Arvostelemme palveluntarjoajat laajojen testien ja tutkimusten pohjalta, mutta otamme huomioon myös käyttäjäpalautteen sekä eri yhtiöiltä saamamme kumppanuuspalkkiot. Jotkin palveluntarjoajat ovat meidän emoyhtiömme omistuksessa.
Lue lisää
vpnMentor perustettiin vuonna 2014 julkaisemaan VPN-palveluiden arvosteluja ja muita yksityisyyteen liittyviä artikkeleita. Tänä päivänä tiimimme koostuu sadoista tietoturvatutkijoista, kirjoittajista ja toimittajista, joiden yhteisenä päämääränä on auttaa lukijoitamme puolustamaan digitaalista vapauttaan, yhdessä Kape Technologies PLC:n kanssa, joka omistaa myös seuraavat tuotteet: ExpressVPN, CyberGhost, ZenMate, Private Internet Access ja Intego, ja joita koskevia arvosteluja voidaan julkaista sivustollamme. vpnMentorin julkaisemat artikkelit heijastelevat kirjoituspäivänään parasta saatavilla olevaa tietoa, ja ne perustuvat ankariin arvosteluperiaatteisiimme, jotka painottavat arvostelijan rehellistä ammattimaista otetta tuotteen tutkimiseen, huomioiden sen tekniset kyvykkyydet sekä kaupallisen arvon käyttäjilleen. Sivustolla julkaistut arvostelut ja vertailut voivat huomioida myös yllä mainitun yhteisen omistajuuden sekä sivustolla olevien affiliate-linkkien klikkaamisista saamamme palkkiot. Emme arvostele kaikkia VPN-palveluita, ja artikkeleiden sisältämä informaatio perustuu kirjoitushetkellä parhaaseen saatavilla olevaan tietoon.
Mainosilmoitus

vpnMentor perustettiin vuonna 2014 julkaisemaan VPN-palveluiden arvosteluja ja muita yksityisyyteen liittyviä artikkeleita. Tänä päivänä tiimimme koostuu sadoista tietoturvatutkijoista, kirjoittajista ja toimittajista, joiden yhteisenä päämääränä on auttaa lukijoitamme puolustamaan digitaalista vapauttaan, yhdessä Kape Technologies PLC:n kanssa, joka omistaa myös seuraavat tuotteet: ExpressVPN, CyberGhost, ZenMate, Private Internet Access ja Intego, ja joita koskevia arvosteluja voidaan julkaista sivustollamme. vpnMentorin julkaisemat artikkelit heijastelevat kirjoituspäivänään parasta saatavilla olevaa tietoa, ja ne perustuvat ankariin arvosteluperiaatteisiimme, jotka painottavat arvostelijan rehellistä ammattimaista otetta tuotteen tutkimiseen, huomioiden sen tekniset kyvykkyydet sekä kaupallisen arvon käyttäjilleen. Sivustolla julkaistut arvostelut ja vertailut voivat huomioida myös yllä mainitun yhteisen omistajuuden sekä sivustolla olevien affiliate-linkkien klikkaamisista saamamme palkkiot. Emme arvostele kaikkia VPN-palveluita, ja artikkeleiden sisältämä informaatio perustuu kirjoitushetkellä parhaaseen saatavilla olevaan tietoon.

Miksi sinun TODELLA tulee lakata käyttämästä julkista Wi-Fiä

Hilah Mazyar Sisällönhallinta ja tekninen kirjoittaja

Julkinen Wi-Fi - niin kätevä ja vaivaton tapa surffailla netissä jonkun toisen piikkiin. Kauan sitten harvinainen julkinen Wi-Fi on nykyään saatavilla lähes kaikkialla: kahviloissa, lentokentillä, hotelleissa, kouluissa ja jopa kaduilla. Kukaan ei voi kieltää sen olevan kätevä, mutta kannattaisiko sinun todella käyttää sitä?

Julkinen Wi-Fi, joka tunnetaan myös nimellä julkinen “hotspot”, on jokin fyysinen sijainti, jossa voit muodostaa internet-yhteyden käyttämällä Wi-Fi-teknologiaa langattoman lähiverkkotekniikan (WLAN) välityksellä, joka käyttää internet-palveluntarjoajaan yhdistettyä reititintä. Vaikka tämä saattaakin vaikuttaa hyvältä ratkaisulta henkilöille, jotka eivät halua tuhlata mobiilidataansa, julkista Wi-Fiä käyttämällä muut voivat todellisuudessa nähdä tietosi helpoimmin. Kun yhdistät Wi-Fi-verkkoon, lähetät henkilökohtaisia tietojasi verkkosivujen tai mobiilisovellusten kautta, jolloin hakkereiden on hyvin helppo siepata ja vahingoittaa näitä tietoja. (Se on niin yksinkertaista, että seitsemänvuotias lapsikin pystyisi siihen).

