फ़ाइल होस्टिंग सेवा

From alpha
Jump to navigation Jump to search

एक फ़ाइल-होस्टिंग सेवा, क्लाउड-स्टोरेज सेवा, ऑनलाइन फ़ाइल-भंडारण प्रदाता, या साइबरलॉकर एक इंटरनेट होस्टिंग सेवा है जिसे विशेष रूप से उपयोगकर्ता फ़ाइलों को होस्ट करने के लिए डिज़ाइन किया गया है। यह उपयोगकर्ताओं को उन फ़ाइलों को अपलोड करने की अनुमति देता है जिन्हें उपयोगकर्ता नाम और पासवर्ड या अन्य प्रमाणीकरण प्रदान किए जाने के बाद इंटरनेट पर एक्सेस किया जा सकता है। आमतौर पर, सेवाएं हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल एक्सेस और कभी-कभी फाइल ट्रांसफर प्रोटोकॉल एक्सेस की अनुमति देती हैं। संबंधित सेवाएं सामग्री प्रदर्शित करने वाली होस्टिंग सेवाएं (अर्थात वीडियो होस्टिंग सेवा और छवि होस्टिंग सेवा ), भंडारण वर्चुअलाइजेशन और रिमोट बैकअप सेवा हैं।

उपयोग

व्यक्तिगत फ़ाइल संग्रहण

व्यक्तिगत फ़ाइल भंडारण सेवाओं का उद्देश्य निजी व्यक्तियों के लिए है, जो व्यक्तिगत बैकअप, फ़ाइल एक्सेस या फ़ाइल वितरण के लिए एक प्रकार का नेटवर्क संग्रहण प्रदान करता है। उपयोगकर्ता अपनी फ़ाइलें अपलोड कर सकते हैं और उन्हें सार्वजनिक रूप से साझा कर सकते हैं या उन्हें पासवर्ड से सुरक्षित रख सकते हैं।[1] दस्तावेज़-साझाकरण सेवाएँ उपयोगकर्ताओं को दस्तावेज़ फ़ाइलों को साझा करने और उन पर सहयोग करने की अनुमति देती हैं। ये सेवाएं मूल रूप से PDF , वर्ड प्रोसेसर दस्तावेज़ और स्प्रेडशीट जैसी फ़ाइलों को लक्षित करती हैं।[2] हालाँकि कई दूरस्थ फ़ाइल भंडारण सेवाओं का उद्देश्य अब उपयोगकर्ताओं को उनके द्वारा उपयोग किए जाने वाले सभी उपकरणों में सभी प्रकार की फ़ाइलों को साझा और सिंक्रनाइज़ करने की अनुमति देना है।

फाइल सिंक और शेयरिंग सेवाएं

फ़ाइल सिंक्रनाइज़ेशन और साझाकरण सेवाएँ फ़ाइल होस्टिंग सेवाएँ हैं जो उपयोगकर्ताओं को अपने प्रत्येक कंप्यूटर या मोबाइल डिवाइस पर विशेष फ़ोल्डर बनाने की अनुमति देती हैं, जिसे सेवा तब सिंक्रनाइज़ करती है ताकि यह एक ही फ़ोल्डर प्रतीत हो, भले ही इसे देखने के लिए कंप्यूटर का उपयोग किया गया हो। इस फ़ोल्डर में रखी गई फ़ाइलें भी आम तौर पर वेबसाइट और मोबाइल ऐप्स के माध्यम से पहुंच योग्य होती हैं, और देखने या सहयोग के लिए अन्य उपयोगकर्ताओं के साथ आसानी से साझा की जा सकती हैं।[3] एक अभियान और गूगल ड्राइव जैसे उपभोक्ता उत्पादों के माध्यम से ऐसी सेवाएं लोकप्रिय हो गई हैं।[4]


