Termini VPN che devi conoscere – Glossario VPN

Termini VPN che devi conoscere – Glossario VPN

Per gli utenti Internet di oggi la rete privata virtuale (VPN) non è una cosa estranea, ma i termini utilizzati per descrivere una VPN e le sue funzionalità certamente lo sono.

Quindi, nel post di oggi, spiegheremo il termini VPN più comuni e cosa significano per la privacy dei dati.

Una rete privata virtuale (VPN) è una connessione crittografata su Internet che aiuta a trasmettere i dati in modo privato e sicuro. Ciò significa che è possibile impedire a persone non autorizzate, inclusi ISP e altre terze parti, di intercettare il traffico, consentendo così agli utenti di lavorare in remoto senza il timore di essere tracciati.

Questo spiega l'utilità della VPN, ma che dire di le terminologie che usiamo quando parliamo di VPN?

Per aiutarti a capirle ecco un glossario che descrive i termini VPN più comuni.

Glossario: termini VPN e cosa significano

A

Punto di accesso (AP) –

Un dispositivo di rete wireless che funge da portale per la connessione dei dispositivi a una rete locale.

Advanced Encryption Standard (AES) –

Advanced Encryption Standard, originariamente noto come Rijndael, è un codice di crittografia simmetrico utilizzato per crittografare i dati sensibili. Utilizzato a livello globale, AES è stato sviluppato da due crittografi belgi: Joan Daemen e Vincent Rijmen, e il suo scopo è offrire la crittografia dei dati elettronici.

Utilizzandolo, chiunque oggi può crittografare i dati gratuitamente e bloccare l'accesso non autorizzato ai dati.

Anonimato –

In termini semplici, se nessuno può identificarti in un gruppo, sei anonimo, lo stesso è vero per la tua presenza online. Per quanto riguarda la VPN, ciò significa diventare irrintracciabili anche quando vengono utilizzate le tue impronte digitali.

B

Larghezza di banda –

Spesso confusa con la velocità di Internet, la larghezza di banda è il volume di dati che può essere inviato tramite una connessione o una rete Internet in un determinato intervallo di tempo. Normalmente, la larghezza di banda viene misurata in bit al secondo ed è nota anche come velocità di connessione.

BitTorrent –

Comunemente utilizzato per scaricare materiale protetto da copyright come film, programmi, ecc., BitTorrent è un protocollo di trasferimento file utilizzato per la condivisione di file peer-to-peer (P2P) tra più utenti. Ciò rende facile rintracciare una persona, quindi è importante evitare di essere rintracciati utilizzando una VPN che consenta di mascherare la condivisione P2P.

Per nascondere il tuo indirizzo IP, prova Systweak VPN.

Censura –

Blocco di siti web come Facebook, Google, contenuti come film e altri servizi online da parte il governo è la censura.

Leggi di più – 4 modi: come aggirare la censura di Internet senza essere tracciati

Cifratura –

L'algoritmo viene utilizzato per crittografare e decrittografare le connessioni tra il dispositivo di un utente e un server.

Cliente –

Qualsiasi dispositivo, sia esso desktop, smartphone, laptop o qualsiasi dispositivo compatibile con la rete in grado di comunicare con un server, è un client.

Cookie –

Piccoli file di testo vengono archiviati dai browser web per aprire rapidamente le pagine web e ricordare le informazioni relative ai siti web.

Leggi di più –

Passaggi semplici e rapidi su come fare Cancellare cache e cookie in Chrome?

Come cancellare la cache nel browser Edge insieme ai cookie?

Come cancellare i cookie del browser ed eliminare la cronologia di navigazione?

D

Dark Web –La raccolta nascosta di siti Internet (che non sono indicizzati da Google o altri motori di ricerca) accessibili solo tramite un browser Web specifico. Utilizzato sia per scopi legali che illegali, aiuta a mantenere anonima l'attività su Internet.

Leggi di più – Dark Web: il lato di Internet che non hai mai conosciuto – Infografica

Darknet –

Una rete di computer ad accesso limitato viene utilizzata principalmente per la condivisione illecita di file peer-to-peer.

