...
🧠 O blog é dedicado ao tema VPN e segurança, privacidade de dados na Internet. Falamos sobre tendências atuais e notícias relacionadas à proteção.

Glossário de VPN – [Atualizado em fevereiro de 2022]

8

AES

AES significa Advanced Encryption Standard, que é uma cifra de bloco simétrica auditada e usada pelo governo dos EUA para proteger informações classificadas desde 2002. AES também é conhecido como Rijndael, que recebeu o nome de seus inventores Vincent Rijmen e Joan Daemen.

Anonimato

O anonimato é um estado em que alguém ou algo não pode ser identificado de forma única. Por exemplo, se você postar um comentário online sem se registrar primeiro, aparecerá como anônimo. Ninguém sabe quem postou o comentário. No mundo online, as pessoas usam VPNs ou Tor para ganhar anonimato online.

Bitcoin

Bitcoin é uma moeda digital que foi criada em janeiro de 2009. Essa moeda não pertence a nenhum governo e é operada por uma autoridade descentralizada. Os pagamentos em Bitcoin são protegidos por criptografia e permitem que os indivíduos façam pagamentos anônimos completamente não rastreáveis. A identidade do indivíduo que criou a tecnologia ainda é desconhecida até hoje.

Censura

A censura é um processo pelo qual as autoridades regulatórias controlam ou suprimem que tipo de conteúdo pode ser acessado, visualizado ou publicado na internet. Na China, por exemplo, quase todos os principais sites de mídia social estão bloqueados.

Criptografia

A criptografia é o processo de conversão de texto simples comum em texto ilegível. Ele é usado para transmitir dados com segurança em um formato ilegível específico para que possam ser lidos e processados ​​apenas por alguém para quem a mensagem foi destinada. Pense nisso como um cofre que pode ser aberto com a senha correta. A criptografia não apenas protege os dados contra roubo, mas também é usada para autenticação.

Dark web

A dark web é uma parte da internet que você não pode acessar por meio de nenhum mecanismo de pesquisa como o Google. A dark web está ligada a muitas atividades criminosas obscuras e ilícitas. A única maneira de acessar a dark web é através de um navegador anônimo chamado Tor.

Retenção de dados

A retenção de dados refere-se a uma lei ou política que obriga as empresas a armazenar determinadas informações sobre seus usuários. Nos Estados Unidos, por exemplo, os provedores de serviços de internet podem reter e vender quaisquer dados de clientes que passem por seus servidores.

DD-WRT

O DD-WRT é um sistema operacional de código aberto baseado em Linux para roteadores sem fio Wi-Fi 4 e Wi-Fi 5. Roteadores que rodam em firmware DD-WRT podem ser modificados com bastante facilidade. Muitos provedores de VPN oferecem aplicativos VPN que podem ser instalados diretamente em roteadores compatíveis com DD-WRT. Dito isso, lembre-se de que a instalação do DD-WRT pode anular a garantia do seu roteador.

Ataques DDoS

DDoS significa Distributed Denial of Service. É um tipo de ataque em que muitas solicitações são enviadas para um determinado servidor. Como resultado, um ataque DDoS sobrecarrega a capacidade de um site de lidar com várias solicitações e impede que ele funcione corretamente.

Inspeção profunda de pacotes

A inspeção profunda de pacotes ou DPI é um tipo de tecnologia de filtragem de pacotes de rede que verifica a parte de dados e o cabeçalho de um pacote para filtrar spam, vírus ou qualquer conteúdo malicioso. Basicamente, a inspeção profunda de pacotes localiza, detecta e bloqueia conteúdo indesejado que pode não ter sido detectado pela filtragem convencional de pacotes.

DNS

DNS significa Domain Name System, que é basicamente como um catálogo de endereços da internet. O DNS funciona convertendo nomes de host como www.example.com em um endereço IP legível por computador, como 192.168.2.2. Assim, quando o usuário digita CBS.com em seu navegador, os resolvedores de DNS convertem o nome do host em um endereço IP apropriado para localizar a página da web.