कंटेंट कैशिंग

सामग्री प्रदाता जो संभावित रूप से बैंडविड्थ की भीड़ के मुद्दों का सामना करते हैं, कैश्ड या स्थिर सामग्री को वितरित करने में विशेष सेवाओं का उपयोग कर सकते हैं। यह एक प्रमुख इंटरनेट उपस्थिति वाली कंपनियों के लिए मामला है।[5]


भंडारण शुल्क

कुछ ऑनलाइन फ़ाइल भंडारण सेवाएं प्रति-गीगाबाइट आधार पर स्थान प्रदान करती हैं, और कभी-कभी इसमें बैंडविड्थ लागत घटक भी शामिल होता है। आमतौर पर इनसे मासिक या वार्षिक शुल्क लिया जाएगा। कुछ कंपनियां विज्ञापन राजस्व पर भरोसा करते हुए मुफ्त में सेवा प्रदान करती हैं।[citation needed] कुछ होस्टिंग सेवाएँ इस बात की कोई सीमा नहीं लगाती हैं कि उपयोगकर्ता का खाता कितनी जगह का उपभोग कर सकता है। निष्क्रियता की पूर्वनिर्धारित अवधि के बाद भुगतान न करने वाले उपयोगकर्ताओं के खाते हटाए या निलंबित किए जा सकते हैं।[6] कुछ सेवाओं के लिए एक सॉफ़्टवेयर डाउनलोड की आवश्यकता होती है जो केवल उन कंप्यूटरों पर फ़ाइलें उपलब्ध कराता है जिनमें वह सॉफ़्टवेयर स्थापित है, अन्य उपयोगकर्ताओं को किसी भी वेब ब्राउज़र के माध्यम से फ़ाइलों को पुनः प्राप्त करने की अनुमति देते हैं। वेबमेल सेवाओं द्वारा पेश किए गए इनबॉक्स स्थान में वृद्धि के साथ, कई उपयोगकर्ताओं ने अपनी वेबमेल सेवा को ऑनलाइन ड्राइव के रूप में उपयोग करना शुरू कर दिया है। कुछ साइटें मुफ्त असीमित फ़ाइल संग्रहण प्रदान करती हैं लेकिन फ़ाइल आकार की एक सीमा होती है। कुछ साइटें नए ग्राहक रेफ़रल के बदले अतिरिक्त ऑनलाइन संग्रहण क्षमता प्रदान करती हैं।

एक-क्लिक होस्टिंग

वन-क्लिक होस्टिंग, जिसे कभी-कभी साइबरलॉकर कहा जाता है,[7] आम तौर पर उन वेब सेवा ओं का वर्णन करता है जो इंटरनेट उपयोगकर्ताओं को अपनी हार्ड डिस्क ड्राइव (या दूरस्थ स्थान से) से एक या अधिक फ़ाइलों को एक-क्लिक होस्ट के सर्वर (कंप्यूटिंग) पर मुफ्त में आसानी से अपलोड करने की अनुमति देती हैं।

ऐसी अधिकांश सेवाएं केवल एक यूनिफ़ॉर्म रिसोर्स लोकेटर लौटाती हैं जो अन्य लोगों को दी जा सकती है, जो बाद में फ़ाइल प्राप्त कर सकते हैं। कई मामलों में ये यूआरएल सेवा के संभावित दुरुपयोग की अनुमति देने वाले अनुमानित हैं।[8] As of 2005 इन साइटों की लोकप्रियता में भारी वृद्धि हुई है, और बाद में, कई छोटी, कम कुशल साइटें विफल हो गई हैं। यद्यपि एक-क्लिक होस्टिंग का उपयोग कई उद्देश्यों के लिए किया जा सकता है, इस प्रकार की फ़ाइल साझाकरण, एक हद तक, पीयर टू पीयर [[ फ़ाइल साझा करना ]] सेवाओं के साथ प्रतिस्पर्धा करने के लिए आती है।[9] साइट विज्ञापन या प्रीमियम सेवाओं जैसे कि बढ़ी हुई डाउनलोडिंग क्षमता, साइट के किसी भी प्रतीक्षा प्रतिबंध को हटाने या साइट पर अपलोड की गई फ़ाइलों के लंबे समय तक रहने के लिए शुल्क के माध्यम से पैसा कमाती हैं। प्रीमियम सेवाओं में असीमित डाउनलोडिंग, नो वेटिंग, अधिकतम डाउनलोड गति आदि जैसी सुविधाएं शामिल हैं। ऐसी कई साइटें स्वचालित डाउनलोडिंग को रोकने के लिए कॅप्चा लागू करती हैं। कई प्रोग्राम इन वन-क्लिक होस्ट से फ़ाइलें डाउनलोड करने में सहायता करते हैं; उदाहरण JDownloader , FreeRapid, Mipony, Tucan Manager और CryptLoad हैं।