Osoittaaksemme, miksi sinun tulee LAKATA KÄYTTÄMÄSTÄ julkista Wi-Fiä, listaamme 10 tapaa, jolla sinut voidaan hakkeroida, kun käytät julkista Wi-Fiä.

  1. Salaamattomat verkot/verkkosivut

Salakirjoitusmenetelmä on avain henkilökohtaisten tietojen turvaamiseksi verkossa. Se salaa internetissä lähettämäsi tiedot muuntamalla ne koodiksi, mikä estää kolmansia osapuolia pääsemästä käsiksi tietoihisi. Salattu verkkosivu suojaa vain ne tiedot, jotka lähetät sivulle tai vastaavasti pois sivulta. Suojattu langaton verkko salaa kaikki lähettämäsi tiedot samassa verkossa. Tietojen lähettäminen sivuille, joita ei ole salattu täysin, ja henkilökohtaisia tai rahallisia tietoja toimiakseen vaativien mobiilisovellusten käyttäminen on hyvin riskialtista. Jos käytät suojaamatonta verkkoa kirjautuaksesi sisään salaamattomalle sivulle – muut samaa verkkoa käyttävät näkevät kaiken, mitä sinäkin.

Useimmat Wi-Fi hotspotit eivät salaa Internetissä lähettämiäsi tietoja , ja siksi niiden käyttäminen ei ole turvallista. Jos verkko ei pyydä WPA tai WPA2-salasanaa, sitä ei todennäköisesti ole suojattu. Tämä pätee useimpiin julkisiin hotspotteihin.

  1. Huonot Wi-Fi-asetukset

Ottaen huomioon IT-alan tekemät edistykset sekä yhä tehokkaammat hakkerointitavat, käyttäjien tekemät yksinkertaiset virheet ovat yksi julkisten Wi-Fi-verkkojen yleisimmistä uhkatekijöistä. On mahdotonta mennä takuuseen siitä, että liikkeen omistajat tai verkon asettaneet työntekijät ovat tehneet kaikkensa taatakseen tietojen suojaamisen. Ei ole lainkaan harvinaista, että työntekijät yksinkertaisesti jättävät Wi-Fi reitittimen käyttäjänimen ja salasanan oletusarvoisiksi, ja näin ollen tekevät verkosta äärimmäisen helposti käytettävän.

  1. MitM-hyökkäykset eli ns. ”Mies välissä hyökkäykset”

Yksi julkisten verkkojen yleisimmistä uhkista on nimeltään ”Mies välissä-hyökkäys” (MitM, engl. Man in the middle attack). Pohjimmiltaan MitM-hyökkäys vastaa hieman salakuuntelua. Kun tietokone tai puhelin yhdistetään internetiin, laitteesta lähetetään dataa palvelimelle tai verkkosivulle. Tällöin useat tietoturva-aukot voivat sallia kolmannen osapuolen pääsemisen keskelle lähetystä, jolloin he näkevät kaikki lähetetyt tiedot. Nykyään hakkerointityökalujen ollessa saatavilla netissä ilmaiseksi, julkisten verkkojen hakkerointi on helppoa - jopa käyttäjille, joilla ei ole erityistä teknistä osaamista. Itse asiassa, MitM-hyökkäyksen tekeminen julkiseen WiFiin on niin helppoa, että painottaakseen tätä – HMA teki kokeen, jossa 7-vuotias tyttö onnistui hakkeroimaan julkisen verkon käyttäen ainoastaan kannettavaa tietokonetta ja Googlesta löytyneitä oppaita. Lapselta kului koko prosessiin alle 11 minuuttia, jonka jälkeen hän pystyi varastamaan tietoja suoraan samaan Wi-Fi-verkkoon yhdistyneiltä tietokoneilta.

  1. Haittaohjelmat

Käyttöjärjestelmien ja ohjelmien tietoturva-aukkojen ja heikkouksien ansiosta hyökkääjät voivat sujauttaa haittaohjelmia tietokoneellesi sinun tietämättä siitä mitään. Näiden haavoittuvuuksien hyväksikäyttö on helppoa. Se tapahtuu luomalla tiettyyn tietoturva-aukkoon hyökkäävä koodi, jonka jälkeen haittaohjelma asennetaan laitteeseesi. Jos et ole koskaan joutunut haittaohjelman uhriksi – et todellakaan myöskään halua riskeerata tämän käymistä toteen.

