फ़ाइल-होस्टिंग सेवा

From alpha
Jump to navigation Jump to search

फ़ाइल-होस्टिंग सेवा, जिसे क्लाउड-स्टोरेज सेवा, ऑनलाइन फ़ाइल-स्टोरेज प्रदाता या साइबरलॉकर के रूप में भी जाना जाता है, एक इंटरनेट होस्टिंग सेवा है जिसे विशेष रूप से उपयोगकर्ता कम्प्यूटर फाइल को होस्ट करने के लिए डिज़ाइन किया गया है। ये सेवाएँ उपयोगकर्ताओं को फ़ाइलें डालना करने की अनुमति देती हैं जिन्हें उपयोगकर्ता नाम और पासवर्ड या अन्य प्रमाणीकरण प्रदान करने के बाद इंटरनेट पर एक्सेस किया जा सकता है। आमतौर पर, फ़ाइल होस्टिंग सेवाएँ HTTP और कुछ मामलों में फाइल ट्रांसफर प्रोटोकॉल की अनुमति देती हैं। अन्य संबंधित सेवाओं में सामग्री-प्रदर्शन होस्टिंग सेवाएँ (यानी वीडियो होस्टिंग सेवा और छवि होस्टिंग सेवा), वर्चुअल स्टोरेज और रिमोट बैकअप सेवा समाधान शामिल हैं।

उपयोग

व्यक्तिगत फ़ाइल भंडारण

व्यक्तिगत फ़ाइल भंडारण सेवाएँ निजी व्यक्तियों के लिए उनकी फ़ाइलों को ऑनलाइन संग्रहीत करने और उन तक पहुँचने के लिए डिज़ाइन की गई हैं। उपयोगकर्ता अपनी फ़ाइलें अपलोड कर सकते हैं और उन्हें सार्वजनिक रूप से साझा कर सकते हैं या उन्हें पासवर्ड से सुरक्षित रख सकते हैं।[1] दस्तावेज़-साझाकरण सेवाएँ उपयोगकर्ताओं को दस्तावेज़ फ़ाइलों को साझा करने और सहयोग करने की अनुमति देती हैं। ये सेवाएँ मूल रूप से PDF, शब्द संसाधक दस्तावेज़ और स्प्रेडशीट जैसी फ़ाइलों को लक्षित करती थीं।[2] हालाँकि कई दूरस्थ फ़ाइल भंडारण सेवाओं का उद्देश्य अब उपयोगकर्ताओं को उनके द्वारा उपयोग किए जाने वाले सभी उपकरणों पर सभी प्रकार की फ़ाइलों को साझा करने और सिंक्रनाइज़ करने की अनुमति देना है।

फ़ाइल सिंक और साझाकरण सेवाएँ

फ़ाइल सिंक्रनाइज़ेशन और साझाकरण सेवाएँ उपयोगकर्ताओं को अपने प्रत्येक कंप्यूटर या मोबाइल डिवाइस पर विशेष फ़ोल्डर बनाने की अनुमति देती हैं, जिन्हें बाद में सभी डिवाइसों में सिंक्रोनाइज़ किया जाता है। इस फ़ोल्डर में रखी गई फ़ाइलों को किसी वेबसाइट या मोबाइल ऐप के माध्यम से एक्सेस किया जा सकता है और देखने या सहयोग के लिए आसानी से दूसरों के साथ साझा किया जा सकता है।[3] एक अभियान और गूगल हाँकना जैसे उपभोक्ता उत्पादों ने फ़ाइल होस्टिंग और साझाकरण को व्यक्तिगत और व्यावसायिक उपयोग के लिए अधिक सुलभ और लोकप्रिय बना दिया है।[4]


सामग्री कैशिंग

सामग्री प्रदाता जो बैंडविड्थ संकुलन समस्याओं का सामना करते हैं, वे सामग्री वितरण नेटवर्क का उपयोग कर सकते हैं। यह प्रमुख इंटरनेट उपस्थिति वाली कंपनियों के लिए विशेष रूप से आम है।[5]


