Glossario VPN
Per gli utenti in -
- Privacy internet totale
- Utilizzo di crittografia all’avanguardia
- La VPN più sicura in circolazione
Glossario VPN
Questa pagina funziona come un mini “glossario” della terminologia delle VPN. Contiene la terminologia e i concetti di base, e i protocolli comunemente usati dalle VPN.
Esplora tutti i termini riguardanti la tecnologia delle Reti Virtuali Private. Dai protocolli di cifratura allo spoofing dell’indirizzo IP, abbiamo tutto.
Una VPN – VPN sta per Virtual Private Network (Rete Virtuale Privata), è semplicemente una rete di computer connessi tramite Internet. Con un fornitore di VPN commerciale, il traffico di utenti viene cifrato e incanalato tramite la VPN, prevenendo intercettazioni o sorveglianza, e permettendo la navigazione anonima e privata e lo scaricamento di contenuti. L’utilizzo di VPN come metodo di mantenimento della privacy digitale è aumentato in modo esponenziale negli ultimi anni.
Scopri di più: Consigli per principianti di VPN
Ad Blocker – Un add-on/estensione per browser, o software, che previene la visualizzazione di annunci su pagine web. La maggior parte di questi aiuta anche a bloccare malware basati su annunci e tracciamento cross-sito, che avviene quando le aziende salvano i tuoi dati attraverso diversi siti.
Adware – Software che viene fornito gratuitamente ma contiene annunci e reindirizza gli utenti a siti web di sponsor. Gli adware possono raccogliere dati degli utenti e venderli per scopi di marketing.
AES (Advanced Encryption Standard) – Uno dei protocolli di cifratura più comunemente usati, AES-256 è la cifratura preferita da parte del governo federale americano – ecco perché spesso vedrai i fornitori di VPN descriverla come di ‘grado militare’. Il AES è lo standard di cifratura migliore disponibile per utenti di VPN.
Cifratura asimmetrica – Qualsiasi protocollo di cifratura in cui i partecipanti creino una coppia di chiavi, consistente in una parte pubblica e una privata. La chiave privata solitamente viene creata a caso, e la chiave pubblica viene derivata tramite una funzione.
Backdoor – Un punto debole che viene creato deliberatamente nel software per permettere ai governi e alle forze dell’ordine (o in realtà chiunque) di bypassare la cifratura di sicurezza, dando loro una ‘porta sul retro’ ad informazioni altrimenti private e sicure.
Bitcoin – Un metodo di pagamento reso sicuro da crittografia piuttosto che da istituzioni. Generalmente non è controllato da nessuno, il Bitcoin permette pagamenti più anonimi rispetto ad altre opzioni elettroniche.
Blockchain – lista continuamente aggiornata di registri (blocchi) usati come registro pubblico che non può essere modificato. Le criptovalute come Bitcoin usano il blockchain per registrare tutte le transazione, e si stanno pensando nuovi utilizzi per la tecnologia del blockchain.
Estensione Browser – Un plug-in, o add-on, scaricabile e installabile sul tuo web browser per fargli svolgere qualsiasi tipo di attività extra. Molti fornitori di VPN offrono estensioni browser – possono essere una soluzione leggera ed eccellente per ottenere un po’ più di anonimato o semplice geo-spoofing. Nella maggior parte dei casi, questi sono proxy piuttosto che estensioni VPN complete (vedi la nostra definizione di ‘proxy’ più in basso), perciò il tuo traffico web non sarà realmente cifrato.
Browser Fingerprinting – Il browser fingerprinting è un metodo incredibilmente preciso di identificare browser unici e tracciare l’attività online.
Bullrun – Un programma classificato dalla U.S. National Security Agency e usato per decifrare ogni canale di comunicazione I servizi e i protocolli VPN vengono bersagliati da Bullrun.
CA – Autorità di Certificazione. Nel caso delle VPN, di solito si riferisce a file che identificano quale chiave viene considerata l’autorità, o se una connessione al server sia autentica o meno. L’Autorità di Certificazione consiste in una chiave pubblica e una privata.
Cipher – Un algoritmo matematico usato per la cifratura dei dati. I cipher di oggi sono quasi impossibili da decifrare, anche con l’aiuto di supercomputer all’avanguardia, in quanto sono composti da algoritmi incredibilmente complessi. AES-256 è considerato il cipher più potente attualmente disponibile per una VPN
Client– un computer desktop o una stazione di lavoro capace di ottenere informazioni e applicazioni da un server.