Lempikahvilasi julkinen W-iFi voi olla vaarallinen
  1. Urkinta & nuuskinta

Wi-Fi urkinta ja nuuskinta ovat juuri sitä, miltä ne kuulostavatkin. Netistä ostettavien erikoisohjelmistopakettien ja -laitteiden avulla kyberrikolliset voivat helposti salakuunnella Wi-Fi-verkon signaaleja. Tätä tekniikkaa hyödyntäen hyökkääjät voivat päästä käsiksi kaikkeen, mitä teet verkossa . Näihin lukeutuvat mm. vierailemasi verkkosivut ja näille antamasi tiedot, sisäänkirjautumistietosi eri käyttäjätileille netissä jne. Näin ollen hyökkääjät voivat käyttää virtuaalista identiteettiäsi haluamallaan tavalla. Mieti hetki esimerkiksi verkkopankkiisi kirjautumista. Hakkeri näkee käyttäjänimesi, salasanasi ja kaikki pankkitilisi tiedot, joiden avulla hän voi myöhemmin kirjautua itse palveluun ja varastaa rahasi.

  1. Tunkeilevat tukiasemat

Tunkeilevat tukiasemat huijaavat uhreja yhdistämään aidolta vaikuttavaan verkkoon käyttäen rehelliseltä kuulostavaa nimeä, kuten tietyn liikkeen tai hotellin nimeä. Kuka tahansa, joka luo verkon, voi nimetä sen haluamallaan tavalla. Näin ollen voit yhdistää laitteesi Wi-Fi-verkkoon, jonka nimi on ”Joe's Cafe”, kun virallinen, aito verkko onkin nimeltään ”Joe's Coffee”. Et koskaan huomaa eroa ja voit kävellä suoraan hakkerin ansaan. Näin olet yhdistänyt laitteesi juuri tunkeilevaan hotspottiin, jonka luoneet kyberrikolliset voivat nyt nähdä kaiken mitä teet.

  1. Pakettianalysaattorit

Pakettianalysaattorit, jotka tunnetaan myös pakettinuuskijoina, ovat suhteellisen pieniä tietokoneohjelmia, jotka voivat tarkkailla tietoliikennettä. Ne voivat jopa häiritä joitakin datapaketteja ja tarjota tietoa löytyneestä sisällöstä. Parhaimmillaan näitä ohjelmia voidaan käyttää harmittomaan tarkoitukseen, kuten tietoliikennettä koskevan tiedon keräämiseen. Pahimmillaan ne voivat toimia kuitenkin porsaanreikänä hakkereille, jonka kautta he voivat luikerrella tarkastelemaan tietojasi.

  1. Evil twins eli Paha kaksonen

Paha kaksonen (Evil twin) muistuttaa pitkälti tunkeilevaa tai haitallista tukiasemaa, mutta se piilottaa tarkoituksensa huomattavasti taitavammin. Paha kaksonen luodaan näyttämään ja toimimaan oikean tukiaseman tapaan. Hakkerit voivat kloonata tuntemasi ja luottamasi tukiaseman, luoden identtisen version siitä. Kun yhdistät verkkoon kaksosen kautta, se lähettää tietosi edelleen hakkereille. Julkiset Wi-Fi-verkot ovat erityisen haavoittuvaisia tämän tyyppisille hyökkäyksille.

  1. Ad hoc

Ad hoc on P2P-verkko, joka yhdistää kaksi tietokonetta suoraan toisiinsa. Yleensä ne käyttävät samoja kanavia, kuin langattomat verkkoyhteydet. Käyttäessäsi julkista Wi-Fiä, tietokoneesi on todennäköisesti määritelty etsimään uusia verkkoja. Tällä tavalla hakkerit voivat liittyä suoraan puhelimeesi tai tietokoneeseesi, jos ne sijaitsevat kantoalueella, koska kanavat ovat avoinna uusille yhteyksille. Kun Wi-Fi-verkon toinen pää sallii ad hoc-yhteydet, hakkerit pääsevät käsiksi koko verkkoon.

  1. Madot

Madot muistuttavat paljon perinteisiä tietokoneviruksia, mutta ne eroavat yhdellä olennaisella tavalla: tietokonevirukset vaativat toimiakseen ohjelman, johon ne voivat liittyä. Madot voivat levitä itsestään. Kun laite on yhdistetty huonosti suojattuun julkiseen Wi-Fi-verkkoon, mato voi luikerrella tietokoneellesi toisesta käyttämääsi verkkoon yhdistetystä laitteesta, ja sotkea laitteesi todenteolla.

Ilman hyvää VPN:ää, joka suojaa tietojamme selatessamme verkkoa, olemme yksinkertaisesti helppoa riistaa hyväksikäyttäjille.