बैकअप और आपदा पुनर्प्राप्ति

कई व्यवसाय अपनी बैकअप और आपदा पुनर्प्राप्ति रणनीतियों के हिस्से के रूप में फ़ाइल होस्टिंग सेवाओं का उपयोग करते हैं। एक सुरक्षित डेटा सेंटर में महत्वपूर्ण फ़ाइलों की प्रतियों को ऑफसाइट संग्रहीत करके, वे हार्डवेयर विफलता, प्राकृतिक आपदाओं या अन्य अप्रत्याशित घटनाओं के कारण डेटा हानि से जल्दी से उबर सकते हैं।[6]


भंडारण शुल्क

कुछ ऑनलाइन फ़ाइल भंडारण सेवाएँ प्रति-गीगाबाइट के आधार पर स्थान प्रदान करती हैं, और कभी-कभी बैंडविड्थ (कंप्यूटिंग) लागत घटक भी शामिल करती हैं। आमतौर पर इनसे मासिक या वार्षिक शुल्क लिया जाएगा। कुछ कंपनियाँ विज्ञापन राजस्व पर निर्भर होकर निःशुल्क सेवा प्रदान करती हैं।[citation needed] कुछ होस्टिंग सेवाएँ इस पर कोई सीमा नहीं रखती हैं कि उपयोगकर्ता का खाता कितनी जगह का उपभोग कर सकता है। निष्क्रियता की पूर्वनिर्धारित अवधि के बाद भुगतान न करने वाले उपयोगकर्ताओं के खाते हटाए या निलंबित किए जा सकते हैं।[7] कुछ सेवाओं के लिए सॉफ़्टवेयर डाउनलोड की आवश्यकता होती है जो फ़ाइलों को केवल उन कंप्यूटरों पर उपलब्ध कराता है जिनमें वह सॉफ़्टवेयर स्थापित है, अन्य उपयोगकर्ताओं को किसी भी वेब ब्राउज़र के माध्यम से फ़ाइलें पुनर्प्राप्त करने की अनुमति देते हैं। वेबमेल सेवाओं द्वारा पेश किए गए बढ़े हुए इनबॉक्स स्थान के साथ, कई उपयोगकर्ताओं ने अपनी वेबमेल सेवा को ऑनलाइन ड्राइव के रूप में उपयोग करना शुरू कर दिया है। कुछ साइटें मुफ्त असीमित फ़ाइल भंडारण की पेशकश करती हैं लेकिन फ़ाइल आकार की एक सीमा होती है। कुछ साइटें नए ग्राहक रेफरल के बदले में अतिरिक्त ऑनलाइन भंडारण क्षमता प्रदान करती हैं।

कई प्रदाता स्तरीय भंडारण स्तर की पेशकश करते हैं, जो पहुंच की आवृत्ति और पुनर्प्राप्ति विलंबता के आधार पर अलग-अलग शुल्क लेते हैं। पहुंच बनाम भंडारण से जुड़ी अलग-अलग लागत हो सकती है। उदाहरण के लिए, कोल्ड स्टोरेज परिदृश्य में, समय के साथ संग्रहीत प्रति जीबी कीमत बहुत कम हो सकती है, लेकिन प्रति जीबी पुनर्प्राप्ति लागत से अधिक पर किसी आइटम तक पहुंचने में अधिक समय लग सकता है।[8] कुछ मामलों में, उपयोगकर्ताओं को बहुत अधिक विलंबता के कारण पुनर्प्राप्ति के लिए भी प्रतिबद्ध होना पड़ सकता है।

एक-क्लिक होस्टिंग

वन-क्लिक होस्टिंग, जिसे कभी-कभी साइबरलॉकर भी कहा जाता है,[9] आम तौर पर उन वेब सेवाओं का वर्णन करता है जो इंटरनेट उपयोगकर्ताओं को अपनी हार्ड डिस्क ड्राइव (या किसी दूरस्थ स्थान से) से एक या अधिक फ़ाइलों को एक-क्लिक होस्ट के सर्वर (कंप्यूटिंग) पर निःशुल्क अपलोड करने की अनुमति देती हैं।