Software proprietario – Un software proprietario è un software che mantiene il codice sorgente sicuro e cifrato. Ciò significa che l’utente non può copiare, modificare, o eliminare parti del codice senza conseguenze. Queste possono andare dall’annullamento della garanzia fino ad arrivare addirittura a ripercussioni legali. I software open-source sono software che fanno virtualmente il contrario
Log di connessione (/ Log di Metadati) – i log di connessione vengono usati dai fornitori di VPN (nella maggior parte dei casi) per la risoluzione dei problemi e per risolvere problemi tecnici. Generalmente includono dettagli anonimi come il tempo di connessione, il numero di dati trasferito, e il numero di dispositivi che sono connessi alla VPN.
Velocità di connessione – Il numero di dati trasmessi in un certo periodo di tempo. Solitamente viene misurata in kilobit o megabit al secondo.
Cookie – Piccoli file scaricati dal web browser che immagazzinano informazioni su certe pagine web. Alcuni cookie vengono usati per un’ottimizzazione dell’esperienza dell’utente innocua e utile, come ricordare le preferenze e i dettagli di accesso, mentre altri vengono usati per tracciare gli utenti attraverso internet.
Criptovaluta – Una forma di valuta decentralizzata che usa la crittografia per assicurare e verificare le transazioni, eliminando la necessità delle banche. Esistono molte criptovalute, come Bitcoin, Litecoin, e Etherium.
Crittografia – Lo studio delle comunicazioni messe in sicurezza matematicamente.
Dark Web – La parte di internet che esiste in reti pseudo Nymity come Tor e I2P. Si può accedere al dark web solo con software speciali che tipicamente nascondono l’identità e la posizione dei suoi partecipanti.
Darknet – Una rete sovrapposta che protegge gli utenti fra loro instradando il traffico in modo casuale in tutto il mondo. Il darknet permette servizi nascosti come reti Tor e I2P. Spesso usato come sinonimo del Dark Web.
Ritenzione di dati – La politica o legge sotto la quale un’azienda ritiene i dati dei suoi utenti. Nella maggior parte delle giurisdizioni, i Fornitori di Servizi Internet (ISP) sono obbligati a memorizzare dati come cronologia di navigazione per alcuni mesi.
DD-WRT – Un firmware oper-source su base Linux per router wireless. È un software di terze parti compatibile con molti marchi di router, progettato per essere installato sul sistema operativo di default per fornire funzionalità aggiuntive.
Server dedicato – Un servizio di hosting in cui la macchina fisica lavora esclusivamente per un solo cliente. Vedi anche: VPS.
Avviso DMCA – Una rimozione da parte del DMCA si riferisce ad un avviso inviato poiché il proprietario del copyright crede che qualcuno abbia pubblicato una violazione e vuole che venga rimossa senza il fardello di compilare una causa per violazione.
DNS (Sistema dei Nomi di Dominio) – Un sistema di denominazione che traccia i nomi dei domini a indirizzi IP. Usato comunemente come argomento per censurare e monitorare il traffico su internet.
Divulgazione di DNS – Sotto determinate circostanze, una connessione VPN configurata erroneamente può portare inavvertitamente un utente a farsi identificare dai siti che visita
Server DNS – Sistema di Nomi di Dominio, traduce nomi di dominio comprensibili da persone (www.google.com) in indirizzi IP comprensibili da computer (1.1.1.1). Il DNS è particolarmente importante per le VPN, in quanto alcuni paesi danno intenzionalmente risultati non corretti per domini come metodo per bloccare tale sito. Quando si usa una VPN, il DNS viene gestito dal fornitore VPN anziché dall’ISP.
DRD (Direttiva sulla Conservazione dei Dati UE) – La Direttiva sulla Conservazione dei Dati è un documento firmato dall’Unione Europea che chiede agli stati membri di conservare i dati di comunicazione digitale dei cittadini per un periodo che va dai sei mesi ai due anni. Sotto questa direttiva, le agenzie autorizzate devono tenere registri di indirizzi IP, orari, e altre informazioni associate ad ogni email, testo, e telefonata che i loro cittadini inviano o ricevono. Questa direttiva è stata resa nulla nel 2014, perché viola la Carta dei diritti fondamentali dell’Unione europea.
