Alapos tesztelés és kutatómunka alapján írunk véleményt a beszállítókról, de a visszajelzéseidet és a szolgáltatóktól származó jutalékainkat is figyelembe vesszük. Némely szolgáltatók az anyavállalatunk tulajdonában állnak.
Bővebben
A vpnMentor 2014-ben alakult VPN szolgáltatások véleményezéséhez és adatvédelemmel kapcsolatos cikkek közzétételéhez. Napjainkban több száz kiberbiztonsági kutatóból, íróból és szerkesztőből álló csapatunkkal támogatjuk olvasóinkat az online szabadságukért folytatott küzdelemben a Kape Technologies PLC-vel karöltve, mely az alábbi termékek tulajdonosa is egyben: ExpressVPN, CyberGhost, ZenMate, Private Internet Access és Intego, melyek véleményei megjelenhetnek a jelen weboldalon. A vpnMentoron közzétett vélemények az adott cikkek kiadási dátuma szerint legjobb tudomásunk szerint pontos információkat tartalmaznak, és szigorú ellenőrzési szabványok szerint íródnak, melyek a véleményíró szakmai és őszinte vizsgálatát helyezik a középpontba a termék műszaki képességeinek és minőségének figyelembevételével, a felhasználók számára nyújtott értékük mellett. A közzétett rangsorok és vélemények a fent említett közös tulajdont, valamint a weboldalunkon található linkeken keresztüli vásárlásokért kapott jutalékot is figyelembe vehetik. Nem vizsgáljuk az összes VPN szolgáltatót, az általunk leírt információk pedig az egyes cikkek időpontjában legjobb tudomásunk szerint pontosak.
Affiliate tájékoztató

A vpnMentor 2014-ben alakult VPN szolgáltatások véleményezéséhez és adatvédelemmel kapcsolatos cikkek közzétételéhez. Napjainkban több száz kiberbiztonsági kutatóból, íróból és szerkesztőből álló csapatunkkal támogatjuk olvasóinkat az online szabadságukért folytatott küzdelemben a Kape Technologies PLC-vel karöltve, mely az alábbi termékek tulajdonosa is egyben: ExpressVPN, CyberGhost, ZenMate, Private Internet Access és Intego, melyek véleményei megjelenhetnek a jelen weboldalon. A vpnMentoron közzétett vélemények az adott cikkek kiadási dátuma szerint legjobb tudomásunk szerint pontos információkat tartalmaznak, és szigorú ellenőrzési szabványok szerint íródnak, melyek a véleményíró szakmai és őszinte vizsgálatát helyezik a középpontba a termék műszaki képességeinek és minőségének figyelembevételével, a felhasználók számára nyújtott értékük mellett. A közzétett rangsorok és vélemények a fent említett közös tulajdont, valamint a weboldalunkon található linkeken keresztüli vásárlásokért kapott jutalékot is figyelembe vehetik. Nem vizsgáljuk az összes VPN szolgáltatót, az általunk leírt információk pedig az egyes cikkek időpontjában legjobb tudomásunk szerint pontosak.

Amiért TÉNYLEG nem ajánljuk a nyilvános WiFi használatát

Hilah Mazyar Tartalmi menedzser & Műszaki szakszövegíró

Nyilvános Wifi. Egy igen kényelmes és megerőltetés nélküli útja annak, hogy bárhol szörfölhessünk, valaki más számlájára. Noha egykor ritkaságnak számított, a nyilvános WiFi manapság szinte bárhol elérhető: kávézókban, reptereken, hotelekben, iskolákban és még az utcákon is. Senki se tagadhatná le a kényelmességét, de tényleg szükséges használnia?

A nyilvános WiFi vagy nyilvános “hotspot”, egy fizikális lokalizáció, ahol kapcsolódhatunk az internethez, a WiFi technológia segítségével, egy rádióhullámot használó vezeték nélküli helyi hálózaton (WLAN) keresztül, egy internetszolgáltatóhoz kapcsolódó router használatával. Noha ez remek lehetőségnek tűnhet bárki számára, aki nem szeretné pocsékolni a mobiladatait, a nyilvános WiFi valójában a legegyszerűbben elérhető pont mások számára, hogy láthassák az információinkat. Amikor kapcsolódunk egy Wi-Fi hálózathoz, weboldalakon vagy mobil alkalmazásokon keresztül küldjük át a személyes információinkat és így igen egyszerű dolog a hackerek számára feltartóztatni és károsítani az információinkat. (olyan egyszerű, hogy akár egy hétéves is meg tudná csinálni).