ऐसी अधिकांश सेवाएँ बस एक यूनिफ़ॉर्म रिसोर्स लोकेटर लौटाती हैं जिसे अन्य लोगों को दिया जा सकता है, जो बाद में फ़ाइल ला सकते हैं। कई मामलों में ये यूआरएल सेवा के संभावित दुरुपयोग की अनुमति देने वाले पूर्वानुमानित होते हैं।[10] As of 2005 इन साइटों की लोकप्रियता में भारी वृद्धि हुई है, और इसके बाद, कई छोटी, कम कुशल साइटें विफल हो गई हैं। हालाँकि एक-क्लिक होस्टिंग का उपयोग कई उद्देश्यों के लिए किया जा सकता है, इस प्रकार की फ़ाइल साझाकरण, एक हद तक, पीयर टू पीयर [[फ़ाइल साझा करना]] सेवाओं के साथ प्रतिस्पर्धा करने के लिए आती है।[11] साइटें विज्ञापन के माध्यम से या प्रीमियम सेवाओं के लिए शुल्क लगाकर पैसा कमाती हैं जैसे कि डाउनलोडिंग क्षमता में वृद्धि, साइट पर मौजूद किसी भी प्रतीक्षा प्रतिबंध को हटाना या अपलोड की गई फ़ाइलों को साइट पर कितने समय तक रहना है, इसे बढ़ाना। प्रीमियम सेवाओं में असीमित डाउनलोडिंग, कोई प्रतीक्षा नहीं, अधिकतम डाउनलोड गति आदि जैसी सुविधाएं शामिल हैं। ऐसी कई साइटें स्वचालित डाउनलोडिंग को रोकने के लिए कॅप्चा लागू करती हैं। कई प्रोग्राम इन वन-क्लिक होस्ट से फ़ाइलें डाउनलोड करने में सहायता करते हैं; उदाहरण हैं JDownloader, FreeRapid, Mipony, Tucan मैनेजर और CryptLoad

कॉपीराइट उल्लंघन के लिए उपयोग

फ़ाइल होस्टिंग सेवाओं का उपयोग कॉपीराइट स्वामी की सहमति के बिना फ़ाइल साझा करने के साधन के रूप में किया जा सकता है। ऐसे मामलों में एक व्यक्ति फ़ाइल होस्टिंग सेवा पर फ़ाइल अपलोड करता है, जिसे अन्य लोग डाउनलोड कर सकते हैं। कानूनी आकलन बहुत विविध हो सकते हैं।

उदाहरण के लिए, स्विट्ज़रलैंड के मामले में–जर्मनी फ़ाइल होस्टिंग सेवा रपिदशरे, 2010 में अमेरिकी सरकार के कांग्रेस के अंतर्राष्ट्रीय कॉपीराइट उल्लंघन विरोधी # पाइरेसी कोकस ने साइट को एक कुख्यात अवैध साइट घोषित किया, यह दावा करते हुए कि इस साइट का उपयोग अवैध फिल्मों, संगीत और अन्य कॉपीराइट कार्यों के वैश्विक आदान-प्रदान के लिए किया गया था।[12] लेकिन कानूनी मामले में अटारी यूरोप एस.ए.एस.यू. वी. जर्मनी में रैपिडशेयर एजी,[13] डसेलडोर्फ उच्च क्षेत्रीय न्यायालय ने कथित उल्लंघनकारी गतिविधि से संबंधित दावों की जांच की और अपील पर इस निष्कर्ष पर पहुंचा कि अधिकांश लोग कानूनी उपयोग के मामलों के लिए रैपिडशेयर का उपयोग करते हैं[14] और यह मानना ​​कि अन्यथा साझा होस्टिंग सेवाओं और उनके उपयोगकर्ताओं के खिलाफ एक सामान्य संदेह को आमंत्रित करने के बराबर था जो उचित नहीं है।[15] अदालत ने यह भी देखा कि साइट पूछे जाने पर कॉपीराइट सामग्री को हटा देती है, अवैध सामग्री के लिए खोज सुविधाएं प्रदान नहीं करती है, रैपिडशेयर के पक्ष में पिछले मामलों का उल्लेख किया, और विश्लेषण के बाद अदालत ने निष्कर्ष निकाला कि कॉपीराइट सामग्री के साझाकरण को और अधिक सख्ती से रोकने के लिए वादी के प्रस्ताव - के रूप में प्रस्तुत किए गए रैपिडशेयर द्वारा अपनाए गए एंटी-पायरेसी उपायों के उदाहरण अनुचित या निरर्थक पाए गए।[13]