Vazamento de DNS

Um vazamento de DNS ocorre quando um aplicativo VPN não usa seus próprios servidores DNS anônimos proprietários e usa servidores DNS padrão hospedados por um provedor de serviços de Internet. Ao fazer isso, um aplicativo VPN vazará dados privados e exporá seu usuário, apesar de estar conectado a um servidor VPN seguro. As VPNs gratuitas geralmente são propensas a vazamentos.

Criptografia

A criptografia é um processo de conversão de informações simples em um código para impedir que indivíduos não autorizados o acessem. A criptografia converte texto simples em texto cifrado que só pode ser descriptografado com a chave fornecida pelo originador ao destinatário.

Chave de encriptação

Uma chave de criptografia é composta de uma sequência de bits que é usada especificamente para criptografar ou descriptografar determinadas informações. As chaves de criptografia são geradas por meio de algoritmos complexos para garantir que cada chave seja diferente e exclusiva. Quanto maior o comprimento da chave, mais difícil é quebrá-la.

Firewall

Um firewall é basicamente uma ferramenta de segurança de rede que monitora e controla o tráfego de rede de entrada e saída de um dispositivo com base em regras de segurança predeterminadas. Um firewall cria uma barreira entre redes confiáveis ​​e redes não confiáveis.

Cinco Olhos

The Five Eyes é uma aliança internacional de compartilhamento de inteligência composta por Austrália, Canadá, Nova Zelândia, Reino Unido e Estados Unidos. Esses cinco países são conhecidos por espionar ilegalmente seus próprios cidadãos e compartilhar informações de inteligência entre si. A existência dos Cinco Olhos era um segredo bem guardado até que Edward Snowden vazou vários documentos expondo a aliança em 2013.

Ordem de mordaça

Uma ordem de silêncio é uma ordem judicial que impede que qualquer informação seja tornada pública ou divulgada a terceiros não autorizados. Uma ordem de silêncio pode ser emitida para uma empresa durante uma investigação em andamento para evitar que informações relacionadas ao caso vazem.

Bloqueio geográfico

O bloqueio geográfico é o processo de limitar quais informações ou sites um indivíduo pode acessar, dependendo de sua localização física. Um banco de dados de endereços IP é frequentemente usado para impor bloqueios geográficos. Os bloqueios geográficos geralmente são aplicados devido a restrições de direitos autorais ou para cumprir as regras e regulamentos de um país.

Falsificação geográfica

Geo-spoofing é uma técnica através da qual qualquer pessoa pode usar uma VPN, proxy ou Tor para mascarar seu endereço IP original e obter um endereço IP totalmente diferente para aparecer em alguma outra parte do mundo.

Grande Firewall (GFW)

GFW ou Great Firewall é uma tecnologia usada pelo governo chinês para regular a internet dentro do país. O objetivo do GFW é bloquear quase todos os sites estrangeiros como Google, Facebook, YouTube, etc. Por causa do GFW, cerca de 800 milhões de pessoas na China têm acesso a uma internet altamente restrita.

HTTPS

HTTPS significa o protocolo de transferência de hipertexto que é usado para enviar dados entre um navegador da web e um site. HTTPS é a versão mais segura do HTTP mais antigo. A razão pela qual o HTTPS é mais seguro é que ele é criptografado. Por isso, o HTTPS aumenta a segurança das transferências de dados, o que é importante para transmitir dados confidenciais para sites bancários, contas de e-mail etc.

endereço de IP

Endereço IP significa endereço de protocolo de internet. É composto por números ou caracteres e está associado exclusivamente a um computador ou a uma rede de computação. Um endereço IP se parece com isso (192.168.1.1). Todos os dispositivos conectados à Internet possuem endereços IP exclusivos semelhantes a números de telefone. Os endereços IP permitem que os dispositivos de computação se conectem uns aos outros pela Internet.

Vazamento de IP

Vazamento de IP é um evento em que o endereço IP real de um usuário vaza mesmo quando conectado a uma VPN. Se você executar um teste de vazamento de IP e estiver vendo seu endereço IP padrão em vez daquele atribuído a você pelo seu provedor de VPN, seu endereço IP está vazando. Isso acontece quando uma VPN não utiliza seus próprios servidores criptografados e usa os servidores padrão do provedor de serviços de Internet.