Hogy láthassa, miért KELL ABBAHAGYNIA a publikus WiFi használatát, felsorolunk 10 olyan módot, ahogyan könnyen hacker támadás áldozatául eshet a nyilvános WiFi használatakor.  

  1. Titkosítatlan hálózatok/weboldalak

A titkosítás a kulcsa a személyes információink online biztonságának. Ez esszenciálisan megkeveri az interneten át küldött információkat, egy kóddá változtatva azt, hogy elkerülhető legyen egy kéretlen harmadik fél általi hozzáférés. Egy titkosított weboldal csupán a neki és a róla küldött információkat védelmezi. Egy titkos vezeték nélküli hálózat minden elküldött információt titkosít, ugyanazt a hálózatot használva. Az információink elküldése nem teljesen titkosított oldalak számára és olyan mobil alkalmazások használata, amelyek személyes és pénzügyi információkat igényelnek, egy igen kockázatos játék, amit biztosan nem szeretnénk játszani.  Ha egy titkosítatlan hálózatot használunk egy titkosítatlan oldalra bejelentkezéshez - az ugyanazon hálózatot használók láthatják a tartalmainkat. 

A legtöbb Wi-Fi hotspot nem titkosítja az interneten keresztül küldött információkat és ezért nem biztonságos. Valójában, ha egy hálózat nem igényel WPA vagy WPA2 jelszót, lehet, hogy nem biztonságos. Ez az eset a legtöbb nyilvános hotspot esetén.

  1. Rossz WiFi beállítás

Tekintve az informatikai fejlődést és a fokozódóan hatékony hacking technikákat, az egyszerű felhasználói hibák jelentik a leggyakoribb fenyegetéseket a nyilvános WiFi hálózatokon. Nincs rá garancia, hogy a vállalat tulajdonosai vagy alkalmazottjai, akik beállították a hálózatot, minden intézkedést megtettek volna az adatvédelem érdekében. Nem szokatlan jelenség az alkalmazottak körében, hogy egyszerűen otthagyják az alapértelmezett felhasználónevet és jelszót a WiFi router-en, hihetetlen egyszerűen elérhetővé téve a hálózatot.

  1. MitM támadások

Az egyik leggyakoribb támadási fajta a nyilvános hálózatokon a Man in the Middle (MitM) - közbeékelődéses támadás. Lényegében, a MitM támadás olyan, mint a lehallgatás. Mikor egy számítógép vagy mobil kapcsolódik az internethez, adatokat küld a készülékről egy szolgáltatásnak vagy weboldalnak. Ez az a pont, ahol számos sebezhetőségi tényező lehetővé teheti egy harmadik félnek az adatátviteli folyamatok közé ékelődést és hogy az illető mindent láthasson. Manapság új hacking eszközök is ingyen elérhetők online, így a nyilvános hálózatok meghackelése egyszerű, még a kevés technikai tudással rendelkezők számára is. Valójában, a MitM támadás véghezvitele a nyilvános hálózaton igen egyszerű - a HMA kísérletében egy 7 éves kislány képes volt sikeresen feltörni egy nyilvános hálózatot, csupán a laptopjára és a google útmutatásaira hagyatkozva. Az egész folyamat kevesebb mint 11 percig tartott a gyermeknek, amelynek végén képes volt információkat lopni a többi hálózatra kapcsolódó számítógépről.

  1. Malware

Köszönhetően az operációs rendszerekben és szoftver programokban található biztonsági réseknek és gyengeségeknek, a támadók malware-t csempészhetnek a számítógépünkre, anélkül, hogy tudomást szereznénk erről. Igen egyszerű kiaknázni ezeket a sebezhető pontokat, egy olyan kódot írva, ami egy specifikus sebezhetőséget céloz, majd beinjektálva a malware-t a készülékbe. Ha még sose szembesült malware támadással, nyilván akkor sem szeretné növelni ennek kockázatát.