इसके विपरीत जनवरी 2012 में संयुक्त राज्य अमेरिका के न्याय विभाग ने फ़ाइल होस्टिंग साइट मेगाअपलोड.कॉम ​​को जब्त कर लिया और बंद कर दिया और इसके मालिकों और अन्य लोगों के खिलाफ आपराधिक मामले शुरू किए। उनके अभियोग ने निष्कर्ष निकाला कि मेगाअपलोड अन्य ऑनलाइन फ़ाइल भंडारण व्यवसायों से भिन्न है, मेगाअपलोड को इसके व्यवसाय मॉडल के अभियोग के आधार पर आपराधिक इरादे और उद्यम दिखाने वाले साक्ष्य के रूप में सुझाया गया है।[16] उद्धृत उदाहरणों में विज्ञापन राजस्व और अन्य गतिविधियों पर निर्भरता शामिल है जो दर्शाती है कि व्यवसाय को डाउनलोड (और भारी प्रचारित) द्वारा वित्त पोषित किया गया था न कि भंडारण द्वारा, प्रतिवादियों के संचार से उन उपयोगकर्ताओं को मदद मिली जो उल्लंघनकारी सामग्री की मांग कर रहे थे, और प्रतिवादियों के संचार में अपने स्वयं के चोरी और उल्लंघन के मुद्दों पर चर्चा हुई। As of 2014मामले की अभी सुनवाई नहीं हुई है।[17][needs update] एक साल बाद, मेगाअपलोड.कॉम ​​को मेगा (सेवा) के रूप में पुनः लॉन्च किया गया।

2016 में फ़ाइल होस्टिंग साइट पुतलोकेर को मोशन पिक्चर एसोसिएशन ऑफ अमेरिका द्वारा एक प्रमुख पायरेसी ख़तरे के रूप में नोट किया गया है,[18] और 2012 में श्रेष्ठ तस्वीर के अल्फ्रेड पेरी ने पुटलॉकर को वुपलोड, फ़ाइल परोसें , डिपॉजिटफाइल्स और मेडिअफिरे के साथ शीर्ष 5 दुष्ट साइबरलॉकर सेवाओं में से एक के रूप में सूचीबद्ध किया।[19]


सुरक्षा

घन संग्रहण सेवाओं के उद्भव ने सुरक्षा पर काफी चर्चा को प्रेरित किया है।[20] सुरक्षा, क्योंकि यह क्लाउड स्टोरेज से संबंधित है, को निम्न में विभाजित किया जा सकता है:

पहुंच और अखंडता सुरक्षा

सूचना आश्वासन के प्रश्न से संबंधित है, और इसे इस प्रकार के प्रश्नों के साथ व्यक्त किया जा सकता है: क्या उपयोगकर्ता अपने डेटा तक पहुंच जारी रख पाएगा? इसे और कौन एक्सेस कर सकता है? इसे कौन बदल सकता है?

उपयोगकर्ता अपने डेटा तक पहुंच जारी रखने में सक्षम है या नहीं, यह बड़ी संख्या में कारकों पर निर्भर करता है, जिसमें उनके इंटरनेट कनेक्शन का स्थान और गुणवत्ता और प्रदाता के डेटा सेंटर की भौतिक अखंडता से लेकर भंडारण प्रदाता की वित्तीय स्थिरता शामिल है (क्योंकि, भले ही तकनीकी दृष्टि से बिल्कुल फिट हो, यदि प्रदाता वित्तीय रूप से व्यवसाय से बाहर हो जाता है, तो उसकी सेवाएँ ऑफ़लाइन भी हो जाती हैं)।

यह सवाल कि कौन अपने डेटा तक पहुंच सकता है और, संभावित रूप से, बदल सकता है, प्रदाता के डेटा सेंटर में कौन से भौतिक एक्सेस नियंत्रण हैं से लेकर डेटा सेंटर सुरक्षा, भौतिक अभिगम नियंत्रण, कूटलेखन इत्यादि तक होता है।