Cifratura – Usare un algoritmo per codificare in sicurezza i dati in modo che appaiano come informazioni casuali digitalmente illeggibili. Una volta che i dati cifrati raggiungono la loro destinazione, viene usato un cipher per decrittarli. Ci sono vari tipi di cifratura usati dalle VPN, che variano in potenza.
Lunghezza della chiave di cifratura – La dimensione della chiave di cifratura. Solitamente denominata in bit. Le lunghezze di chiave comuni in sistemi asimmetrici come AES sono di 128, 256 e 512 bit. In sistemi asimmetrici come RSA, le chiavi vanno solitamente da una lunghezza di 1024 a 4096 bit.
Attacco a cronometro End to End Un attacco a cronometro end-to-end è un exploit della cybersicurezza che permette agli hacker di identificare i punti deboli del tuo sistema di cifratura.
Cifratura End-to-End – una forma di crittografia dove solo l’utente ha accesso alla chiave di crittografia, dunque l’azienda che fornisce il servizio di cifratura non può decifrare i dati, e perciò non avrà nessuna intenzione di divulgarli.
Ethernet – Il cavo di connessione di rete standard dominante. Noto anche per essere stato scartato da Apple. Una rete di questo tipo viene chiamata LAN.
Etags – Un’etichetta di entità (ETag) è un meccanismo che usa header HTTP per verificare risorse non modificate memorizzate nella cache.
Filesharing – il filesharing è l’atto di condividere documenti, immagini, software, libri, e file audio attraverso internet. Fa riferimento alla distribuzione online di contenuti multimediali pubblici o privati, autorizzata o non autorizzata.
Firewall – Un sistema che monitora pacchetti in entrata e in uscita fra reti e dispositivi. I firewall sono sia in forma di software che hardware, e sono comunemente usati per proteggere l’infrastruttura, ma possono essere usati anche per limitare l’accesso e censurare contenuti. Vedi anche il Great Firewall.
Five Eyes – il nome di accordi di sorveglianza di massa e condivisione di intelligence fra nazioni. I membri del Five Eyes sono USA, Regno Unito, Australia, Nuova Zelanda e Canada. Se un fornitore di VPN risiede in un paese coinvolto in uno di questo gruppi di sorveglianza, generalmente segue le pratiche di condivisione di dati di questo gruppo, perciò di solito si consiglia di selezionare una VPN con sede fuori da queste nazioni.
Free Internet Act – Free Internet Act era il nome provvisorio del Freedom of Internet Act, la prima legislatura derivante dal crowdsourcing, nata da un post su Reddit. Il Freedom of Internet Act mirava a regolare l’utilizzo di internet in quattro aree principali – libertà di parola, censura, privacy e copyright.
Gateway – Tutti i dati entrano ed escono da un gateway. I gateway sono nodi di rete che connettono due reti con diversi protocolli di trasmissione e traducono questi protocolli in modo che le reti possano comunicare. Quasi tutti i tipi di VPN usano gateway per connettere gli utenti alle reti
Geoblocking – Il processo di bloccare l’accesso a contenuti online, o limitare il contenuto a certe posizioni.
Geo-Restrizioni – Le geo-restrizioni sono il risultato del geo-blocking, una pratica comune su internet che limita l’accesso a contenuti online da luoghi specifici. Usando una combinazione di tecniche di geolocalizzazione, i proprietari di contenuti possono prevenire l’accesso da parte di utenti di certe zone geografiche ai contenuti di loro proprietà.
Geo-Spoofing – Qualsiasi tentativo da parte di un utente di nascondere o mascherare la propria posizione, magari attraverso l’uso di reti anonime come Tor, VPN, o software che si affidano a coordinate GPS incorrette.
Stretta di mano – Il protocollo di stretta di mano viene usato per negoziare, verificare, e stabilire una sessione TLS fra client e server. I dati cifrati possono essere trasferiti solo fra client e server una volta che la stretta di mano è stata completata
Hardware VPN – Un hardware VPN è un altro tipo di VPN, più costosa di una VPN in base software Tuttavia, le hardware VPN offrono maggiore sicurezza rispetto a quelle software, possono supportare più client, e offrono un bilanciamento di carico per questi client. Le Hardware VPN sono apparecchiature fisiche con le stesse caratteristiche delle VPN standard, ma sono più adatte ai casi di utilizzo delle imprese.