Attacchi DDoS –

Un attacco DDoS (Distributed Denial of Service) avviene tramite una botnet e si verifica quando il server è sovraccarico di richieste, rallentandolo o spegnendolo completamente. L'attacco DDoS utilizza più di un indirizzo IP univoco, infettato da malware proveniente da migliaia di host.

Leggi di più –

Come sono avanzati gli attacchi DDoS oggi

Avanzato Attacchi DDoS: più spaventosi che mai

 

Deep web –

Spesso usato in modo intercambiabile, Deep Web e il Dark Web non sono la stessa cosa. Il Deep Web si riferisce alle pagine non indicizzate mentre il Dark Web si riferisce sia alle pagine non indicizzate che alle pagine coinvolte in attività illegali.

Nota: utenti che conoscono l'indirizzo web o le credenziali per accedere tali pagine possono accedervi.

DHCP –

Dynamic Host Configuration Protocol è un protocollo di gestione della rete utilizzato per assegnare automaticamente un IO Indirizzo P e altre informazioni per ciascun host sulla rete. DHCP assegna inoltre la maschera di sottorete, l'indirizzo del gateway predefinito, il server dei nomi di dominio e così via.

DNS –

Dominio Name System (DNS) è un sistema che traduce il nome di dominio di un sito web (ad esempio wethegeek.com) in un indirizzo IP (172.67.217.96). Normalmente, i server DNS sono gestiti da provider ISP o VPN, aiutando così gli utenti a inserire nomi di siti Web anziché numeri.

Perdita DNS –

Come suggerisce il nome, si tratta di una falla di sicurezza che consente all'ISP di monitorare le attività online. Per evitare ciò, la maggior parte delle VPN come Systweak VPN offrono protezione contro le perdite DNS.

Leggi di più –

Cos'è una perdita DNS e come prevenirla?

È La mia VPN funziona? Come verificare la presenza di perdite della VPN?

Come posso verificare se la mia VPN perde il mio indirizzo IP

Richiesta DNS –

Una richiesta viene inviata all'indirizzo IP correlato al nome di dominio in un URL.

Avvelenamento DNS –

L'avvelenamento del DNS, spesso noto come avvelenamento della cache DNS o spoofing del DNS, è una vulnerabilità di sicurezza nel Domain Name System (DNS) che reindirizza il traffico Internet a siti Web dannosi.

Nome di dominio –

Un nome univoco che identifica un sito web. Tutti i nomi di dominio hanno un suffisso di dominio come .com, .net, .ed, .org, ecc.

E

Crittografia –

Un metodo per proteggere i dati utilizzando codici matematici e convertendo i dati in un formato che nessuno può comprendere. Ciò aiuta a prevenire l'accesso non autorizzato. Inoltre, le parti senza le chiavi di crittografia corrette non possono decrittografare questi dati.

Chiave di crittografia –

Una stringa casuale di bit generato per codificare e decodificare i dati. Più lunga è la chiave, più difficile sarà decifrare i dati crittografati.

Crittografia end-to-end –

Un sistema di comunicazione sicuro per trasmettere dati online in modo privato e sicuro. Questo metodo impedisce a chiunque si trovi nel mezzo di leggere le conversazioni private. Sia iMessage di Apple che WhatsApp di Facebook utilizzano la crittografia end-to-end consentendo ad altri, inclusa l'azienda, di leggere i dati.

Leggi di più –

Firefox presenta Send, una crittografia end-to-end Servizio di trasferimento file

Google Messaggi sarà presto crittografato end-to-end per RCS Chat

Ethernet –

Un modo per connettere i computer su una rete locale (LAN), utilizzato dagli anni '90, e l'idea alla base di esso, è quello di accedere e inviare dati su più computer.

F

Firewall –

Un dispositivo di sicurezza di rete che monitora e filtra traffico di rete in uscita e in entrata. Aiuta a evitare gli "attacchi drive-by".

Leggi di più –

10 migliori software firewall per PC Windows 10, 8, 7

3 problemi che devi affrontare Quando si utilizza Windows Firewall

Firmware

Il firmware è un programma software o un insieme di istruzioni scritte direttamente su un dispositivo hardware. Generalmente, il firmware viene archiviato nella memoria flash in modo che non venga eliminato in caso di interruzione di corrente.