A nyilvános WiFi a kedvenc kávézónkban igen veszélyes is lehet.
  1. Nyomozás & szaglászás

A Wi-Fi-s "snooping and sniffing" pontosan az, aminek hallatszik. Online is megvásárolható speciális szoftver eszközkészletek és készülékek segítségével a cyberbűnözők egyszerűen lehallgathatják a Wi-Fi jeleket. Ez a technika lehetővé teszi a támadók számára, hogy minden online tevékenységünkhöz hozzáférhessenek - egész általunk látogatott weboldalakhoz és bármilyen oda begépelt információkhoz, a login részleteinkhez bármilyen online fiók esetén stb., lehetővé téve számukra, hogy kedvük szerint használják a virtuális identitásunkat. Gondoljunk a bankfiókunkba történő belépésre. A hacker láthatja a felhasználónevünket, jelszavunkat és minden bankszámla információnkat, amit később felhasználhat, hogy bejelentkezzen és ellopja a pénzünket. 

  1. Szélhámos kapcsolati pontok

Ezek a kapcsolati pontok átverik az áldozatokat, mivel az emberek ránézésre azt hiszik, hogy legális hálózathoz kapcsolódnak, a jól hangzó név láttán, ami lehet akár egy üzlet vagy egy hotel neve, ahol megszálltunk. Amikor valaki egy hálózatot létesít, kedve szerint elnevezheti azt, amit aztán “Joe’s Cafe”-ként láthatunk és amihez ilyen néven kapcsolódhatunk, mikor a hivatalos és legitim név valójában “Joe’s Coffee”. Nem ismerve a különbséget, egyenesen egy hacker csapdájába eshetünk. És voila! Kapcsolódtunk is egy szélhámos hotspothoz, amit cyber bűnözők állítottak be és most mindent láthatnak, amit csinálunk.

  1. Csomag elemzők

A csomag elemzők vagy csomag szaglászók relatíve kis számítógépes programok, amelyek képesek monitorozni a forgalmat egy hálózaton. Fel is tartóztathatnak némely adatcsomagot és infokat biztosíthatnak a bennük lévő tartalmakról. Legjobb esetben ezek a programok károkozás nélkül működnek, csupán azért, hogy adatokat szerezzenek a forgalmunkról. Legrosszabb esetben viszont még egy kiskapuként szolgálhatnak, amelyen keresztül bejutva a hackerek láthatják az információinkat.

  1. Gonosz ikrek

Egy gonosz iker igen hasonló egy szélhámos hotspothoz vagy rosszindulatú hozzáférési ponthoz, csak jóval szofisztikáltabb módon maszkolja a szándékát. A gonosz ikreket úgy tervezték, hogy úgy nézzenek ki és úgy viselkedjenek, mint egy legális hozzáférési pont. A hackerek valójában klónozhatnak egy olyan hozzáférési pontot, amit ismerünk és amiben megbízunk, egy ugyanolyat létrehozva. Amint az ikren keresztül kapcsolódtunk, el fogja küldeni az adatainkat a hackernek. A nyilvános Wi-Fi hálózatok különösen sebezhetőek az ilyen típusú támadásokra nézve.

  1. Ad hoc-ok

Az Ad hoc-ok P2P hálózatok, melyek követlenül kapcsolódnak a számítógépekhez. Normálisan ugyanazokat a csatornákat használják vezeték nélküli kapcsolatokként. A nyilvános Wi-Fi hálózatok használatakor, a számítógépünk valószínűleg új hálózatok felderítésére van beállítva. Ezen az úton, a hackerek közvetlenül kapcsolódhatnak a telefonunkhoz vagy számítógépünkhöz, ha azok tartományon belül vannak, mivel a csatorna nyitva áll az új kapcsolatok számára. Elég a WiFi hálózat egyik végének lehetővé tenni az ad hoc kapcsolatok kialakítását, ahhoz, hogy hozzáférést adjanak a hackerek számára a teljes hálózathoz.

  1. Férgek

A férgek nagyon hasonlítanak a hagyományos számítógép vírusokra, de egy kulcs aspektusban különböznek tőlük: a számítógépvírusoknak szükségük van egy programra, amihez csatlakozhatnak, a működés érdekében. A férgek valójában maguktól is elterjedhetnek. Amikor egy nyilvános Wi-Fi hálózathoz csatlakozunk, a megfelelő biztonsági intézkedések nélkül, egy féreg támadhatja meg a számítógépünket egy másik készülékről, amely ugyanarra a hálózatra kapcsolódik, amit mi használunk, teljes zűrzavart okozva a készülékünkön.

Egy jó VPN nélkül, ami megvédelmezné az infromációinkat mikor online vagyunk, mind védtelenek vagyunk, akik arra várnak, hogy kihasználhassák őket.

