Kody QR, coraz popularniejsze w profesjonalnej działalności mogą niestety generować zagrożenie dla ich użytkowników. Kody te mogą bowiem być wykorzystywane w atakach phishingowych, ale też w działaniach o podłożu socjotechnicznym. Korzystający z kodu QR musi więc działać ze szczególną ostrożnością. Na zagrożenia musi zwracać uwagę także administrator danych osobowych tworzący kody QR i wykorzystujący je w swojej działalności.
Kod QR - co to takiego
Kod QR (Quick Response) to dwuwymiarowy kod kreskowy służący do przechowywania zakodowanych danych w unikalnym graficznym czarno-białym wzorze. Znajdują się w nim odpowiednio skonwertowane informacje takie jak:
Kody QR mogą oczywiście służyć także do przetwarzania danych osobowych w szczególności do ich przechowywania i udostępniania. Kod kieruje bowiem pod adres, w którym takie dane mogą się znajdować.
Wyróżnia się kody statyczne oraz dynamiczne. Statyczne kody QR nie mogą być modyfikowane po utworzeniu z uwagi na ich zapis na stałe. Takie kody wykorzystuje się dla rzadko zmieniających się informacji jak hasła sieciowe lub numery seryjne. Z kolei dynamiczne kody QR kierują użytkowników do adresu URL, który można modyfikować.
Możemy też spotkać się ze specjalnymi rodzajami kodów QR:
Kod iQR – umożliwiają zakodowanie więcej informacji na mniejszej przestrzeni niż typowy kod QR.
FrameQR – pozwala on w większym stopniu zastosować obrazy i litery;
Micro QR Code – prostszy do zastosowania na mniejszych powierzchniach;
SQRC – z założenia jest on bezpieczniejszy niż pozostałe rodzaje kodów.
Z artykułu dowiesz się:
jak sprawdzać kody QR przed skorzystaniem z ich,
jakie cyberataki grożą w związku z korzystaniem z kodów QR,
jak zminimalizować ryzyko takiego ataku,
czym bezpiecznie skanować kody QR,
jak bezpiecznie tworzyć kody QR (z jakich generatorów korzystać).
Jeśli masz już dostęp do Portalu, zaloguj się »
Przechowywanie danych w chmurze polega na zapisywaniu i zarządzaniu danymi na zdalnych serwerach, które są dostępne przez internet. Zamiast przechowywać pliki na lokalnych dyskach twardych lub serwerach, użytkownicy mogą korzystać z infrastruktury dostarczanej przez dostawców usług chmurowych. Jest to wygodne i efektywne rozwiązanie, które zapewnia dostęp do danych z dowolnego miejsca, elastyczność, skalowalność oraz wysoki poziom bezpieczeństwa i niezawodności.
© Portal Poradyodo.pl