Five Eyes

Five-Eyes è un'alleanza di intelligence tra Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti. Questi paesi lavorano insieme per raccogliere dati e condividerli con le rispettive organizzazioni di sicurezza.

G

Restrizioni geografiche –

Le restrizioni geografiche, chiamate anche blocchi geografici, sono un modo per limitare l'accesso a determinati servizi e piattaforme su base geografica. L'esempio più comune è la restrizione dei contenuti implicita nei servizi di streaming come Netflix, Hulu, ecc.

Geo-spoofing –

Il processo di mascheramento di una posizione o di un paese reale in modo che tu possa sembrare in un'altra posizione di tua scelta è il Geo-spoofing. Ciò consente agli utenti di accedere a contenuti e servizi con limitazioni geografiche. A questo scopo viene utilizzato l'uso di VPN come Systweak VPN.

H

Handshake –

Come spiega il nome, un la stretta di mano avviene quando due parti: client e server si incontrano per la prima volta. Implica diversi passaggi e il processo crea una chiave di crittografia principale, utilizzata durante una sessione particolare. Ciò significa che l'"handshake" verifica la connessione al server previsto e garantisce che non si tratti del server "spoofato" di un utente malintenzionato.

Funzione hash –

A funzione utilizzata per proteggere crittograficamente i messaggi.

Proxy HTTP –

Hypertext Transfer Protocols (HTTP) è un protocollo utilizzato per inviare e visualizzare file (grafica, testo , audio, contenuti multimediali, ecc.) su Internet. Inoltre, esamina il traffico web per identificare contenuti sospetti, proteggendo così il tuo server web dagli attacchi provenienti da reti esterne rks.

HTTPS –

Hypertext Transfer Protocol (HTTPS), è una versione sicura del protocollo HTTP utilizzata per inviare dati tra un browser web e un sito web. Per aumentare la sicurezza del trasferimento dei dati, HTTPS è crittografato e protegge la privacy e l'integrità delle comunicazioni da attacchi man-in-the-middle e altri attacchi online.

I

Intranet –

Una rete di computer per la condivisione di informazioni, sistemi operativi, strumenti di collaborazione e altri servizi informatici all'interno dell'organizzazione con accesso limitato agli esterni è Intranet.

Indirizzo IP –

Il protocollo Internet (indirizzo IP) è un indirizzo univoco assegnato a ogni dispositivo che aiuta a identificarlo su Internet o su una rete locale.

Perdita di IP –

Una falla di sicurezza che fa trapelare l'effettivo indirizzo IP dell'utente mentre è connesso a un servizio VPN. Si verifica quando la VPN che stai utilizzando per nascondere un indirizzo IP non è attendibile o non offre un Kill Switch. Se stai cercando una VPN che ti aiuti a prevenire le perdite di IP, prova a utilizzare Systweak VPN.

IPSec –

Internet Protocol Security (IPSec) è un gruppo di protocolli utilizzati per impostare connessioni crittografate tra dispositivi. Aiuta a mantenere sicuri i dati trasmessi sulla rete pubblica. A differenza di OpenVPN e PPTP, IPSec invia pacchetti crittografati. Inoltre, "IP" all'interno dei termini "IPSec" sta per protocollo Internet e "Sec" per sicuro.

IPv4 –

Ip sta per protocollo Internet e v4 sta per Versione Quattro (IPv4). È la versione principale del protocollo Internet entrata in vigore nel 1983. Gli indirizzi nella versione IP sono numeri interi a 32 bit espressi in notazione esadecimale. Esempio 172.67.217.96 è un indirizzo IPv4.

IPv6 –

L'ultima versione del protocollo Internet è IPv6 ed ha esiste dal 1998. A differenza di IPv4 utilizza l'indirizzamento a 128 bit per supportarne circa 340 trilioni. Inoltre, IPv6 utilizza otto gruppi di quattro cifre esadecimali separate da due punti. Ad esempio: 2606:4700:3030::6815:5b74

ISP –

Internet Service Provider (ISP) è un'organizzazione che fornisce servizi Internet di base. Fornisce inoltre servizi DNS e firewall, che possono essere intenzionalmente violati per bloccare siti Web o PPTP nei paesi che esercitano il controllo di Internet.

K

leggi: 0

yodax