कई क्लाउड स्टोरेज सेवाएँ बताती हैं कि वे या तो डेटा को अपलोड करने से पहले एन्क्रिप्ट करते हैं या संग्रहीत होने के दौरान एन्क्रिप्ट करते हैं। जबकि एन्क्रिप्शन को आमतौर पर क्लाउड स्टोरेज में सर्वोत्तम अभ्यास माना जाता है[21] एन्क्रिप्शन कैसे कार्यान्वित किया जाता है यह बहुत महत्वपूर्ण है।

उपभोक्ता-ग्रेड, सार्वजनिक फ़ाइल होस्टिंग और सिंक्रोनाइज़ेशन सेवाएँ लोकप्रिय हैं, लेकिन व्यावसायिक उपयोग के लिए, वे चिंता पैदा करते हैं कि कॉर्पोरेट जानकारी उन उपकरणों और क्लाउड सेवाओं को निर्यात की जाती है जो संगठन द्वारा नियंत्रित नहीं होते हैं।

कुछ क्लाउड स्टोरेज प्रदाता एप्लिकेशन कुंजियों के लिए ग्रैन्युलर कंट्रोल सूची को खोलो प्रदान करते हैं। एक महत्वपूर्ण अनुमति फ़ाइल होस्टिंग सेवाओं की तुलना#उद्धरण नोट-एपेंड-ओनली-2|एपेंड-ओनली है, जो सरल पढ़ने, लिखने और पढ़ने-लिखने की अनुमतियों से अलग है क्योंकि सभी मौजूदा डेटा अपरिवर्तनीय हैं।[22][23] बैकअप नीतियों के लिए डेटा हानि के जोखिम को कम करने के लिए एपेंड-ओनली समर्थन विशेष रूप से महत्वपूर्ण है, उस स्थिति में जब बैकअप लिया जा रहा कंप्यूटर रैंसमवेयर से संक्रमित हो जाता है जो पीड़ित के बैकअप को हटाने या एन्क्रिप्ट करने में सक्षम होता है।[24][25]

डेटा एन्क्रिप्शन

गुप्त कुंजी एन्क्रिप्शन को कभी-कभी शून्य-ज्ञान प्रमाण के रूप में जाना जाता है, जिसका अर्थ है कि केवल उपयोगकर्ता के पास डेटा को डिक्रिप्ट करने के लिए आवश्यक एन्क्रिप्शन कुंजी है। चूँकि डेटा को गुप्त कुंजी का उपयोग करके एन्क्रिप्ट किया जाता है, विभिन्न कुंजियों से एन्क्रिप्ट की गई समान फ़ाइलें अलग-अलग होंगी। वास्तव में शून्य ज्ञान होने के लिए, फ़ाइल होस्टिंग सेवा को सर्वर तक भौतिक पहुंच के साथ भी उपयोगकर्ता के पासवर्ड संग्रहीत करने या उनके डेटा को देखने में सक्षम नहीं होना चाहिए। इस कारण से, गुप्त कुंजी एन्क्रिप्शन को क्लाउड स्टोरेज में एक्सेस सुरक्षा का उच्चतम स्तर माना जाता है।[26] एन्क्रिप्शन का यह रूप मेगा (सेवा) जैसी कंपनियों के साथ तेजी से लोकप्रियता प्राप्त कर रहा है।[27] (पहले मेगाअपलोड) और स्पाइडरओक पूरी तरह से शून्य ज्ञान फ़ाइल भंडारण और साझाकरण है।[28] चूँकि गुप्त कुंजी एन्क्रिप्शन के परिणामस्वरूप अद्वितीय फ़ाइलें प्राप्त होती हैं, यह डेटा डिडुप्लीकेशन को असंभव बना देता है और इसलिए अधिक संग्रहण स्थान का उपयोग कर सकता है।[29] अभिसरण एन्क्रिप्शन फ़ाइल सामग्री से ही कुंजी प्राप्त करता है और इसका मतलब है कि विभिन्न कंप्यूटरों पर एन्क्रिप्ट की गई एक समान फ़ाइल के परिणामस्वरूप समान एन्क्रिप्टेड फ़ाइलें प्राप्त होती हैं।[29]यह क्लाउड स्टोरेज प्रदाता को डेटा ब्लॉक को डी-डुप्लिकेट करने में सक्षम बनाता है, जिसका अर्थ है कि एक अद्वितीय फ़ाइल का केवल एक उदाहरण (जैसे दस्तावेज़, फोटो, संगीत या मूवी फ़ाइल) वास्तव में क्लाउड सर्वर पर संग्रहीत होता है लेकिन सभी अपलोडर्स के लिए पहुंच योग्य होता है। . एक तीसरा पक्ष जिसने एन्क्रिप्टेड फ़ाइलों तक पहुंच प्राप्त की है, वह आसानी से यह निर्धारित कर सकता है कि किसी उपयोगकर्ता ने किसी विशेष फ़ाइल को स्वयं एन्क्रिप्ट करके और आउटपुट की तुलना करके अपलोड किया है या नहीं।[29]