कॉपीराइट उल्लंघन के लिए उपयोग

फ़ाइल होस्टिंग सेवाओं का उपयोग कॉपीराइट स्वामी की सहमति के बिना फ़ाइल साझाकरण के साधन के रूप में किया जा सकता है। ऐसे मामलों में एक व्यक्ति फ़ाइल होस्टिंग सेवा में फ़ाइल डालना करता है, जिसे अन्य लोग तब डाउनलोड कर सकते हैं। कानूनी आकलन बहुत विविध हो सकते हैं।

उदाहरण के लिए, स्विट्ज़रलैंड -जर्मनी फ़ाइल होस्टिंग सेवा रपिदशरे के मामले में, 2010 में अमेरिकी सरकार के कांग्रेस के अंतरराष्ट्रीय कॉपीराइट विरोधी उल्लंघन# पाइरेसी कोकस ने साइट को एक कुख्यात अवैध साइट घोषित किया, यह दावा करते हुए कि साइट का अवैध रूप से वैश्विक आदान-प्रदान के लिए अत्यधिक उपयोग किया गया था। फिल्में, संगीत और अन्य कॉपीराइट कार्य।[10] लेकिन कानूनी मामले में अटारी यूरोप S.A.S.U. v. जर्मनी में रैपिडशेयर एजी,[11] डसेलडोर्फ उच्च क्षेत्रीय न्यायालय ने कथित उल्लंघनकारी गतिविधि से संबंधित दावों की जांच की और अपील पर निष्कर्ष पर पहुंचा कि अधिकांश लोग कानूनी उपयोग के मामलों के लिए रैपिडशेयर का उपयोग करते हैं[12] और यह मान लेना अन्यथा साझा होस्टिंग सेवाओं और उनके उपयोगकर्ताओं के खिलाफ एक सामान्य संदेह को आमंत्रित करने के बराबर था जो उचित नहीं है।[13] अदालत ने यह भी देखा कि साइट पूछे जाने पर कॉपीराइट की गई सामग्री को हटा देती है, अवैध सामग्री के लिए खोज सुविधाएं प्रदान नहीं करती है, रैपिडशेयर के साथ पिछले मामलों का उल्लेख किया है, और विश्लेषण के बाद अदालत ने निष्कर्ष निकाला है कि कॉपीराइट सामग्री के साझाकरण को और अधिक सख्ती से रोकने के लिए वादी के प्रस्ताव - के रूप में प्रस्तुत चोरी-रोधी उपायों के उदाहरण रैपिडशेयर ने अपनाए होंगे - जो अनुचित या व्यर्थ पाए गए थे।[11]

