Connect with us

Articoli

Attenzione alle VPN, alcune sono tarocche

Avatar

Pubblicato

il

VPN tarocche

Ci fidiamo troppo delle VPN. Ma facciamo bene? Capita sempre più spesso che le reti private virtuali non solo siano lente ma che controllino anche i nostri dati: in pratica è come passare dalla padella alla brace. Così, in molti casi, il triste destino di chi usa una VPN diventa quello di essere loggato o laggato, cioè o tenuto sotto controllo oppure rallentato, e in qualche caso entrambe le cose. È importante perciò conoscere le VPN che vanno evitate a tutti i costi e anche quali sono i principali problemi in cui puoi incappare.

Ma quanto sono private?

Le VPN funzionano costringendo tutto il traffico in entrata e in uscita da un device (desktop, portatile, smartphone, tablet) a passare attraverso una connessione criptata e a un server esterno prima di collegarsi a qualsiasi sito Web o servizio online. Questo impedisce, o dovrebbe impedire, al nostro fornitore di connettività o a qualsiasi altro nodo intermedio di tenere traccia dei siti Internet che utilizziamo o degli altri servizi ai quali accediamo.

Il compito della VPN è anche quello di mascherare il nostro indirizzo IP di origine, utilizzando quello del server VPN o di un altro punto di uscita, aggirando così i blocchi di geolocalizzazione e della censura. La soluzione migliore è quella di utilizzare un fornitore di DNS anonimizzato/criptato assieme alla VPN. Alcune VPN, soprattutto quelle gratuite, spesso si rivelano delle trappole perfette, in cui un’esca irresistibile viene usata per attirarci e ottenere proprio quello che volevamo evitare: i nostri dati.

Ti potrebbe interessare

Colossale furto di bitcoin in Islanda In Islanda qualcuno ha rubato tonnellate di bitcoin (e un'intera farm di server per minarli). Una dozzina di ignoti hacker è penetrato nel centro di ...
Come si crea una botnet per assaltare il Web Mettere in piedi una rete di computer da sfruttare per gli attacchi non è mai stato così semplice... La costante crescita di dispositivi informatici ...
Qubes – La distro Linux Super Blindata Un sistema a “scatole comunicanti” con diversi elementi separati a livello software in grado di compiere azioniUn report di Google Trends ci asseg...
Tagliamo i tentacoli della CIA Attraverso la ricezione e la divulgazione di documenti coperti da segreto, WikiLeaks si è imposta nell’immaginario collettivo. La serie Vault 7 (il cu...
Facebook Comment


Newsletter

In Edicola


Dal 15 FEBBGRAIO 2019!

Forum

Facebook

Trending

IN EDICOLA