कुछ लोग बताते हैं कि सैद्धांतिक संभावना है कि आरआईएए, एमपीएए या सरकार जैसे संगठन क्लाउड स्टोरेज प्रदाता के सर्वर तक पहुंचने और उपयोगकर्ता से संबंधित एन्क्रिप्टेड फ़ाइलों तक पहुंच प्राप्त करने के लिए अमेरिकी कानून प्रवर्तन के लिए वारंट प्राप्त कर सकते हैं।[30] अदालत को यह प्रदर्शित करके कि कैसे एक अनएन्क्रिप्टेड कॉपीराइट फ़ाइल में अभिसरण एन्क्रिप्शन पद्धति को लागू करने से वही एन्क्रिप्टेड फ़ाइल उत्पन्न होती है जो उपयोगकर्ता के पास होती है, यह एक मजबूत मामला बनता है कि उपयोगकर्ता प्रश्न में फ़ाइल रखने का दोषी है और इस प्रकार सबूत प्रदान करता है उपयोगकर्ता द्वारा कॉपीराइट का उल्लंघन.

हालाँकि, मई 2013 तक अदालत में इस पर मुकदमा चलाए जाने का कोई आसानी से उपलब्ध सार्वजनिक रिकॉर्ड नहीं है और एक तर्क दिया जा सकता है, जो कि आरोन के अटॉर्नी रिक जी सैंडर्स द्वारा व्यक्त की गई राय के समान है। आईट्यून्स मैच हनीपोट चर्चा के संबंध में सैंडर्स पीएलएलसी,[31] कॉपीराइट उल्लंघन के संभावित कारण को स्थापित करने वाले अन्य, स्वतंत्र, साक्ष्य के बिना क्लाउड स्टोरेज प्रदाता के सर्वर की खोज करने का वारंट प्राप्त करना कठिन होगा। इस तरह का कानूनी प्रतिबंध स्पष्ट रूप से सत्तावाद की गुप्त पुलिस पर लागू नहीं होगा जो संभावित रूप से हैकर (कंप्यूटर सुरक्षा) या अन्य साइबर अपराध के विभिन्न रूपों के माध्यम से एन्क्रिप्टेड फ़ाइलों तक पहुंच प्राप्त कर सकता है।

स्वामित्व सुरक्षा

फ़ाइलों का स्वामित्व भिन्न-भिन्न होता है. सेवा प्रदाता और दी जाने वाली सेवाओं और विभिन्न आवश्यकताओं पर निर्भर करता है।

यहां सबसे सामान्य प्रकार हैं:

1. व्यक्तिगत स्वामित्व: अपलोडर फ़ाइल पर पूर्ण स्वामित्व अधिकार रखता है। वे पहुंच, संपादन और विलोपन विशेषाधिकारों को नियंत्रित करते हैं। साझाकरण विकल्पों में आम तौर पर सार्वजनिक लिंक, पासवर्ड सुरक्षा, या विशिष्ट उपयोगकर्ताओं के साथ सीधे साझाकरण शामिल होते हैं।