इसके विपरीत जनवरी 2012 में संयुक्त राज्य अमेरिका के न्याय विभाग ने फाइल होस्टिंग साइट Megaupload.com को जब्त और बंद कर दिया और इसके मालिकों और अन्य लोगों के खिलाफ आपराधिक मामले शुरू किए। उनके अभियोग ने निष्कर्ष निकाला कि मेगाअपलोड अन्य ऑनलाइन फ़ाइल भंडारण व्यवसायों से भिन्न है, जो एक आपराधिक इरादे और उद्यम को दर्शाने वाले साक्ष्य के रूप में मेगाअपलोड#आधार पर अपने व्यापार मॉडल के अभियोग का सुझाव देता है।[14] उद्धृत उदाहरणों में विज्ञापन राजस्व और अन्य गतिविधियों पर निर्भरता शामिल है, जिसमें दिखाया गया है कि व्यवसाय को (और भारी प्रचारित) डाउनलोड द्वारा वित्त पोषित किया गया था और भंडारण नहीं, प्रतिवादियों के संचार ने उन उपयोगकर्ताओं की मदद की, जिन्होंने उल्लंघन करने वाली सामग्री की मांग की, और प्रतिवादियों के संचार ने अपने स्वयं के चोरी और उल्लंघन के मुद्दों पर चर्चा की। As of 2014 मामले की अभी तक सुनवाई नहीं हुई है।[15][needs update] एक साल बाद, Megaupload.com को मेगा (सेवा) के रूप में फिर से लॉन्च किया गया।

2016 में मोशन पिक्चर एसोसिएशन ऑफ अमेरिका द्वारा फाइल होस्टिंग साइट पुतलोकेर को एक प्रमुख पायरेसी खतरा होने के लिए नोट किया गया है,[16] और 2012 में श्रेष्ठ तस्वीर के अल्फ्रेड पेरी ने पुटलॉकर को Wupload, FileServe , Depositfiles और MediaFire के साथ शीर्ष 5 दुष्ट साइबरलॉकर सेवाओं में से एक के रूप में सूचीबद्ध किया।[17]


सुरक्षा

घन संग्रहण सेवाओं के उद्भव ने सुरक्षा पर बहुत चर्चा को प्रेरित किया है।[18] सुरक्षा, क्योंकि यह क्लाउड स्टोरेज से संबंधित है, को इसमें विभाजित किया जा सकता है:

पहुंच और अखंडता सुरक्षा

सूचना आश्वासन और सूचना आश्वासन के प्रश्न से निपटता है: क्या उपयोगकर्ता अपने डेटा तक पहुंच जारी रख पाएगा? इसे और कौन एक्सेस कर सकता है? इसे कौन बदल सकता है?

उपयोगकर्ता अपने डेटा तक पहुंच जारी रखने में सक्षम है या नहीं, यह बड़ी संख्या में कारकों पर निर्भर करता है, उनके इंटरनेट कनेक्शन के स्थान और गुणवत्ता और प्रदाता के डेटा केंद्र की भौतिक अखंडता से लेकर भंडारण प्रदाता की वित्तीय स्थिरता तक।

यह सवाल कि कौन एक्सेस कर सकता है और संभावित रूप से, प्रदाता के डेटा सेंटर में मौजूद भौतिक एक्सेस कंट्रोल से लेकर कौन से तकनीकी कदम उठाए गए हैं, जैसे एक्सेस कंट्रोल, कूटलेखन , आदि तक अपने डेटा रेंज को बदल सकते हैं।

कई क्लाउड स्टोरेज सेवाओं का कहना है कि वे या तो डेटा को अपलोड करने से पहले या इसे संग्रहीत करते समय एन्क्रिप्ट करते हैं। जबकि एन्क्रिप्शन को आमतौर पर क्लाउड स्टोरेज में सबसे अच्छा अभ्यास माना जाता है[19] एन्क्रिप्शन कैसे लागू किया जाता है यह बहुत महत्वपूर्ण है।

उपभोक्ता-ग्रेड, सार्वजनिक फ़ाइल होस्टिंग और सिंक्रोनाइज़ेशन सेवाएं लोकप्रिय हैं, लेकिन व्यावसायिक उपयोग के लिए, वे चिंता पैदा करते हैं कि कॉर्पोरेट जानकारी उन उपकरणों और क्लाउड सेवाओं को निर्यात की जाती है जो संगठन द्वारा नियंत्रित नहीं हैं।

