...
🧠 Il blog è dedicato al tema vpn e sicurezza, privacy dei dati su Internet. Parliamo di tendenze attuali e notizie relative alla protezione.

Glossario VPN – [Aggiornato febbraio 2022]

8

AES

AES sta per Advanced Encryption Standard, che è un cifrario a blocchi simmetrico controllato e utilizzato dal governo degli Stati Uniti per proteggere le informazioni classificate dal 2002. AES è anche indicato come Rijndael, che prende il nome dai suoi inventori Vincent Rijmen e Joan Daemen.

Anonimato

L'anonimato è uno stato in cui qualcuno o qualcosa non può essere identificato in modo univoco. Ad esempio, se pubblichi un commento online senza prima esserti registrato, apparirai come anonimo. Nessuno sa chi ha pubblicato il commento. Nel mondo online, le persone usano VPN o Tor per ottenere l'anonimato online.

Bitcoin

Bitcoin è una valuta digitale creata nel gennaio 2009. Questa valuta non è di proprietà di alcun governo ed è invece gestita da un'autorità decentralizzata. I pagamenti in bitcoin sono protetti dalla crittografia e consentono alle persone di effettuare pagamenti anonimi completamente non rintracciabili. L'identità dell'individuo che ha creato la tecnologia è ancora sconosciuta fino ad oggi.

Censura

La censura è un processo attraverso il quale le autorità di regolamentazione controllano o sopprimono il tipo di contenuto a cui è possibile accedere, visualizzare o pubblicare su Internet. In Cina, ad esempio, quasi tutti i principali siti web di social media sono bloccati.

Crittografia

La crittografia è il processo di conversione del normale testo normale in testo illeggibile. Viene utilizzato per trasmettere in modo sicuro i dati in una particolare forma illeggibile in modo che possano essere letti ed elaborati solo da qualcuno a cui è destinato il messaggio. Pensala come una cassaforte che può essere aperta con il codice di accesso corretto. La crittografia non solo protegge i dati dal furto, ma viene anche utilizzata per l'autenticazione.

Rete oscura

Il dark web è una parte di Internet a cui non puoi accedere tramite nessun motore di ricerca come Google. Il dark web è legato a molte attività criminali losche e illecite. L'unico modo per accedere al dark web è attraverso un browser anonimo chiamato Tor.

Conservazione dei dati

La conservazione dei dati si riferisce a una legge o a una politica che obbliga le aziende a memorizzare determinate informazioni sui propri utenti. Negli Stati Uniti, ad esempio, i fornitori di servizi Internet possono conservare e vendere tutti i dati dei clienti che passano attraverso i loro server.

DD-WRT

DD-WRT è un sistema operativo open source basato su Linux per router wireless Wi-Fi 4 e Wi-Fi 5. I router che funzionano con firmware DD-WRT possono essere modificati piuttosto facilmente. Molti provider VPN offrono app VPN che possono essere installate direttamente su router supportati da DD-WRT. Detto questo, tieni presente che l'installazione di DD-WRT potrebbe invalidare la garanzia del tuo router.

Attacchi DDoS

DDoS sta per Distributed Denial of Service. È un tipo di attacco in cui vengono inviate troppe richieste a un determinato server. Di conseguenza, un attacco DDoS sovraccarica la capacità di un sito Web di gestire più richieste e ne impedisce il corretto funzionamento.

Ispezione approfondita dei pacchetti

L'ispezione approfondita dei pacchetti o DPI è un tipo di tecnologia di filtraggio dei pacchetti di rete che controlla la parte dei dati e l'intestazione di un pacchetto per filtrare spam, virus o qualsiasi contenuto dannoso. Fondamentalmente, l'ispezione approfondita dei pacchetti individua, rileva e blocca i contenuti indesiderati che potrebbero non essere stati rilevati dal filtraggio dei pacchetti convenzionale.

DNS

DNS sta per Domain Name System che è fondamentalmente come una rubrica di Internet. Il DNS funziona convertendo nomi host come www.example.com in un indirizzo IP leggibile dal computer come 192.168.2.2. Pertanto, quando l'utente digita CBS.com sul proprio browser, i resolver DNS convertono il nome host in un indirizzo IP appropriato per individuare la pagina Web.