2. साझा स्वामित्व: एकाधिक उपयोगकर्ता संयुक्त रूप से किसी फ़ाइल का स्वामित्व और प्रबंधन कर सकते हैं। वे दूसरों को संपादन/देखने की अनुमति दे सकते हैं, संशोधनों पर सहयोग कर सकते हैं और परिवर्तनों को ट्रैक कर सकते हैं। यह सहयोगी परियोजनाओं या सामग्री निर्माण टीमों के लिए उपयुक्त है।

3. समूह स्वामित्व: स्वामित्व एक निर्दिष्ट समूह (उदाहरण के लिए, एक कंपनी टीम या संगठन) के अंतर्गत आता है। समूह प्रशासक पहुंच और अनुमतियों का प्रबंधन करते हैं, जबकि अधिकृत सदस्य समूह के निर्दिष्ट स्थान के भीतर फ़ाइलें अपलोड, संपादित और साझा कर सकते हैं।

यह भी देखें

संदर्भ

  1. "OneDrive फ़ाइलें और फ़ोल्डर साझा करें". Microsoft Support. Archived from the original on 2 June 2023. Retrieved 22 April 2022.
  2. Geel, Matthias. "Cloud Storage: File Hosting and Synchronisation 2.0" (PDF). Archived from the original (PDF) on 31 July 2017. Retrieved 5 August 2014.
  3. Metz, Rachel (9 July 2013). "कैसे ड्रॉपबॉक्स मल्टी-प्लेटफ़ॉर्म दुनिया पर राज कर सकता है". MIT Technology Review. Retrieved 5 August 2014.
  4. How to transfer files from Dropbox to Google Drive Archived 12 November 2016 at the Wayback Machine. Retrieved 24 December 2014
  5. "मैवोर्ल्ड.कॉम". Archived from the original on 13 March 2007. Retrieved 7 February 2007.
  6. "Introduction to Backup and Disaster Recovery | IBM". www.ibm.com. Archived from the original on 5 June 2023. Retrieved 8 March 2023.
  7. Cahane, Amir (15 September 2021). "The Right not to Forget: Cloud Based Services Moratoriums in War Zones and Data Portability Rights". Rights to Privacy and Data Protection in Armed Conflict. SSRN 3944667. Archived from the original on 22 December 2021. Retrieved 27 June 2023.
  8. Stockton, Ben (20 November 2020). "Hot Storage vs Cold Storage in 2023: Instant Access vs Archiving". Cloudwards. Retrieved 14 August 2023.
  9. "साइबरलॉकर्स ने बिटटोरेंट साइटों से फ़ाइल-शेयरिंग लीड पर कब्ज़ा कर लिया है". Archived from the original on 17 July 2011. Retrieved 12 July 2011.
  10. Nikiforakis N., Balduzzi M. Van Acker S., Joosen W. and Balzarotti D. "Exposing the Lack of Privacy in File Hosting Services Archived 15 September 2011 at the Wayback Machine
  11. Roettgers, Janko. "Piracy Beyond P2P: One-Click Hosters", Retrieved: 5 January 2008.
  12. "आरआईएए कुख्यात अवैध साइटों की पहली सूची का अनावरण करने में कांग्रेस के कॉकस में शामिल हो गया". RIAA. 19 May 2010. Archived from the original on 26 October 2017. Retrieved 16 January 2011.
  13. 13.0 13.1 Legal case: OLG Dusseldorf, Judgement of 22.03.2010, Az I-20 U 166/09 dated 22 March 2010.
  14. Roettgers, Janko (3 May 2010). "कोर्ट में रैपिडशेयर की जीत". Gigaom.com. Archived from the original on 26 February 2011. Retrieved 16 January 2011. Citation from ruling: "Es ist davon auszugehen, dass die weit überwiegende Zahl von Nutzern die Speicherdienste zu legalen Zwecken einsetzen und die Zahl der missbräuchlichen Nutzer in der absoluten Minderheit ist." ("It is to be expected that the vast majority of users use the storage services for lawful purposes and the number of abusive users are in the absolute minority.").{{cite web}}: CS1 maint: postscript (link)
  15. From the Atari v. RapidShare ruling: "entspricht einem Generalverdacht gegen Sharehoster-Dienste und ihre Nutzer, der so nicht zu rechtfertigen ist" ("corresponds to a general suspicion against shared hosting services and their users, which is not to justify such").