IPSec

IPSec significa Internet Protocol Security. É um protocolo de rede que cria uma conexão criptografada entre dispositivos. O objetivo deste protocolo é proteger os dados que estão sendo transferidos por redes públicas. O IPSec funciona criptografando pacotes IP e autenticando sua origem.

IPv4

IPv4 significa Internet Protocol versão 4. É a quarta iteração do Internet Protocol. O IPv4 é um dos principais protocolos responsáveis ​​por todas as comunicações da Internet.

IPv6

O IPv6 é a versão mais recente e moderna do IPv4 e seus antecessores. A razão pela qual o IPv6 é melhor que o IPv4 é que ele oferece um sistema de localização e identificação para computadores na internet. IPv6 é a razão pela qual todos os dispositivos que se comunicam na web têm seus próprios endereços IP exclusivos.

ISP

ISP é a abreviação de um provedor de serviços de Internet. É qualquer empresa responsável por fornecer uma conexão de internet aos consumidores. T-Mobile, AT&T, Comcast são exemplos de provedores de serviços de Internet ou ISPs.

Jurisdição

No mundo das VPNs, a jurisdição se refere ao país em que um provedor de VPN está sediado. As jurisdições são importantes porque determinam se o provedor de VPN é obrigado por lei a registrar os dados do usuário ou não. Por exemplo, provedores de VPN que operam nas jurisdições governamentais dos Cinco Olhos retêm e compartilham logs de VPN.

Botão de desligar

Um Kill switch é um recurso de segurança VPN que desconecta você automaticamente da Internet caso sua conexão VPN caia abruptamente. Ele foi projetado para evitar que seu endereço IP real vaze caso você seja desconectado do servidor VPN.

E

LAN significa Rede Local. Principalmente, as LANs são usadas para conectar estações de trabalho ou computadores pessoais. A LAN basicamente permite que dispositivos de computação em uma área pequena, como um escritório, se comuniquem por meio de um cabo Ethernet.

Registro

Um log é basicamente um arquivo que é armazenado por um servidor. Um arquivo de log armazena todas as ações que acontecem em um servidor com registros de data e hora e credenciais. Os logs de VPN armazenam informações sobre como um determinado usuário usa seu serviço. Os logs de VPN são extremamente prejudiciais à privacidade do usuário.

Ataques man-in-the-middle

Man in the middle attack ou MitM é um ataque em que uma entidade maliciosa fica no meio e secretamente intercepta e altera as comunicações entre duas partes.

OpenVPN

O OpenVPN é um dos protocolos mais seguros e amplamente utilizados no setor de VPN. É super seguro e é conhecido por ser capaz de contornar bloqueios geográficos estritos. Mas além de ser apenas um protocolo, o OpenVPN também é um software que permite aos usuários estabelecer uma conexão ponto a ponto segura. OpenVPN foi desenvolvido por James Yonan e foi lançado ao público em 2001.

Ofuscação

A ofuscação é uma tecnologia que adiciona uma camada de sigilo ao tráfego VPN criptografado. A ofuscação é usada para disfarçar o tráfego VPN criptografado e fazê-lo parecer tráfego HTTPS normal para que não seja bloqueado por firewalls. Esta tecnologia é amplamente utilizada em países fortemente censurados como a China.

Segredo para a frente perfeito

O sigilo de encaminhamento perfeito é um método de criptografia que cria chaves de sessão exclusivas para cada transação. Dessa forma, mesmo que um hacker consiga acessar os dados de uma transação em um servidor, ele não poderá acessar nenhum outro dado de um grupo de transações. O sigilo de encaminhamento perfeito é um processo para garantir que todas as transações enviadas pela Internet permaneçam seguras.

Tempo de ping

Ping ou latência é a quantidade de tempo medida em milissegundos que um pacote de dados leva para viajar para um servidor e depois voltar para o seu dispositivo. Idealmente, quanto menores os pings, melhor será a velocidade da sua internet.