Funzione Hash – Funzione che condensa un file o testo in una lunghezza fissa. Seppure le informazioni nel documento vengano perse, il numero serve da identificatore unico del file. Vengono usate per identificare le chiavi di cifratura e i software. Dato che non possono essere invertite (decifrate), vengono anche chiamate cifrature a senso unico.
Furto di cronologia – Alcuni siti usano certi metodi e tecniche per raccogliere dati sensibili sulle cronologie di navigazione dei loro utenti. Questo viene solitamente chiamato furto di cronologia del browser. Circa dieci anni fa, i siti web usavano una combinazione di JavaScript e selettori CSS “visitato” per determinare quali siti venivano visitati dall’utente in base al colore del link che portava a questi siti.
Proxy HTTP – Un servizio simile al Servizio VPN Tuttavia, i proxy HTTP reindirizzeranno solo il tuo traffico di navigazione.
HTTPS (HTTP over SSL, o HTTP Secure) – Tecnologia che mette in sicurezza la tua connessione ad un sito con cifratura end-to-end. L’amministratore del sito web deve abilitare HTTPS e sta diventando velocemente uno standard di sicurezza minimo sul web.
I2P (Invisible Internet Project) – Il “Invisible Internet Project (I2P)” è una rete internet creata per offrire un’esperienza di navigazione anonima e senza censura.
Modalità in incognito – è una funzione che previene il tuo browser dal salvare la cache dei siti che visiti, insieme alla cronologia. Quando navighi in questa modalità privata, il tuo computer non salverà cookie, URL visitati, o cronologia. Questo è utile per computer condivisi, in quanto permette di nascondere la tua attività da altri utenti.
Spegnimento di Internet– L’interruzione intenzionale di comunicazioni elettroniche o internet, che le rende inaccessibili o a tutti gli effetti inutilizzabili per una popolazione specifica o entro una certa posizione, spesso per esercitare controllo sul flusso delle informazioni.
Indirizzo IP (Protocollo Internet) – L’identificatore unico di un dispositivo in una rete. Un dispositivo dovrebbe essere identificato entro la propria LAN per il router, e il router identificato per internet. In questo caso, il router ha due indirizzi IP, uno verso internet, e un altro verso la LAN. Il router esegue la NAT fra le due reti.
Numero IP – Il numero di indirizzi IP usato da un fornitore di VPN. Le VPN che hanno una grande fornitura di indirizzi IP possono offrire velocità maggiori agli utenti individuali. Coloro con un minor numero di indirizzi IP potrebbero offrire velocità più lente agli utenti, ma potrebbe anche indicare una maggiore percentuale di utenti sulla rete che condividono un indirizzo IP.
IPsec – Sicurezza Protocollo Internet, un metodo di cifratura usato nelle VPN. Richiede l’accesso da parte di tutti i dispositivi al software client. IPSEC è essenzialmente un accordo per cifrare le comunicazioni fra i due dispositivi, motivo per cui L2TP ha bisogno del PPP per il routing. Cifrare tutti pacchetti fra un cliente e server non è abbastanza per configurare una VPN
Perdita dell’IP – Una delle ragioni principali per cui le persone usano una VPN è quella di mascherare il loro indirizzo IP reale. Una perdita di IP avviene quando un indirizzo IP reale di un utente può essere visto nonostante l’uso di una VPN
IPv4 – Abbreviazione di Internet Protocol Version 4. Il sistema di default attuale per definire indirizzi IP numerici (vedi la nostra definizione di DNS sopra). Un indirizzo IPv4 avrà più o meno questo aspetto: 198.51.100.1
IPv6 – Miglioramento del IPv4, dovuto a limiti di spazio. IPv6 permette potenzialmente di avere il proprio indirizzo IP unico, piuttosto che fare affidamento al NAT.
ISP – Un ISP (Fornitore di Servizi Internet) è un azienda che offre accesso a Internet. Tutti gli utenti di internet accedono tramite un ISP. Fra gli ISP più famosi troviamo Comcast, Verizon, e AT&T negli Stati Uniti; Sky, BT e TalkTalk nel Regno Unito e Linkem, Tiscali e BT Italia in Italia.
Throttling dell’ISP – si verifica quando il tuo fornitore di servizi internet (ISP) potrebbe rallentare deliberatamente la tua connessione quando accedi a certi siti web.