Sijoitus
Palveluntarjoaja
Pisteemme
Alennus
Tutustu
1
medal
9.9 /10
9.9 Pisteemme
Säästä 49%!
2
9.2 /10
9.2 Pisteemme
Säästä 83%!
3
9.7 /10
9.7 Pisteemme
Säästä 83%!

Seuraavan kerran, kun istut hotellin aulassa, ja haluat pelata verkossa ystäviesi kanssa – älä tee sitä. Tai jos sinun on aivan pakko, tee itsellesi palvelus, ja asenna kunnollinen VPN ennen sitä.

Yksityisyytesi on vaarassa!

Paljastat henkilötietoja sivustoille, joilla vierailet!

IP-osoitteesi:

Sijaintisi:

Internet-palveluntarjoajasi:

Yllä olevien tietojen avulla sinua voidaan jäljittää, sinulle voidaan kohdentaa mainoksia, ja tekemisiäsi netissä voidaan monitoroida.

VPN:t voivat piilottaa nämä tiedot sivustoilta, jotta pysyt aina suojattuna. Suosittelemme ExpressVPN:ää — #1 VPN yli 350:stä testaamastamme palvelusta. Palvelu tarjoaa armeijaluokan salausta ja yksityisyystoimintoja, jotka takaavat digitaalisen turvallisuutesi, ja mikä vielä parempaa - siitä voi saada nyt 49% alennusta.

Vieraile ExpressVPN-sivustolla

Arvostelemme palveluntarjoajat laajojen testien ja tutkimusten pohjalta, mutta otamme huomioon myös käyttäjäpalautteen sekä eri yhtiöiltä saamamme kumppanuuspalkkiot. Jotkin palveluntarjoajat ovat meidän emoyhtiömme omistuksessa.
Lue lisää
vpnMentor perustettiin vuonna 2014 julkaisemaan VPN-palveluiden arvosteluja ja muita yksityisyyteen liittyviä artikkeleita. Tänä päivänä tiimimme koostuu sadoista tietoturvatutkijoista, kirjoittajista ja toimittajista, joiden yhteisenä päämääränä on auttaa lukijoitamme puolustamaan digitaalista vapauttaan, yhdessä Kape Technologies PLC:n kanssa, joka omistaa myös seuraavat tuotteet: ExpressVPN, CyberGhost, ZenMate, Private Internet Access ja Intego, ja joita koskevia arvosteluja voidaan julkaista sivustollamme. vpnMentorin julkaisemat artikkelit heijastelevat kirjoituspäivänään parasta saatavilla olevaa tietoa, ja ne perustuvat ankariin arvosteluperiaatteisiimme, jotka painottavat arvostelijan rehellistä ammattimaista otetta tuotteen tutkimiseen, huomioiden sen tekniset kyvykkyydet sekä kaupallisen arvon käyttäjilleen. Sivustolla julkaistut arvostelut ja vertailut voivat huomioida myös yllä mainitun yhteisen omistajuuden sekä sivustolla olevien affiliate-linkkien klikkaamisista saamamme palkkiot. Emme arvostele kaikkia VPN-palveluita, ja artikkeleiden sisältämä informaatio perustuu kirjoitushetkellä parhaaseen saatavilla olevaan tietoon.

Tietoa kirjoittajasta

Hilah Mazyar on kirjoittanut niin kauan kuin hän muistaa. Hän on toiminut sisällönkirjoittajana vuosien ajan startup-yrityksille, rahoituslaitoksille, erilaisille yhtiöille ja teknisille hankkeille. Hilah liittyi vpnMentorin tiimiin sisältöpäällikkönä vuonna 2017 tavoitteenaan auttaa sinua pysymään turvassa ja suojaamaan verkkoyksityisyyttäsi.

Piditkö tästä artikkelista? Arvostele se!
Todella huono Melko huono Ihan ok Melko hyvä! Tosi hyvä!
maksimipisteistä 10 - Äänestäjinä käyttäjää
Kiitos palautteestasi.

Kirjoita ajatuksesi tämän artikkelin parantamiseksi. Palautteesi on meille tärkeää!

Jätä kommentti

Valitettavasti linkkien lisääminen ei ole sallittua!

Nimessä pitää olla vähintään 3 kirjainta

Tässä kentässä voi olla korkeintaan 80 kirjainta

Valitettavasti linkkien lisääminen ei ole sallittua!

Syötä olemassa oleva sähköpostiosoite

Kiitos kommentistasi, %%name%%!

Tarkistamme jokaisen kommentin 48 tunnin kuluessa, varmistaaksemme niiden aitoiden ja poistaaksemme asiattomat kommentit. Sillä välin voit jakaa tämän artikkelin somessa.