PPTP

PPTP ou Point-to-point Tunneling Protocol é um protocolo de rede bastante antigo que ainda está sendo usado por provedores de serviços VPN. Introduzido em 1995, é menos seguro que o OpenVPN, pois não possui criptografia, no entanto, por causa disso, o PPTP é bastante rápido, ideal para streaming.

Procuração

Qualquer recurso de computação, como um servidor que ajude os usuários a contornar as restrições geográficas, é chamado de proxy. As Redes Privadas Virtuais são proxies que roteiam o tráfego do usuário por meio de servidores remotos e os facilitam a contornar os bloqueios geográficos.

Ransomware

Ransomware é um tipo de malware que criptografa todos os arquivos no computador da vítima. O invasor exige um resgate em troca dos valiosos dados pessoais da vítima. Normalmente, os hackers exigem criptomoeda para evitar deixar rastros.

Roteador

Um roteador é um dispositivo de rede usado para encaminhar pacotes de dados entre redes de computadores. Os roteadores são responsáveis ​​por direcionar os pacotes de dados para seus destinos na internet.

Conexões simultâneas

No contexto da VPN, as conexões simultâneas referem-se ao número de usuários que um provedor de VPN permite usar uma única conta. Alguns provedores de VPN permitem que 5 dispositivos se conectem ao mesmo tempo, enquanto outros permitem dispositivos ilimitados.

SmartDNS

SmartDNS é um recurso oferecido por provedores de VPN que permite aos usuários contornar bloqueios geográficos usando servidores DNS com base na localização do usuário ou no streaming que eles estão tentando desbloquear. O SmartDNS não possui criptografia, e é por isso que é preferido apenas para desbloquear serviços de streaming.

Carta dos bisbilhoteiros

O Snoopers' Charter ou mais anteriormente o Investigatory Powers Act é uma legislação proposta pela ex-secretária do Interior Theresa May que obriga os ISPs no Reino Unido a armazenar dados de clientes e compartilhá-los com as autoridades locais.

SSL

SSL significa Secure Sockets Layer. Essa tecnologia é responsável por proteger os dados confidenciais que estão sendo transferidos entre dois computadores. O SSL impede que entidades maliciosas interceptem e modifiquem quaisquer dados transferidos online.

Túnel dividido

O encapsulamento dividido é um recurso oferecido por provedores de VPN que permite que os usuários encaminhem parte de seu tráfego através do túnel VPN criptografado, deixando o restante do tráfego não criptografado. Por exemplo, permitir que aplicativos bancários passem pelo túnel criptografado, excluindo aplicativos de mídia social.

Tor

Tor ou The Onion Router é uma rede de código aberto que permite aos usuários navegar na web anonimamente. A rede Tor só pode ser acessada através de um navegador Tor. Tor anonimiza seu tráfego da web passando-o por nós dispersos.

Túnel

Um túnel VPN é uma conexão criptografada entre seu dispositivo e o servidor VPN. Ninguém fora do túnel pode ver ou interceptar os dados que passam por ele.

cliente VPN

Um cliente VPN é um aplicativo que você instala em seu telefone, laptop ou roteador que permite estabelecer uma conexão segura com um servidor VPN.

protocolo VPN

Os protocolos VPN são um conjunto de regras que determinam como um aplicativo VPN estabelecerá uma conexão segura com um servidor VPN. Alguns protocolos oferecem segurança poderosa, enquanto outros oferecem velocidades rápidas. Alguns protocolos VPN comuns são PPTP, OpenVPN e IPSec.

servidor VPN

Um servidor VPN é um recurso intermediário entre um usuário e a Internet. É responsável por atribuir a seus usuários um endereço IP diferente e facilitá-los em contornar bloqueios geográficos.

canário mandado

Um canário de mandado é basicamente uma postagem de blog por meio da qual os provedores de serviços VPN informam seus usuários se eles receberem uma intimação do governo para divulgar informações do cliente. Ajuda a criar transparência entre o provedor e seus clientes.

Este site usa cookies para melhorar sua experiência. Presumiremos que você está ok com isso, mas você pode cancelar, se desejar. Aceitar Consulte Mais informação