Giurisdizione – Il paese in cui un fornitore di VPN risiede, e alle quali leggi deve aderire. Per esempio, le VPN con giurisdizione fuori dai paesi dai Five Eyes o 14 Eyes (vedi sopra) non sono obbligati ad aderire alle politiche di ritenzione di dati dei paesi e sono generalmente considerati migliori in termini di privacy.
Kill Switch – Un funzione fondamentale offerta dalla maggior parte delle VPN, che disconnette la tua connessione a internet se la tua connessione VPN viene interrotta per qualsiasi motivo, in modo da prevenire la visibilità improvvisa dei tuoi dati.
L2TP/IPSec – L2TP/IPsec è un protocollo VPN. I dati inviati usando P2TP/IPsec sono cifrati. Supportato da Windows, Mac OS X, e Linux.
LAN – Rete Locale (Local Area Network). Una rete di dispositivi che possono comunicare fra loro tramite cavo Ethernet. Una LAN può essere connessa ad internet con un router.
Leak (Perdita) – Quando un servizio VPN fallisce in qualche modo o espone qualcosa informazioni di identità personali o dati utente non criptati su un sito, a membri di rete o un fornitore di servizi internet
Log – Registri conservati da un fornitore di servizi. Alcuni fornitori di VPN tengono log delle attività online degli utenti, come tempi di connessione o anche siti web visitati. I log di utilizzo contengono attività reali quando ci si connette al VPN, laddove i log di connessione (conosciuti anche come metadati) sono registri riguardanti quale servizio VPN viene usato, e dei tempi di connessione e disconnessione. Se vengono tenuti dei log, possono essere inviate delle citazioni in giudizio.
Malware – Software dannoso usato per disturbare le normali operazioni di elaborazione, raccolta di dati, o tenere in ostaggio computer cifrando file (vedi ransomware).
Metadati – i metadati si riferiscono ai dettagli di un messaggio che non rivela il suo contenuto reale. Per esempio, quando mandi una lettera, il nome e l’indirizzo scritti sulla lettera possono essere classificati come metadati. Molti fornitori di internet e di VPN affermano che registrano “solo” i tuoi metadati per sminuire l’importanza dei dati che raccolgono. Tuttavia, i tuoi metadati possono comunque fornire un sacco di informazioni personali, fra cui il tuo indirizzo IP, volume di upload/download, e dettagli di connessione.
Multi-Hop VPN (ovvero VPN Doppio) – Multi-hop VPN è una funzione che invia il tuo traffico attraverso due diversi server di VPN anziché soltanto uno. L’obiettivo è sicurezza aggiuntiva – è più difficile tracciare il traffico se questo salta da un punto all’altro prima della decifrazione alla destinazione. È un concetto simile a Tor.
Intranet nazionale – alcuni paesi con politiche di censura rigida hanno creato le proprie reti basate su IP che contengono solo informazioni considerate adatte dalle autorità locali. Queste reti sono chiamate intranet nazionali, e servono come un sostituto sicuro a livello politico dell’internet pubblico.
Neutralità della rete – La neutralità della rete è il principio secondo il quale i fornitori di servizi internet debbano trattare tutti i dati allo stesso modo, indipendentemente da tipo, contenuto, fonte, o destinazione. Secondo questo principio, i fornitori di internet non dovrebbero prestarsi a pratiche di strozzamento e limitare la larghezza di banda degli utenti quando si accede a certi siti web.
Onion – Un nome alternativo della rete Tor, così chiamata per la sua privacy stratificata. .onion (punto onion) è anche il suffisso degli URL Tor, che non sono registrati, ma generati come una chiave di cifratura.
Software Open Source – I software Open source sono prodotti creati con codice sorgente liberamente disponibile all’ispezione da parte di chiunque.
OpenVPN – OpenVPN è un software che permette all’utente di connettersi ad una VPN. OpenVPN è molto popolare, viene usato da molti fornitori di VPN. La maggior parte dei fornitori offre guide o tutorial per configurare o risolvere problemi della connessione a OpenVPN. È disponibile per Windows,Mac OS X, Linux, nonché per dispositivi che hanno Android 4.0+, iOS 3GS+, e altri.
Forward Secrecy Perfetta– Una funzione di crittografia ampiamente acclamata che usa uno o due scambi di chiavi stabiliti per creare un livello di sicurezza aggiuntivo. Una buona VPN usa la Forward Secrecy Perfetta per assicurare che qualsiasi chiave di crittografia rubata non possa essere usata per decifrare le sessioni internet passate o future.