कुछ क्लाउड स्टोरेज प्रदाता एप्लिकेशन कुंजियों के लिए दानेदार ACL प्रदान करते हैं। एक महत्वपूर्ण अनुमति है फ़ाइल होस्टिंग सेवाओं की तुलना#साइट नोट-एपेंड-ओनली-2|एपेंड-ओनली, जो साधारण पढ़ने, लिखने और पढ़ने-लिखने की अनुमतियों से अलग है, जिसमें सभी मौजूदा डेटा अपरिवर्तनीय हैं।[20][21] बैकअप नीतियों के लिए डेटा हानि के जोखिम को कम करने के लिए केवल परिशिष्ट समर्थन विशेष रूप से महत्वपूर्ण है, यदि कंप्यूटर का बैकअप लिया जा रहा है, तो पीड़ित के बैकअप को हटाने या एन्क्रिप्ट करने में सक्षम रैंसमवेयर से संक्रमित हो जाता है।[22][23]


डेटा एन्क्रिप्शन

गुप्त कुंजी एन्क्रिप्शन को कभी-कभी शून्य-ज्ञान प्रमाण के रूप में संदर्भित किया जाता है, जिसका अर्थ है कि केवल उपयोगकर्ता के पास डेटा को डिक्रिप्ट करने के लिए आवश्यक एन्क्रिप्शन कुंजी है। चूंकि डेटा गुप्त कुंजी का उपयोग करके एन्क्रिप्ट किया गया है, इसलिए अलग-अलग कुंजियों के साथ एन्क्रिप्ट की गई समान फ़ाइलें भिन्न होंगी। वास्तव में शून्य ज्ञान होने के लिए, फ़ाइल होस्टिंग सेवा को उपयोगकर्ता के पासवर्ड को संग्रहीत करने या सर्वर तक भौतिक पहुंच के साथ भी उनका डेटा देखने में सक्षम नहीं होना चाहिए। इस कारण से, गुप्त कुंजी एन्क्रिप्शन को क्लाउड स्टोरेज में एक्सेस सुरक्षा का उच्चतम स्तर माना जाता है।[24] एन्क्रिप्शन का यह रूप तेजी से लोकप्रियता प्राप्त कर रहा है, मेगा (सेवा) जैसी कंपनियों के साथ[25] (पहले मेगाअपलोड) और स्पाइडरओक पूरी तरह से शून्य ज्ञान फ़ाइल भंडारण और साझाकरण है।[26] चूंकि गुप्त कुंजी एन्क्रिप्शन का परिणाम अद्वितीय फ़ाइलों में होता है, यह डेटा डुप्लीकेशन को असंभव बना देता है और इसलिए अधिक संग्रहण स्थान का उपयोग कर सकता है।[27] अभिसरण एन्क्रिप्शन कुंजी को फ़ाइल सामग्री से ही प्राप्त करता है और इसका अर्थ है कि विभिन्न कंप्यूटरों पर एन्क्रिप्ट की गई एक समान फ़ाइल के परिणामस्वरूप समान एन्क्रिप्टेड फ़ाइलें होती हैं।[27]यह क्लाउड स्टोरेज प्रदाता को डेटा डुप्लीकेशन | डी-डुप्लिकेट डेटा ब्लॉक में सक्षम बनाता है, जिसका अर्थ है कि एक अद्वितीय फ़ाइल (जैसे दस्तावेज़, फोटो, संगीत या मूवी फ़ाइल) का केवल एक उदाहरण वास्तव में क्लाउड सर्वर पर संग्रहीत होता है लेकिन सभी अपलोडर के लिए सुलभ होता है . एक तृतीय पक्ष जिसने एन्क्रिप्टेड फ़ाइलों तक पहुंच प्राप्त की है, इस प्रकार आसानी से यह निर्धारित कर सकता है कि क्या उपयोगकर्ता ने किसी विशेष फ़ाइल को केवल स्वयं एन्क्रिप्ट करके और आउटपुट की तुलना करके अपलोड किया है।[27]