Perdita DNS

Una perdita DNS si verifica quando un'app VPN non riesce a utilizzare i propri server DNS anonimi proprietari e utilizza server DNS predefiniti ospitati da un provider di servizi Internet. In questo modo, un'app VPN perderà dati privati ​​ed esporrà il suo utente nonostante sia connessa a un server VPN sicuro. Le VPN gratuite sono spesso soggette a perdite.

Crittografia

La crittografia è un processo di conversione di informazioni semplici in un codice per impedire a persone non autorizzate di accedervi. La crittografia converte il testo normale in testo cifrato che può essere decrittografato solo con la chiave fornita dall'originatore al destinatario.

Chiave di codifica

Una chiave di crittografia è costituita da una stringa di bit utilizzata specificamente per crittografare o decrittografare determinate informazioni. Le chiavi di crittografia vengono generate attraverso algoritmi complessi per garantire che ogni chiave sia diversa e unica. Più lunga è la lunghezza della chiave, più difficile sarà romperla.

Firewall

Un firewall è fondamentalmente uno strumento di sicurezza della rete che monitora e controlla il traffico di rete in entrata e in uscita di un dispositivo in base a regole di sicurezza predeterminate. Un firewall crea una barriera tra reti affidabili e reti non affidabili.

Cinque occhi

The Five Eyes è un'alleanza internazionale di condivisione dell'intelligence composta da Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti. Questi cinque paesi sono noti per spiare illegalmente i propri cittadini e condividere informazioni di intelligence tra loro. L'esistenza dei Five Eyes era un segreto ben custodito fino a quando Edward Snowden non ha fatto trapelare una serie di documenti che denunciavano l'alleanza nel 2013.

Ordine di bavaglio

Un ordine di bavaglio è un ordine del tribunale legale che impedisce che qualsiasi informazione venga resa pubblica o divulgata a terzi non autorizzati. Un ordine di bavaglio può essere emesso a un'azienda durante un'indagine in corso per evitare che le informazioni relative al caso vengano trapelate.

Geo-blocco

Il blocco geografico è il processo per limitare le informazioni o il sito Web a cui un individuo può accedere a seconda della sua posizione fisica. Un database di indirizzi IP viene spesso utilizzato per applicare i blocchi geografici. I blocchi geografici vengono generalmente applicati a causa di restrizioni sul copyright o per conformarsi alle norme e ai regolamenti di un paese.

Geo-spoofing

Il geo-spoofing è una tecnica attraverso la quale chiunque può utilizzare una VPN, un proxy o un Tor per mascherare il proprio indirizzo IP originale e ottenere un indirizzo IP completamente diverso da visualizzare in qualche altra parte del mondo.

Grande firewall (GFW)

GFW o Great Firewall è una tecnologia utilizzata dal governo cinese per regolamentare Internet all'interno del paese. Lo scopo del GFW è bloccare quasi tutti i siti Web stranieri come Google, Facebook, YouTube, ecc. A causa del GFW, circa 800 milioni di persone in Cina hanno accesso a Internet altamente limitato.

HTTPS

HTTPS è l'acronimo di Hypertext Transfer Protocol che viene utilizzato per inviare dati tra un browser Web e un sito Web. HTTPS è la versione più sicura del vecchio HTTP. Il motivo per cui HTTPS è più sicuro è che è crittografato. Per questo motivo, HTTPS aumenta la sicurezza dei trasferimenti di dati, importante per la trasmissione di dati sensibili a siti Web bancari, account di posta elettronica, ecc.

indirizzo IP

Indirizzo IP sta per indirizzo del protocollo Internet. È composto da numeri o caratteri ed è associato in modo univoco a un computer o a una rete informatica. Un indirizzo IP è simile a questo (192.168.1.1). Tutti i dispositivi connessi a Internet hanno indirizzi IP univoci simili ai numeri di telefono. Gli indirizzi IP consentono ai dispositivi informatici di connettersi tra loro su Internet.

Perdita di IP

La perdita di IP è un evento in cui l'indirizzo IP reale di un utente perde anche quando è connesso a una VPN. Se esegui un test di tenuta IP e vedi il tuo indirizzo IP predefinito invece di quello assegnatoti dal tuo provider VPN, significa che il tuo indirizzo IP perde. Ciò accade quando una VPN non riesce a utilizzare i propri server crittografati e utilizza i server predefiniti del provider di servizi Internet.

IPSec

IPSec sta per Internet Protocol Security. È un protocollo di rete che crea una connessione crittografata tra i dispositivi. Lo scopo di questo protocollo è proteggere i dati trasferiti su reti pubbliche. IPSec funziona crittografando i pacchetti IP e autenticando la loro origine.

IPv4

IPv4 sta per Internet Protocol versione 4. È la quarta iterazione del protocollo Internet. IPv4 è uno dei protocolli principali responsabili di tutte le comunicazioni Internet.

IPv6

IPv6 è la versione più recente e moderna di IPv4 e dei suoi predecessori. Il motivo per cui IPv6 è migliore di IPv4 è che offre un sistema di localizzazione e identificazione per i computer su Internet. IPv6 è il motivo per cui tutti i dispositivi che comunicano sul Web hanno i propri indirizzi IP univoci.

ISP

ISP è solo l'abbreviazione di un provider di servizi Internet. È qualsiasi azienda responsabile della fornitura di una connessione Internet ai consumatori. T-Mobile, AT&T, Comcast sono tutti esempi di provider di servizi Internet o ISP.

Giurisdizione

Nel mondo delle VPN, la giurisdizione si riferisce al paese in cui ha sede un provider VPN. Le giurisdizioni sono importanti perché determinano se il provider VPN è obbligato per legge a registrare i dati dell'utente o meno. Ad esempio, i provider VPN che operano dalle giurisdizioni governative dei Five Eyes, conservano e condividono i registri VPN.

Uccidi l'interruttore

Un kill switch è una funzionalità di sicurezza VPN che ti disconnette automaticamente da Internet nel caso in cui la tua connessione VPN si interrompesse improvvisamente. È progettato per impedire la perdita del tuo vero indirizzo IP nel caso in cui ti disconnetti dal server VPN.

E

LAN è l'acronimo di Local Area Network. Per lo più, le LAN vengono utilizzate per collegare workstation o personal computer. La LAN fondamentalmente consente ai dispositivi informatici in una piccola area come lo spazio ufficio di comunicare tramite un cavo Ethernet.

Tronco d'albero

Un registro è fondamentalmente un file archiviato da un server. Un file di registro memorizza ogni azione che si verifica su un server con timestamp e credenziali. I registri VPN memorizzano informazioni su come un particolare utente utilizza il proprio servizio. I registri VPN sono estremamente dannosi per la privacy degli utenti.

Attacchi man-in-the-middle

Man in the middle attack o MitM è un attacco in cui un'entità dannosa si trova nel mezzo e intercetta e altera segretamente le comunicazioni tra due parti.

Apri VPN

OpenVPN è uno dei protocolli più sicuri e ampiamente utilizzati nel settore VPN. È super sicuro ed è noto per essere in grado di aggirare rigidi blocchi geografici. Ma oltre ad essere solo un protocollo, OpenVPN è anche un software che consente agli utenti di stabilire una connessione punto a punto sicura. OpenVPN è stato sviluppato da James Yonan ed è stato rilasciato al pubblico nel 2001.

Offuscazione

L'offuscamento è una tecnologia che aggiunge un livello di invisibilità al traffico VPN crittografato. L'offuscamento viene utilizzato per mascherare il traffico VPN crittografato e farlo apparire come un normale traffico HTTPS in modo che non venga bloccato dai firewall. Questa tecnologia è ampiamente utilizzata in paesi fortemente censurati come la Cina.

Segretezza in avanti perfetta

Perfect Forward Secrecy è un metodo di crittografia che crea chiavi di sessione univoche per ogni transazione. In questo modo, anche se un hacker riesce ad accedere ai dati di una transazione su un server, non potrà accedere a nessun altro dato di un gruppo di transazioni. La perfetta segretezza in avanti è un processo per garantire che tutte le transazioni inviate su Internet rimangano sicure.

Tempo di ping

Il ping o la latenza è la quantità di tempo misurata in millisecondi necessaria a un pacchetto di dati per viaggiare su un server e quindi tornare al dispositivo. Idealmente, più bassi sono i ping, migliore sarà la velocità di Internet.

PPTP

PPTP o Point-to-point Tunneling Protocol è un protocollo di rete piuttosto vecchio che viene ancora utilizzato dai provider di servizi VPN. Introdotto nel 1995, è meno sicuro di OpenVPN in quanto manca di crittografia, tuttavia, per questo motivo, PPTP è abbastanza veloce, ideale per lo streaming.

procuratore

Qualsiasi risorsa informatica come un server che aiuta gli utenti a bypassare le restrizioni geografiche viene definita proxy. Le reti private virtuali sono proxy che instradano il traffico dell'utente attraverso server remoti e li facilitano nel bypassare i blocchi geografici.

ransomware

Il ransomware è un tipo di malware che crittografa tutti i file sul computer di una vittima. L'aggressore chiede quindi un riscatto in cambio dei preziosi dati personali della vittima. In genere, gli hacker richiedono criptovaluta per evitare di lasciare tracce.

Router

Un router è un dispositivo di rete utilizzato per inoltrare pacchetti di dati tra reti di computer. I router sono responsabili dell'indirizzamento dei pacchetti di dati alle loro destinazioni su Internet.

Connessioni simultanee

Nel contesto della VPN, le connessioni simultanee si riferiscono al numero di utenti che un provider VPN consente di utilizzare un singolo account. Alcuni provider VPN consentono a 5 dispositivi di connettersi contemporaneamente, mentre altri consentono dispositivi illimitati.

SmartDNS

SmartDNS è una funzionalità offerta dai provider VPN che consente agli utenti di aggirare i blocchi geografici utilizzando server DNS in base alla posizione dell'utente o allo streaming che stanno cercando di sbloccare. SmartDNS manca di crittografia, motivo per cui è preferito solo per sbloccare i servizi di streaming.

Carta dei ficcanaso

Snoopers' Charter o più precedentemente Investigatory Powers Act è una legislazione proposta dall'ex ministro dell'Interno Theresa May che impone agli ISP nel Regno Unito di archiviare i dati dei clienti e condividerli con le forze dell'ordine locali.

SSL

SSL sta per Secure Sockets Layer. Questa tecnologia è responsabile della protezione dei dati sensibili trasferiti tra due computer. SSL impedisce a entità dannose di intercettare e modificare i dati trasferiti online.

Split tunneling

Lo split tunneling è una funzionalità offerta dai provider VPN che consente agli utenti di instradare parte del loro traffico attraverso il tunnel VPN crittografato lasciando il resto del traffico non crittografato. Ad esempio, consentendo alle app bancarie di passare attraverso il tunnel crittografato escludendo le app dei social media.

Tor

Tor o The Onion Router è una rete open source che consente agli utenti di navigare sul Web in modo anonimo. È possibile accedere alla rete Tor solo tramite un browser Tor. Tor rende anonimo il tuo traffico web facendolo passare attraverso nodi sparsi.

Tunnel

Un tunnel VPN è una connessione crittografata tra il tuo dispositivo e il server VPN. Nessuno al di fuori del tunnel può vedere o intercettare i dati che lo attraversano.

Cliente VPN

Un client VPN è un'app che installi sul tuo telefono, laptop o router che ti consente di stabilire una connessione sicura con un server VPN.

Protocollo VPN

I protocolli VPN sono un insieme di regole che determinano come un'app VPN stabilirà una connessione sicura a un server VPN. Alcuni protocolli offrono una sicurezza potente mentre altri offrono velocità elevate. Alcuni protocolli VPN comuni sono PPTP, OpenVPN e IPSec.

Server VPN

Un server VPN è una risorsa intermedia tra un utente e Internet. È responsabile di assegnare ai propri utenti un indirizzo IP diverso e di facilitarli nel bypassare i blocchi geografici.

Mandato canarino

Un warrant canary è fondamentalmente un post sul blog attraverso il quale i fornitori di servizi VPN informano i propri utenti se mai ricevono una citazione dal governo per divulgare le informazioni sui clienti. Aiuta a creare trasparenza tra il provider ei suoi clienti.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More