Attacco “Piggyback” – conosciuto anche come attacco fra le righe. Un attacco piggyback è una forma di intercettazione in cui un aggressore penetra nel sistema tramite la connessione legale e attiva del suo bersaglio. L’aggressore dopodiché utilizza gli intervalli durante i quali il bersaglio è inattivo per commettere attività cybercriminali
Port Forwarding – Il port forwarding è il processo di reindirizzamento delle richieste di comunicazione da un port ad un altro mentre si muovono attraverso un gateway di rete
PPTP – PPTP (Point-to-Point Tunneling Protocol) è un altro protocollo per connessioni VPN. PPTP non richiede necessariamente la cifratura dei dati. È supportato da Windows, Linux, e Mac OS X e offerto da molti fornitori di VPN.
PGP (Pretty Good Privacy) – Pretty Good Privacy (PGP) è un programma che cifra e decifra le comunicazioni e i file trasmessi su internet
Proxy – Simile ad una VPN, un server proxy può essere connesso ad un computer prima di accedere a internet per cambiare il suo indirizzo IP apparente. A differenza delle VPN, i proxy non cifrano i dati e dunque non sono utili come misura di sicurezza o privacy.
Psiphon – Psiphon è uno strumento open-source gratuito che permette agli utenti di bypassare i filtri internet e accedere a contenuti censurati.
Router – Un router è un dispositivo che inoltra i dati fra reti di computer. Usato più comunemente per connettere LAN o WLAN per aprire internet. Se il firmware di un router supporta protocolli VPN, come DD-WRT, un router può essere configurato per connettere una LAN ad un servizio VPN.
Cifratura RSA – La cifratura RSA è una tecnologia di cifratura usata comunemente per mettere in sicurezza comunicazioni importanti che vengono trasmesse su internet. La cifratura RSA viene usata dai protocolli VPN più famosi data la sua sicurezza superiore. L’algoritmo fa affidamento sulla difficoltà di prendere in considerazione la moltiplicazione di due numeri primi molto grandi. Estrarre una chiave RSA richiede dunque molto tempo e molto potere di calcolo.
Secure Socket Tunneling Protocol – Secure Socket Tunneling Protocol (SSTP) è un protocollo di instradamento VPN usato da Microsoft Windows, laddove SSL effettua la trasmissione di dati reale, ed SSTP aiuta i dati a spostarsi attraverso le reti di server proxy e firewall. Questo protocollo è usato maggiormente per l’accesso remoto a reti private.
Scopri di più: Le migliori VPN per windows
Numero di server – Il numero di server gestito in una rete VPN. Un grande numero di server in un numero maggiore di posizione è spesso un grande indicatore di velocità migliorate.
Indirizzi IP condivisi – L’assegnazione di più utenti ad un singolo indirizzo IP. Di solito, il tuo indirizzo IP è unico al tuo router, perciò è allocato solamente ai dispositivi e alle persone connesse ad esso. Un indirizzo IP condiviso render più difficile rintracciare un singolo utente, aumentandone dunque la privacy.
Sideload – Viene usato più comunemente quando si fa riferimento all’installazione di app su dispositivi Android che non sono ufficialmente elencate sul Google Play Store. In termini di VPN, questo significa installare l’APK della tua VPN su un dispositivo Android (probabilmente Fire TV Stick o un Dispositivo Android TV) usando un app gestore di file per trovare e caricare i file APK.
Connessioni simultanee – Il numero di dispositivi su cui si può usare una VPN contemporaneamente. Più connessioni simultanee vengono permesse da un fornitore VPN meglio è, in quanto significa che puoi proteggere tutti i dispositivi di casa o della tua famiglia, nonché i tuoi.
Smart DNS – Un servizio simile al servizio DNS in cui un fornitore indirizzerà il traffico in base alla posizione e all’intento dell’utente, per esempio, per aggirare il geoblocking.
Split Tunneling – Lo Split tunneling è una caratteristica di alcune VPN che permette di usare una rete pubblica e una rete VPN contemporaneamente
Spyware – una forma di malware che invia all’aggressore dati sensibili sulle attività del bersaglio.