कुछ लोग बताते हैं कि एक सैद्धांतिक संभावना है कि आरआईएए , एमपीएए , या सरकार जैसे संगठन क्लाउड स्टोरेज प्रदाता के सर्वर तक पहुंचने और उपयोगकर्ता से संबंधित एन्क्रिप्टेड फाइलों तक पहुंच प्राप्त करने के लिए अमेरिकी कानून प्रवर्तन के लिए वारंट प्राप्त कर सकते हैं।[28] एक अदालत में यह प्रदर्शित करके कि कैसे एक अनएन्क्रिप्टेड कॉपीराइट फ़ाइल में अभिसरण एन्क्रिप्शन पद्धति को लागू करने से वही एन्क्रिप्टेड फ़ाइल उत्पन्न होती है जो उपयोगकर्ता के पास होती है, यह एक मजबूत मामला बनाती है कि उपयोगकर्ता प्रश्न में फ़ाइल रखने का दोषी है और इस प्रकार सबूत प्रदान करता है उपयोगकर्ता द्वारा कॉपीराइट का उल्लंघन।

हालांकि, मई 2013 तक अदालत में इसका कोई आसानी से सुलभ सार्वजनिक रिकॉर्ड नहीं है और एक तर्क दिया जा सकता है कि, हारून के अटॉर्नी रिक जी। सैंडर्स द्वारा व्यक्त की गई राय के समान | आईट्यून्स मैच हनीपोट चर्चा के संबंध में सैंडर्स पीएलएलसी,[29] कि क्लाउड स्टोरेज प्रदाता के सर्वर को खोजने के लिए वारंट अन्य, स्वतंत्र, कॉपीराइट उल्लंघन के संभावित कारण को स्थापित करने वाले सबूत के बिना प्राप्त करना कठिन होगा। इस तरह का कानूनी प्रतिबंध स्पष्ट रूप से एक दमनकारी सरकार की गुप्त पुलिस पर लागू नहीं होगा जो संभावित रूप से हैकर (कंप्यूटर सुरक्षा) या अन्य साइबर अपराध के विभिन्न रूपों के माध्यम से एन्क्रिप्टेड फाइलों तक पहुंच प्राप्त कर सकता है।

स्वामित्व सुरक्षा


यह भी देखें


इस पृष्ठ में अनुपलब्ध आंतरिक कड़ियों की सूची

  • यूनाइटेड स्टेट्स न्याय विभाग
  • सर्वाधिकार उल्लंघन
  • साइबर क्राइम
  • खुफिया पुलिस
  • फ़ाइल सिंक्रनाइज़ेशन सॉफ़्टवेयर की तुलना
  • फ़ाइल होस्टिंग सेवाओं की तुलना