Minősítés
Szolgáltató
Értékelésünk
Kedvezmény
Oldal megnézése
1
medal
9.9 /10
9.9 Értékelésünk
Megtakarítás 49%!
2
9.2 /10
9.2 Értékelésünk
Megtakarítás 78%!
3
9.7 /10
9.7 Értékelésünk
Megtakarítás 84%!

Tehát legközelebb, mikor a hotelünk lobby bárjában ülünk és egy vidám online játékot szeretnénk játszani az otthoni barátainkkal - ne tegyük. Vagy, ha mégis, tegyünk egy szívességet magunk számára és használjuk a megfelelő VPN-t,  mielőtt így cselekednénk.

Adatvédelmi figyelmeztetés!

Ön védtelen marad a meglátogatott weboldalakkal szemben!

IP-cím:

Tartózkodási hely:

Internetszolgáltató:

A fenti információk felhasználhatók az Ön nyomon követésére, a célzott hirdetések mutatására, és az online tevékenységei monitorozására.

A VPN-ek segítenek elrejteni az adatait a weboldalak elől, így Ön mindig védve lesz. A mi javaslatunk a ExpressVPN — az 1. számú VPN az általunk tesztelt több, mint 350 szolgáltató közül. Katonai szintű titkosítással és olyan adatvédelmi funkciókkal rendelkezik, amelyek garantálják az online biztonságot, ráadásul — jelenleg 49% kedvezményt kínál a cég.

Látogassa meg a ExpressVPN oldalát

Alapos tesztelés és kutatómunka alapján írunk véleményt a beszállítókról, de a visszajelzéseidet és a szolgáltatóktól származó jutalékainkat is figyelembe vesszük. Némely szolgáltatók az anyavállalatunk tulajdonában állnak.
Bővebben
A vpnMentor 2014-ben alakult VPN szolgáltatások véleményezéséhez és adatvédelemmel kapcsolatos cikkek közzétételéhez. Napjainkban több száz kiberbiztonsági kutatóból, íróból és szerkesztőből álló csapatunkkal támogatjuk olvasóinkat az online szabadságukért folytatott küzdelemben a Kape Technologies PLC-vel karöltve, mely az alábbi termékek tulajdonosa is egyben: ExpressVPN, CyberGhost, ZenMate, Private Internet Access és Intego, melyek véleményei megjelenhetnek a jelen weboldalon. A vpnMentoron közzétett vélemények az adott cikkek kiadási dátuma szerint legjobb tudomásunk szerint pontos információkat tartalmaznak, és szigorú ellenőrzési szabványok szerint íródnak, melyek a véleményíró szakmai és őszinte vizsgálatát helyezik a középpontba a termék műszaki képességeinek és minőségének figyelembevételével, a felhasználók számára nyújtott értékük mellett. A közzétett rangsorok és vélemények a fent említett közös tulajdont, valamint a weboldalunkon található linkeken keresztüli vásárlásokért kapott jutalékot is figyelembe vehetik. Nem vizsgáljuk az összes VPN szolgáltatót, az általunk leírt információk pedig az egyes cikkek időpontjában legjobb tudomásunk szerint pontosak.

A szerzőről

  • Hilah Mazyar
  • Hilah Mazyar Tartalmi menedzser & Műszaki szakszövegíró

Hilah Mazyar mióta csak az eszét tudja, írással foglalkozik. Évekig szövegíró volt - számos start-up vállalatnál, pénzügyi intézménynél, különböző vállalatoknál és technikai projekteknél. Hilah 2017-ben tartalmi menedzserként csatlakozott a vpnMentor csapatához, azzal a céllal, hogy segítsen biztonságban maradni és megtartani az online adatvédelmünket.

Tetszett ez a cikk? Értékelje!
Utáltam Nem igazán tetszik nekem Rendben volt Nagyon jó! Imádtam!
/ 10 pont - felhasználó szavazata alapján
Köszönjük a visszajelzést.

Arra kérünk, hogy írd meg nekünk, hogyan javítsunk ezen a cikken. Számít a véleményed!

Írj hozzászólást

Sajnáljuk, de ebben a mezőben nem adhatsz meg linkeket!

A név legalább 3 betűből álljon

A mező legfeljebb 80 karaktert tartalmazhat

Sajnáljuk, de ebben a mezőben nem adhatsz meg linkeket!

Adj meg egy érvényes e-mail címet

Köszönjük a hozzászólásodat, %%name%%!

Minden hozzászólást 48 órán belül ellenőrzünk, hogy meggyőződjünk róla, valódiak és nem sértő a tartalmuk. Addig is megoszthatod a cikket már most!