Чому це відбувається і, головне, як цього уникнути?
Вам слід задати це питання на Security.SE.
Щоб уникнути корупції, слід створити резервні копії .
В інформаційних технологіях резервне копіювання або процес резервного копіювання відноситься до копіювання та архівування комп'ютерних даних, щоб вони могли бути використані для відновлення оригіналу після події втрати даних. Форма дієслова - це резервне копіювання двома словами, тоді як іменник - резервний.
Записувані цифрові оптичні носії, такі як CD-R та DVD-R, можуть бути пошкоджені навіть сонячним світлом. Щоб уникнути цього, ви можете використовувати щось на зразок стратегії подвійного резервного копіювання. Однак у наш час у нас є такі прекрасні онлайн-методи для резервного копіювання фотографій, як Instagram або інші онлайн-сервіси. Наприклад, за Google Drive є велика кількість центрів обробки даних. Кожна ваша фотографія буде зберігатися у файловій системі Google (GoogleFS або GFS) на серверах, розміщених у цих центрах обробки даних. Ця файлова система була розроблена Google для захисту користувачів від втрати даних. Ваші фотографії будуть збережені в трьох зразках у трьох різних географічних місцях, щоб захистити від втрати даних через локальні катастрофи від блискавки, цунамі, землетрусу тощо.
Спробуйте використовувати декілька онлайн-сервісів одночасно (наприклад, megaupload, dropbox, wuala, 4shared тощо).
Згодом, для найбільшого спокою, що жодна з ваших фотографій не була змінена або пошкоджена, ви використовуєте контрольні суми для перевірки цілісності даних.
Контрольна сума - це невелика за розмірами дата з блоку цифрових даних з метою виявлення помилок, які могли бути введені під час її передачі чи зберігання.
Найкращий спосіб - використовувати криптовалюту для такого завдання. Використовуйте останні стабільні хеш-функції, такі як SHA-256 або SHA-512. Старіші алгоритми, такі як MD5, зараз вважаються небезпечними. Сучасний зловмисник може зробити підробку ваших даних тим самим md5sum.
Коли ви закінчите, у вас буде розподілена система резервного копіювання, яку не буде легко зламати навіть найдосконаліші та віддані нападники (такі як напади, що мають загальнодержавну державу).
Два копії DVD із однаковими даними всередині:
1. Photo1.jpg
2. Photo2.jpg
3. Photo3.jpg
...
999. Photo999.jpg
1000. SHA256SUM
Якщо цей SHA256SUM повинен містити щось на зразок:
e5347dce99eb8cf694cf708d4a17d83abb3ec378241b5878c0abdab045859b24 Photo1.jpg
b497a12b608def869a0429d7e6bbbd112bd413256201647a5aff6773de3b7bd9 Photo2.jpg
b15b0d99bf8135286f444fc62bcf70278a89e60650252ab2bd3b6fffd40c4255 Photo3.jpg
...
209732fbdb499f0cad6fd3311b45185667bbb40e501106997d3ac2c49cb30a7e Photo999.jpg
Лінії - 209732fbdb499f0cad6fd3...
це унікальні хеші ваших фотографій. Коли один біт вашої фотографії стане пошкодженим, цей хеш буде змінено на інший, так що ви можете перевірити хеші щодо цього списку, щоб бути спокійними, що ваші фотографії зберігають цілісність.
По-друге, всі ці фотографії та цей хешовий файл SHA256SUM завантажуються, наприклад, у дроп-бокс та ще десь.
Тепер у вас є 5 копій ваших фотографій. 2 офлайн, 2 он-лайн, 1 на поточному жорсткому диску.
Схема може бути перетворена на щось більш надійне, звичайно. Ваша уява - ваш козир.