संदर्भ

  1. "Share OneDrive files and folders". support.microsoft.com. Retrieved 22 April 2022.
  2. Geel, Matthias. "Cloud Storage: File Hosting and Synchronisation 2.0" (PDF). Archived from the original (PDF) on 31 July 2017. Retrieved 5 August 2014.
  3. Metz, Rachel (9 July 2013). "How Dropbox Could Rule a Multi-Platform World". MIT Technology Review. Retrieved 5 August 2014.
  4. How to transfer files from Dropbox to Google Drive. Retrieved 24 December 2014
  5. "Macworld.com". Archived from the original on 13 March 2007. Retrieved 7 February 2007.
  6. Cahane, Amir. "The Right not to Forget: Cloud Based Services Moratoriums in War Zones and Data Portability Rights". Rights to Privacy and Data Protection in Armed Conflict.
  7. "Cyberlockers Take Over File-Sharing Lead From BitTorrent Sites". Retrieved 12 July 2011.
  8. Nikiforakis N., Balduzzi M. Van Acker S., Joosen W. and Balzarotti D. "Exposing the Lack of Privacy in File Hosting Services
  9. Roettgers, Janko. "Piracy Beyond P2P: One-Click Hosters", Retrieved: 5 January 2008.
  10. "RIAA joins congressional caucus in unveiling first-ever list of notorious illegal sites". RIAA. 19 May 2010. Retrieved 16 January 2011.
  11. 11.0 11.1 Legal case: OLG Dusseldorf, Judgement of 22.03.2010, Az I-20 U 166/09 dated 22 March 2010.
  12. Roettgers, Janko (3 May 2010). "RapidShare Wins in Court". Gigaom.com. Archived from the original on 26 February 2011. Retrieved 16 January 2011. Citation from ruling: "Es ist davon auszugehen, dass die weit überwiegende Zahl von Nutzern die Speicherdienste zu legalen Zwecken einsetzen und die Zahl der missbräuchlichen Nutzer in der absoluten Minderheit ist." ("It is to be expected that the vast majority of users use the storage services for lawful purposes and the number of abusive users are in the absolute minority.").{{cite web}}: CS1 maint: postscript (link)
  13. From the Atari v. RapidShare ruling: "entspricht einem Generalverdacht gegen Sharehoster-Dienste und ihre Nutzer, der so nicht zu rechtfertigen ist" ("corresponds to a general suspicion against shared hosting services and their users, which is not to justify such").
  14. Department of Justice indictment, on the Wall Street Journal's website – see sections 7–14.
  15. "Release For Victim Notification United States v. Kim Dotcom, et al, Crim. No. 1:12CR3 (E.D. Va. O'Grady, J.)". United States Department of Justice. Retrieved 10 November 2014.
  16. Prabhu, Vijay (17 October 2016). "Yet Another Video Streaming Service Bites The Dust, Putlocker Shuts Down". TechWorm. Retrieved 10 November 2016.
  17. Sandoval, Greg (31 March 2012). "MPAA wants more criminal cases brought against 'rogue' sites". CNET. Retrieved 10 November 2016.
  18. Jonathan Strickland (30 April 2008). "How Cloud Storage Works". How Stuff Works. Retrieved 8 May 2013.
  19. "Cloud Data Storage, Encryption and Data Protection Best Practices". Techtarget.com. Retrieved 8 May 2013.
  20. "BorgBase - Secure hosting for your BorgBackup Repos". BorgBase - Simple Borg Repo Hosting.
  21. "Why Use Immutable Storage?". Wasabi. 11 September 2018.
  22. "Archived copy" (PDF). Archived from the original (PDF) on 22 October 2020. Retrieved 3 December 2019.{{cite web}}: CS1 maint: archived copy as title (link)
  23. https://www.cs.kent.ac.uk/people/staff/ba284/Papers/NordSec2019.pdf[bare URL PDF]
  24. "5 Ways To Securely Encrypt Your Files in the Cloud". Makeuseof.com. 26 May 2012. Retrieved 8 May 2013.
  25. "MEGA has been designed around user-controlled end-to-end encryption. MEGA's end-to-end encryption (E2EE) paradigm enhances the overall security by providing 'privacy by design', unlike many of its competitors who only provide 'privacy by policy'". MEGA Privacy.
  26. "SpiderOak - Zero Knowledge Privacy with Encrypted Cloud Backup". Retrieved 29 September 2014.
  27. 27.0 27.1 27.2 Storer, Mark W.; Greenan, Kevin; Long, Darrell D. E.; Miller, Ethan L. "Secure Data Deduplication" (PDF). Ssrc.ucsc.edu.
  28. Brad McCarty (23 September 2011). "Bitcasa: Infinite storage comes to your desktop, but so do big questions". TheNextWeb.com. Retrieved 8 May 2013.
  29. Brad McCarty (16 September 2011). "Is iTunes Match a honeypot for music pirates? A copyright lawyer weighs in". TheNextWeb.com. Retrieved 8 May 2013.