SSL / TLS – SSL (Secure Sockets Layer) è un protocollo che permette comunicazioni via Internet sicure e cifrate. TLS (Transport Layer Security) è un protocollo più recente, basato su SSL. La maggior parte delle persone usano SSL/TSS ogni giorno, senza rendersene conto: https usa SSL per decifrare dati, prevenendo lo spionaggio del traffico. La maggior parte delle banche e dei negozi online usano https per proteggere i dati sensibili dei loro clienti, come le informazioni delle loro carte di credito.
Indirizzo IP statico – Di solito, l’indirizzo assegnatoti da una VPN è dinamico. Questo significa che viene assegnato in modo casuale ogni volta che ti connetti. Tuttavia, con un indirizzo IP statico, avrai la garanzia di connetterti allo stesso indirizzo IP ogni volta – più o meno come il tuo router di casa ha lo stesso indirizzo IP fisso.
Il Grande Firewall Cinese – Il nome più comune usato per l’enorme, avanguardistico apparato di censura di internet del governo cinese. Esattamente come la Grande Muraglia è stata progettata per evitare l’ingresso di eserciti nemici, il Grande Firewall è stato progettato per prevenire che l’internet esterno raggiunga il popolo cinese.
TCP – Sta per ‘Protocollo Controllo Trasmissione’ (Transmission Control Protocol), ed è uno dei due protocolli che OpenVPN può eseguire (l’altro è UDP). TCP viene considerato come il più affidabile fra i due protocolli di OpenVPN.
Tor – Abbreviazione di The Onion Router, o Rete Tor. Tor è progettato per consentire comunicazioni completamente anonime su internet cifrando i dati e facendoli rimbalzare su diversi punti di ricezione gestiti da volontari chiamati “nodi”. Tor era stato in origine progettato dalla US Navy ed è l’oggetto di un grande dibattito fra gli amanti della privacy. Tor non è una VPN, ma alcune VPN ora offrono servizi compatibili con Tor.
Protocollo di Tunneling – Una connessione sicura e criptata fra il tuo computer e una rete di privacy, come una VPN o darknet.
Autenticazione a due fattori – Un processo di autenticazione a due fattori che richiede, per esempio, l’inserimento di una password E avere un codice inviato al tuo telefono.
UDP – User Datagram Protocol (UDP) è un protocollo di comunicazione che permette agli utenti di inviare pacchetti di dati attraverso internet. A volte usato come alternativa al Transmission Control Protocol (TCP), UDP ha l’abilità di differenziare le richieste degli utenti tramite numero di porta
URL – Uniform Resource Locator (URL) è l’indirizzo alfanumerico di un sito (ad es. www.softwarelab.org). In aggiunta ad un indirizzo IP unico, ogni sito ha il suo URL unico che devi immettere nella barra degli indirizzi del tuo browser per accedere al sito. Dato che i computer non possono elaborare gli URL, viene usato il server DNS per tradurre l’indirizzo alfanumerico nel indirizzo IP corrispondente e indirizzare il traffico verso di esso.
Log di utilizzo – Un log di utilizzo è un file che contiene tutte le informazioni che il tuo fornitore di internet o VPN ha raccolto sul tuo comportamento online.
Client VPN – Il client VPN si connette al server VPN per stabilire una connessione sicura a internet. I client VPN sono controllati dall’utente e solitamente installati su un telefono, tablet, router o server.
Protocollo VPN – Un protocollo VPN è un gruppo di processi usati da un fornitore di VPN per assicurare che i propri utenti possano connettersi a server VPN velocemente e in sicurezza. Diversi servizi di VPN usano diversi protocolli per mettere in sicurezza i dati dei propri utenti su internet
Tunnel VPN – Un tunnel VPN è una connessione cifrata stabilita fra il tuo computer e il server VPN che hai scelto
VPS (Virtual Private Server) – Un server virtuale privato (VPS) è un server condiviso che agisce come server privato.
Wi-Fi – Il Wi-Fi si connette ai dispositivi tramite segnali radio ad una rete, tipicamente tramite un router. Questi segnali radio possono essere facilmente intercettati da chiunque, motivo per cui è importante usare la crittografia Wi-Fi o una VPN.
Crittografia Wi-Fi – Gli standard di crittografia per mettere al sicuro i segnali da un’intercettazione non autorizzata Lo standard consigliato al momento è il WPA2, seppure WEP sia ancora largamente utilizzato.
Bibliografia: