...
🧠 Blog poświęcony jest tematowi VPN i bezpieczeństwa, prywatności danych w Internecie. Rozmawiamy o aktualnych trendach i nowościach związanych z ochroną.

Słowniczek VPN — [Aktualizacja z lutego 2022]

10

AES

AES to skrót od Advanced Encryption Standard, który jest symetrycznym szyfrem blokowym kontrolowanym i używanym przez rząd Stanów Zjednoczonych do ochrony informacji niejawnych od 2002 roku. AES jest również określany jako Rijndael, który został nazwany na cześć jego wynalazców Vincenta Rijmena i Joana Daemena.

Anonimowość

Anonimowość to stan, w którym nie można jednoznacznie zidentyfikować kogoś lub czegoś. Na przykład, jeśli opublikujesz komentarz online bez uprzedniej rejestracji, będziesz wyglądać jak anonimowy. Nikt nie wie, kto zamieścił komentarz. W świecie online ludzie używają VPN lub Tora, aby uzyskać anonimowość online.

Bitcoin

Bitcoin to cyfrowa waluta, która została stworzona w styczniu 2009 roku. Ta waluta nie jest własnością żadnego rządu, a zamiast tego jest obsługiwana przez zdecentralizowany organ. Płatności Bitcoin są zabezpieczone kryptografią i umożliwiają osobom dokonywanie całkowicie niewykrywalnych anonimowych płatności. Tożsamość osoby, która stworzyła technologię, jest do dziś nieznana.

Cenzura

Cenzura to proces, w ramach którego organy regulacyjne kontrolują lub tłumią, jakiego rodzaju treści mogą być dostępne, przeglądane lub publikowane w Internecie. Na przykład w Chinach prawie wszystkie popularne serwisy społecznościowe są zablokowane.

Kryptografia

Kryptografia to proces przekształcania zwykłego zwykłego tekstu w tekst nieczytelny. Służy do bezpiecznego przesyłania danych w określonej nieczytelnej formie, aby mogła je odczytać i przetworzyć tylko osoba, dla której wiadomość była przeznaczona. Pomyśl o tym jak o sejfie, który można otworzyć za pomocą odpowiedniego hasła. Kryptografia nie tylko chroni dane przed kradzieżą, ale służy również do uwierzytelniania.

Ciemna sieć

Ciemna sieć to część internetu, do której nie można uzyskać dostępu przez żadną wyszukiwarkę, taką jak Google. Ciemna sieć jest powiązana z wieloma podejrzanymi i nielegalnymi działaniami przestępczymi. Jedynym sposobem na dostęp do ciemnej sieci jest anonimowa przeglądarka o nazwie Tor.

Zatrzymywanie danych

Przechowywanie danych odnosi się do prawa lub polityki, która nakazuje firmom przechowywanie pewnych informacji o swoich użytkownikach. Na przykład w Stanach Zjednoczonych dostawcy usług internetowych mogą przechowywać i sprzedawać wszelkie dane klientów, które przechodzą przez ich serwery.

DD-WRT

DD-WRT to oparty na systemie Linux system operacyjny typu open source dla routerów bezprzewodowych Wi-Fi 4 i Wi-Fi 5. Routery działające na oprogramowaniu DD-WRT można dość łatwo modyfikować. Wielu dostawców VPN oferuje aplikacje VPN, które można zainstalować bezpośrednio na routerach obsługujących DD-WRT. To powiedziawszy, pamiętaj, że instalacja DD-WRT może unieważnić gwarancję twojego routera.

Ataki DDoS

DDoS to skrót od Distributed Denial of Service. Jest to rodzaj ataku, w którym do konkretnego serwera wysyłanych jest zbyt wiele żądań. W rezultacie atak DDoS przytłacza zdolność witryny do obsługi wielu żądań i uniemożliwia jej prawidłowe działanie.

Głęboka inspekcja pakietów

Głęboka inspekcja pakietów lub DPI to rodzaj technologii filtrowania pakietów sieciowych, która sprawdza część danych i nagłówek pakietu w celu odfiltrowania spamu, wirusów lub jakiejkolwiek złośliwej zawartości. Zasadniczo głęboka inspekcja pakietów lokalizuje, wykrywa i blokuje niechcianą zawartość, która mogła pozostać niewykryta przez konwencjonalne filtrowanie pakietów.

DNS

DNS to skrót od Domain Name System, który w zasadzie przypomina książkę adresową w Internecie. DNS działa poprzez konwersję nazw hostów, takich jak www.example.com, na czytelny dla komputera adres IP, taki jak 192.168.2.2. Tak więc, gdy użytkownik wpisuje CBS.com w swojej przeglądarce, programy rozpoznawania nazw DNS konwertują nazwę hosta na odpowiedni adres IP, aby zlokalizować stronę internetową.

Wyciek DNS

Wyciek DNS występuje, gdy aplikacja VPN nie korzysta z własnych, zastrzeżonych anonimowych serwerów DNS i korzysta z domyślnych serwerów DNS hostowanych przez dostawcę usług internetowych. W ten sposób aplikacja VPN ujawni prywatne dane i ujawni swojego użytkownika, mimo że jest połączona z bezpiecznym serwerem VPN. Darmowe VPN są często podatne na wycieki.

Szyfrowanie

Szyfrowanie to proces przekształcania zwykłych informacji w kod, aby uniemożliwić dostęp do nich osobom nieupoważnionym. Szyfrowanie konwertuje zwykły tekst na tekst zaszyfrowany, który można odszyfrować tylko za pomocą klucza dostarczonego odbiorcy przez nadawcę.

Klucz szyfrowania

Klucz szyfrowania składa się z ciągu bitów, które są używane specjalnie do szyfrowania lub odszyfrowywania określonych informacji. Klucze szyfrowania są generowane za pomocą złożonych algorytmów, aby zapewnić, że każdy klucz jest inny i niepowtarzalny. Im dłuższa długość klucza, tym trudniej go złamać.

Zapora

Zapora jest w zasadzie narzędziem bezpieczeństwa sieci, które monitoruje i kontroluje przychodzący i wychodzący ruch sieciowy urządzenia w oparciu o z góry określone reguły bezpieczeństwa. Zapora tworzy barierę między zaufanymi sieciami a niezaufanymi sieciami.

Pięć Oczu

Five Eyes to międzynarodowy sojusz dzielący się danymi wywiadowczymi, obejmujący Australię, Kanadę, Nową Zelandię, Wielką Brytanię i Stany Zjednoczone. Wiadomo, że te pięć krajów bezprawnie szpieguje własnych obywateli i wymienia między sobą informacje wywiadowcze. Istnienie Pięciu Oczu było dobrze strzeżoną tajemnicą, dopóki Edward Snowden nie ujawnił szeregu dokumentów ujawniających sojusz w 2013 roku.

Nakaz kneblowania

Nakaz milczenia jest prawnym nakazem sądowym, który uniemożliwia upublicznienie lub ujawnienie jakichkolwiek informacji nieuprawnionym osobom trzecim. Nakaz kneblowania może zostać wydany firmie podczas trwającego dochodzenia, aby zapobiec wyciekowi informacji dotyczących sprawy.

Geoblokowanie

Geoblokowanie to proces ograniczania, do jakich informacji lub strony internetowej dana osoba może uzyskać dostęp w zależności od jej fizycznej lokalizacji. Baza danych adresów IP jest często używana do wymuszania geoblokad. Blokady geograficzne są zwykle wymuszane ze względu na ograniczenia praw autorskich lub zgodność z zasadami i przepisami danego kraju.

Geo-spoofing

Geo-spoofing to technika, dzięki której każdy może użyć VPN, proxy lub Tora, aby zamaskować swój oryginalny adres IP i uzyskać zupełnie inny adres IP, aby pojawił się w innej części świata.

Świetna zapora sieciowa (GFW)

GFW lub Great Firewall to technologia używana przez chiński rząd do regulowania Internetu w kraju. Celem GFW jest blokowanie prawie wszystkich zagranicznych stron internetowych, takich jak Google, Facebook, YouTube itp. Dzięki GFW około 800 milionów ludzi w Chinach uzyskuje dostęp do bardzo ograniczonego Internetu.

HTTPS

HTTPS oznacza protokół przesyłania hipertekstu, który służy do przesyłania danych między przeglądarką internetową a witryną internetową. HTTPS to bezpieczniejsza wersja starszego protokołu HTTP. Powodem, dla którego protokół HTTPS jest bezpieczniejszy, jest to, że jest szyfrowany. Dzięki temu HTTPS zwiększa bezpieczeństwo przesyłania danych, co jest ważne przy przesyłaniu wrażliwych danych do serwisów bankowych, kont e-mail itp.

adres IP

Adres IP oznacza adres protokołu internetowego. Składa się z cyfr lub znaków i jest jednoznacznie skojarzony z komputerem lub siecią komputerową. Adres IP wygląda mniej więcej tak (192.168.1.1). Wszystkie urządzenia podłączone do Internetu mają unikalne adresy IP podobne do numerów telefonów. Adresy IP umożliwiają urządzeniom komputerowym łączenie się ze sobą przez Internet.

Wyciek IP

Wyciek IP to zdarzenie, w którym prawdziwy adres IP użytkownika wycieka nawet po połączeniu z VPN. Jeśli uruchomisz test szczelności IP i widzisz swój domyślny adres IP zamiast tego przypisanego ci przez dostawcę VPN, oznacza to, że twój adres IP przecieka. Dzieje się tak, gdy VPN nie wykorzystuje własnych zaszyfrowanych serwerów i korzysta z domyślnych serwerów dostawcy usług internetowych.

IPSec

IPSec oznacza zabezpieczenia protokołu internetowego. Jest to protokół sieciowy, który tworzy szyfrowane połączenie między urządzeniami. Celem tego protokołu jest zabezpieczenie danych przesyłanych w sieciach publicznych. IPSec działa poprzez szyfrowanie pakietów IP i uwierzytelnianie ich źródła.

IPv4

IPv4 oznacza protokół internetowy w wersji 4. Jest to czwarta iteracja protokołu internetowego. IPv4 to jeden z podstawowych protokołów odpowiedzialnych za całą komunikację internetową.

IPv6

IPv6 to nowsza, bardziej nowoczesna wersja IPv4 i jego poprzedników. Powodem, dla którego IPv6 jest lepszy niż IPv4, jest to, że oferuje system lokalizacji i identyfikacji komputerów w Internecie. IPv6 jest powodem, dla którego wszystkie urządzenia komunikujące się w sieci mają swoje własne unikalne adresy IP.

ISP

ISP to skrót od dostawcy usług internetowych. To każda firma odpowiedzialna za zapewnienie konsumentom połączenia internetowego. T-Mobile, AT&T, Comcast to przykłady dostawców usług internetowych lub dostawców usług internetowych.

Jurysdykcja

W świecie VPN jurysdykcja odnosi się do kraju, w którym znajduje się siedziba dostawcy VPN. Jurysdykcje są ważne, ponieważ określają, czy dostawca VPN jest prawnie zobowiązany do rejestrowania danych użytkownika, czy nie. Na przykład dostawcy VPN, którzy działają z jurysdykcji rządzących Five Eyes, przechowują i udostępniają logi VPN.

Wyłącznik awaryjny

Wyłącznik awaryjny to funkcja bezpieczeństwa VPN, która automatycznie odłącza Cię od Internetu w przypadku nagłego zerwania połączenia VPN. Został zaprojektowany, aby zapobiec wyciekowi twojego prawdziwego adresu IP w przypadku, gdy zostaniesz rozłączony z serwerem VPN.

ORAZ

LAN oznacza sieć lokalną. Przeważnie sieci LAN służą do łączenia stacji roboczych lub komputerów osobistych. Sieć LAN zasadniczo pozwala urządzeniom komputerowym na małym obszarze, takim jak przestrzeń biurowa, komunikować się za pomocą kabla Ethernet.

Dziennik

Dziennik to w zasadzie plik przechowywany przez serwer. Plik dziennika przechowuje każdą akcję, która ma miejsce na serwerze, wraz z sygnaturami czasowymi i poświadczeniami. Dzienniki VPN przechowują informacje o tym, jak dany użytkownik korzysta z ich usług. Dzienniki VPN są niezwykle szkodliwe dla prywatności użytkowników.

Ataki typu man-in-the-middle

Atak typu Man in the middle lub MitM to atak, w którym złośliwa istota siedzi pośrodku i potajemnie przechwytuje i zmienia komunikację między dwiema stronami.

Otwórz VPN

OpenVPN to jeden z najbezpieczniejszych i szeroko stosowanych protokołów w branży VPN. Jest super bezpieczny i wiadomo, że jest w stanie ominąć ścisłe blokady geograficzne. Ale oprócz bycia protokołem, OpenVPN to także oprogramowanie, które pozwala użytkownikom nawiązać bezpieczne połączenie punkt-punkt. OpenVPN został opracowany przez Jamesa Yonana i został opublikowany w 2001 roku.

zaciemnianie

Zaciemnianie to technologia, która dodaje warstwę ukrycia do zaszyfrowanego ruchu VPN. Zaciemnianie służy do ukrywania zaszyfrowanego ruchu VPN i sprawiania, że ​​wygląda on jak zwykły ruch HTTPS, aby nie został zablokowany przez zapory sieciowe. Ta technologia jest szeroko stosowana w krajach silnie cenzurowanych, takich jak Chiny.

Idealna tajemnica przekazywania

Idealne utajnienie przekazywania to metoda szyfrowania, która tworzy unikalne klucze sesji dla każdej transakcji. W ten sposób, nawet jeśli hakerowi uda się uzyskać dostęp do danych jednej transakcji na serwerze, nie będzie mógł uzyskać dostępu do żadnych innych danych z grupy transakcji. Idealne utajnienie przekazywania to proces zapewniający, że wszystkie transakcje przesyłane przez Internet pozostają bezpieczne.

Czas pingowania

Ping lub opóźnienie to czas mierzony w milisekundach, jaki zajmuje pakietowi danych podróż do serwera, a następnie z powrotem do urządzenia. Idealnie, im niższe pingi, tym lepsza będzie prędkość Twojego Internetu.

PPTP

PPTP lub Point-to-point Tunneling Protocol to dość stary protokół sieciowy, który jest nadal używany przez dostawców usług VPN. Wprowadzony w 1995 roku, jest mniej bezpieczny niż OpenVPN, ponieważ nie ma szyfrowania, jednak z tego powodu PPTP jest dość szybki, co jest idealne do przesyłania strumieniowego.

Pełnomocnik

Każdy zasób obliczeniowy, taki jak serwer, który pomaga użytkownikom ominąć ograniczenia geograficzne, jest nazywany serwerem proxy. Wirtualne sieci prywatne to serwery proxy, które kierują ruch użytkownika przez zdalne serwery i ułatwiają im omijanie blokad geograficznych.

Ransomware

Ransomware to rodzaj złośliwego oprogramowania, które szyfruje wszystkie pliki na komputerze ofiary. Atakujący żąda następnie okupu w zamian za cenne dane osobowe ofiary. Zazwyczaj hakerzy żądają kryptowaluty, aby uniknąć pozostawiania śladów.

Router

Router to urządzenie sieciowe, które ma przesyłać pakiety danych między sieciami komputerowymi. Routery są odpowiedzialne za kierowanie pakietów danych do ich miejsc docelowych w Internecie.

Jednoczesne połączenia

W kontekście VPN równoczesne połączenia odnoszą się do liczby użytkowników, z których dostawca VPN umożliwia korzystanie z jednego konta. Niektórzy dostawcy VPN pozwalają na łączenie 5 urządzeń w tym samym czasie, podczas gdy inni pozwalają na nieograniczoną liczbę urządzeń.

SmartDNS

SmartDNS to funkcja oferowana przez dostawców VPN, która umożliwia użytkownikom ominięcie blokad geograficznych za pomocą serwerów DNS w oparciu o lokalizację użytkownika lub transmisję strumieniową, którą próbują odblokować. SmartDNS nie ma szyfrowania, dlatego jest preferowany tylko do odblokowywania usług przesyłania strumieniowego.

Karta Snooperów

Karta Snoopers lub wcześniejsza ustawa o uprawnieniach dochodzeniowych to akt prawny zaproponowany przez byłą minister spraw wewnętrznych Theresę May, który nakazuje dostawcom usług internetowych w Wielkiej Brytanii przechowywanie danych klientów i udostępnianie ich lokalnym organom ścigania.

SSL

SSL oznacza Secure Sockets Layer. Technologia ta odpowiada za zabezpieczenie wrażliwych danych przesyłanych między dwoma komputerami. SSL uniemożliwia złośliwym podmiotom przechwytywanie i modyfikowanie wszelkich danych przesyłanych online.

Tunelowanie dzielone

Dzielone tunelowanie to funkcja oferowana przez dostawców VPN, która pozwala użytkownikom kierować część swojego ruchu przez zaszyfrowany tunel VPN, pozostawiając resztę ruchu niezaszyfrowaną. Na przykład zezwalanie aplikacjom bankowym na przechodzenie przez zaszyfrowany tunel z wykluczeniem aplikacji społecznościowych.

Słup

Tor lub The Onion Router to sieć typu open source, która umożliwia użytkownikom anonimowe przeglądanie sieci. Dostęp do sieci Tor można uzyskać tylko przez przeglądarkę Tor. Tor anonimizuje ruch sieciowy, przepuszczając go przez rozproszone węzły.

Tunel

Tunel VPN to szyfrowane połączenie między Twoim urządzeniem a serwerem VPN. Nikt poza tunelem nie może zobaczyć ani przechwycić danych przez niego przechodzących.

Klient VPN

Klient VPN to aplikacja instalowana na telefonie, laptopie lub routerze, która umożliwia nawiązanie bezpiecznego połączenia z serwerem VPN.

Protokół VPN

Protokoły VPN to zestaw reguł, które określają, w jaki sposób aplikacja VPN nawiąże bezpieczne połączenie z serwerem VPN. Niektóre protokoły oferują potężne zabezpieczenia, podczas gdy inne oferują duże prędkości. Niektóre popularne protokoły VPN to PPTP, OpenVPN i IPSec.

Serwer VPN

Serwer VPN jest zasobem pośredniczącym między użytkownikiem a Internetem. Odpowiada za przypisanie swoim użytkownikom innego adresu IP i ułatwienie im omijania geoblokad.

Kanarek nakazu

Warrant canary to w zasadzie post na blogu, za pośrednictwem którego dostawcy usług VPN informują swoich użytkowników, jeśli kiedykolwiek otrzymają rządowe wezwanie do ujawnienia informacji o klientach. Pomaga stworzyć przejrzystość między dostawcą a jego klientami.

Ta strona korzysta z plików cookie, aby poprawić Twoje wrażenia. Zakładamy, że nie masz nic przeciwko, ale możesz zrezygnować, jeśli chcesz. Akceptuję Więcej szczegółów