  16. Department of Justice indictment, on the Wall Street Journal's website Archived 15 July 2012 at archive.today – see sections 7–14.
  17. "Release For Victim Notification United States v. Kim Dotcom, et al, Crim. No. 1:12CR3 (E.D. Va. O'Grady, J.)". United States Department of Justice. Archived from the original on 27 October 2014. Retrieved 10 November 2014.
  18. Prabhu, Vijay (17 October 2016). "एक और वीडियो स्ट्रीमिंग सेवा धूल फांक रही है, पुटलॉकर बंद हो गया". TechWorm. Archived from the original on 19 October 2016. Retrieved 10 November 2016.
  19. Sandoval, Greg (31 March 2012). "एमपीएए चाहता है कि 'दुष्ट' साइटों के खिलाफ अधिक आपराधिक मामले लाए जाएं". CNET. Archived from the original on 9 March 2018. Retrieved 10 November 2016.
  20. Jonathan Strickland (30 April 2008). "क्लाउड स्टोरेज कैसे काम करता है". How Stuff Works. Archived from the original on 29 April 2013. Retrieved 8 May 2013.
  21. "क्लाउड डेटा संग्रहण, एन्क्रिप्शन और डेटा सुरक्षा सर्वोत्तम प्रथाएँ". Techtarget.com. Archived from the original on 2 May 2013. Retrieved 8 May 2013.
  22. "BorgBase - आपके BorgBackup Repos के लिए सुरक्षित होस्टिंग". BorgBase - Simple Borg Repo Hosting. Archived from the original on 3 December 2019. Retrieved 3 December 2019.
  23. "Why Use Immutable Storage?". Wasabi. 11 September 2018. Archived from the original on 3 December 2019. Retrieved 3 December 2019.
  24. Kolodenker, E.; Koch, W.; Stringhini, G.; Egele, M. (2 April 2017). पेब्रेक: क्रिप्टोग्राफ़िक रैंसमवेयर के विरुद्ध सुरक्षा. ResearchGate GmbH. doi:10.1145/3052973.3053035. Archived (PDF) from the original on 22 October 2020. Retrieved 5 December 2023.
  25. Pont, J.; Abu Oun, O.; Brierley, C.; Arief, B.; Hernandez-Castro, J. (1 November 2019). रैंसमवेयर विरोधी अनुसंधान के प्रभाव में सुधार के लिए एक रोडमैप. ResearchGate GmbH. pp. 137–154. doi:10.1007/978-3-030-35055-0_9. Archived (PDF) from the original on 3 December 2019. Retrieved 5 December 2023.
  26. "5 Ways To Securely Encrypt Your Files in the Cloud". Makeuseof.com. 26 May 2012. Archived from the original on 7 May 2013. Retrieved 8 May 2013.
  27. "MEGA has been designed around user-controlled end-to-end encryption. MEGA's end-to-end encryption (E2EE) paradigm enhances the overall security by providing 'privacy by design', unlike many of its competitors who only provide 'privacy by policy'". MEGA Privacy. Archived from the original on 14 June 2019. Retrieved 5 June 2019.
  28. "स्पाइडरऑक - एन्क्रिप्टेड क्लाउड बैकअप के साथ शून्य ज्ञान गोपनीयता". Archived from the original on 9 October 2014. Retrieved 29 September 2014.
  29. 29.0 29.1 29.2 Storer, Mark W.; Greenan, Kevin; Long, Darrell D. E.; Miller, Ethan L. "सुरक्षित डेटा डिडुप्लीकेशन" (PDF). Ssrc.ucsc.edu. Archived (PDF) from the original on 22 August 2013. Retrieved 8 May 2013.
  30. Brad McCarty (23 September 2011). "Bitcasa: Infinite storage comes to your desktop, but so do big questions". TheNextWeb.com. Archived from the original on 22 July 2016. Retrieved 8 May 2013.
  31. Brad McCarty (16 September 2011). "Is iTunes Match a honeypot for music pirates? A copyright lawyer weighs in". TheNextWeb.com. Archived from the original on 8 March 2016. Retrieved 8 May 2013.