy mogą w rzeczywistości sklonować punkt dostępu, któremu ufasz i który znasz, tworząc identyczny. Gdy połączysz się z takim bliźniaczym punktem dostępowym, rozpocznie się wysyłanie informacji do hakera. Publiczne sieci Wi-Fi są szczególnie narażone na tego rodzaju ataki.

  1. Sieci typu Ad hoc

Sieci typu Ad hoc to sieci P2P łączące bezpośrednio dwa komputery. Zazwyczaj używają tych samych kanałów, co połączenia bezprzewodowe. Podczas korzystania z publicznej sieci Wi-Fi komputer najprawdopodobniej będzie miał możliwość odkrywania nowych sieci. W ten sposób hakerzy mogą połączyć się bezpośrednio z telefonem lub komputerem, jeśli znajdują się w zasięgu, ponieważ kanały są otwarte dla nowych połączeń. Wystarczy, że jeden koniec sieci WiFi umożliwi połączenie typu ad hoc, aby dać hakerom dostęp do całej sieci.

  1. Robaki

Robaki są bardzo podobne do tradycyjnych wirusów komputerowych, ale różnią się one jednym z kluczowych aspektów: wirusy komputerowe wymagają, aby był jakiś program, do którego mogą się przyczepić, aby móc normalnie działać. Robaki mogą działać samoistnie. Gdy jest podłączony do publicznej sieci WiFi bez odpowiedniego zabezpieczenia, robak może przenosić się z jednego komputera na inne urządzenia podłączone do tej samej sieci , co powoduje olbrzymie zamieszanie w systemie Twojego komputera.

Bez dobrej sieci VPN pozwalającej chronić nasze informacje podczas podróży online, wszyscy siedzimy tylko w roli zwierzyny czekając tylko, aby jakiś myśliwy się nami zainteresował.

Uwaga od redakcji: Bardzo cenimy sobie relacje z czytelnikami. W naszych działaniach kierujemy się przejrzystością i uczciwością, dokładając wszelkich starań, by zasłużyć na Wasze zaufanie. Jako portal podlegamy pod tę samą grupę właścicielską co część czołowych produktów w branży, które recenzujemy. Dotyczy to Intego, CyberGhost, ExpressVPN i Private Internet Access. Nie ma to jednak żadnego wpływu na nasz proces oceny, ponieważ stosujemy rygorystyczną metodologię testowania.

Ocena
Dostawca
Nasza ocena
Rabat
Odwiedź stronę
1
medal
9.9 /10
9.9 Nasza ocena
Zaoszczędź 82%!
2
9.2 /10
9.2 Nasza ocena
Zaoszczędź 83%!
3
9.7 /10
9.7 Nasza ocena
Zaoszczędź 84%!

Zatem następnym razem, gdy siedzisz w lobby swojego hotelu i grasz sobie we wspaniałą grę online ze swoimi znajomymi z domu - nie rób tego. Lub, jeśli już musisz, zrób sobie przysługę i zainstaluj odpowiednią usługę VPN zanim zaczniesz korzystać z publicznego WiFi.

Alert naruszenia prywatności!

Twoje dane są widoczne dla witryn, które odwiedzasz!

Twój adres IP:

Twoja lokalizacja:

Twój dostawca Internetu:

Powyższe informacje mogą służyć do śledzenia Cię, kierowania reklam i monitorowania Twojej aktywności online.

Sieci VPN mogą pomóc w ukryciu tych informacji przed witrynami internetowymi, zapewniając ochronę przez cały czas. Polecamy ExpressVPN — VPN nr 1 wybrany spośród ponad 350 testowanych przez nas dostawców. Prowadzi szyfrowanie na poziomie wojskowym i ma funkcje prywatności, które zapewniają cyfrowe bezpieczeństwo, a ponadto — obecnie oferuje 82% zniżki.

Odwiedź ExpressVPN

Oceniamy firmy w oparciu o rygorystyczne testy i badania, ale bierzemy również pod uwagę opinie użytkowników i naszą prowizję partnerską z dostawcami. Niektórzy dostawcy są własnością naszej firmy macierzystej.
Dowiedz się więcej
vpnMonitor został założony w 2014 roku, aby recenzować usługi VPN i omawiać kwestie związane z prywatnością. Dziś nasz zespół składający się z setek badaczy, autorów i redaktorów specjalizujących się w cyberbezpieczeństwie nadal pomaga czytelnikom walczyć o ich wolność w Internecie we współpracy z Kape Technologies PLC, będącym również właścicielem następujących produktów: ExpressVPN, CyberGhost, ZenMate, Private Internet Access i Intego, które również mogą być recenzowane na niniejszej stronie internetowej. Recenzje publikowane przez vpnMonitor uważa się za dokładne na dzień publikacji każdego artykułu i są one napisane zgodnie z naszymi rygorystycznymi standardami recenzowania, które traktują priorytetowo profesjonalną i uczciwą analizę dokonaną przez recenzenta, uwzględniając możliwości techniczne i cechy produktu wraz z jego wartością handlową dla użytkowników. Publikowane przez nas rankingi i recenzje mogą też brać pod uwagę wspomnianą wyżej współwłasność oraz prowizje partnerskie, które otrzymujemy za zakupy dokonane za pośrednictwem linków umieszczonych na naszej stronie. Nie recenzujemy wszystkich dostawców VPN, a informacje uważane są za dokładne na dzień publikacji każdego artykułu.

O autorze

  • Hilah Mazyar
  • Hilah Mazyar Menedżer treści i autor tekstów technicznych

Hilah Mazyar pisze od bardzo dawna. Przez wiele lat była twórcą treści dla startupów, instytucji finansowych, dużych korporacji i projektów technicznych. Hilah dołączyła do zespołu vpnMentor w charakterze menedżera treści w 2017 roku w celu dopomożenia Ci w zachowaniu bezpieczeństwa i ochrony prywatności online.

Spodobał Ci się ten artykuł? Oceń go!
Był okropny Nie podobał mi się Był w porządku Był całkiem dobry! Był super!
na 10 - na podstawie głosów użytkowników
Dziękujemy za Twoje uwagi.

Prosimy o sugestie, jak ulepszyć ten artykuł. Twoja opinia ma znaczenie!

Zostaw komentarz

Przepraszamy, linki w tym polu są niedozwolone!

Nazwa powinna zawierać co najmniej 3 litery

Treść pola nie powinna przekraczać 80 liter

Przepraszamy, linki w tym polu są niedozwolone!

Wprowadź prawidłowy adres e-mail