Connect with us

Articoli

Attenzione alle VPN, alcune sono tarocche

Massimiliano Zagaglia

Published

on

VPN tarocche

Ci fidiamo troppo delle VPN. Ma facciamo bene? Capita sempre più spesso che le reti private virtuali non solo siano lente ma che controllino anche i nostri dati: in pratica è come passare dalla padella alla brace. Così, in molti casi, il triste destino di chi usa una VPN diventa quello di essere loggato o laggato, cioè o tenuto sotto controllo oppure rallentato, e in qualche caso entrambe le cose. È importante perciò conoscere le VPN che vanno evitate a tutti i costi e anche quali sono i principali problemi in cui puoi incappare.

Ma quanto sono private?

Le VPN funzionano costringendo tutto il traffico in entrata e in uscita da un device (desktop, portatile, smartphone, tablet) a passare attraverso una connessione criptata e a un server esterno prima di collegarsi a qualsiasi sito Web o servizio online. Questo impedisce, o dovrebbe impedire, al nostro fornitore di connettività o a qualsiasi altro nodo intermedio di tenere traccia dei siti Internet che utilizziamo o degli altri servizi ai quali accediamo.

Il compito della VPN è anche quello di mascherare il nostro indirizzo IP di origine, utilizzando quello del server VPN o di un altro punto di uscita, aggirando così i blocchi di geolocalizzazione e della censura. La soluzione migliore è quella di utilizzare un fornitore di DNS anonimizzato/criptato assieme alla VPN. Alcune VPN, soprattutto quelle gratuite, spesso si rivelano delle trappole perfette, in cui un’esca irresistibile viene usata per attirarci e ottenere proprio quello che volevamo evitare: i nostri dati.

Ti potrebbe interessare

Speciale Bitcoin & Criptomonete in Edicola da... Un nuovo speciale dedicato al fenomeno Bitcoin & Criptomonete  che sta rivoluzionando anche il mondo della finanza. Assolutamente da non perdere i...
La chiave USB cattivissima Una USB potenziata con il chip Arduino: tremate, tremate Ti sei mai divertito a fare scherzi ai colleghi o agli amici quando si allontanano dal loro ...
WhatsApp duro da bucare. A meno che… Il più diffuso sistema di messaggistica istantanea è allo stesso tempo il più difficile da craccare anche per gli hacker più agguerriti. Il progr...
Superare i firewall Nemmeno la micidiale “barriera di fuoco” può nulla contro un pentester esperto. Se stai seguendo la nostra serie sul penetration testing, sei ormai i...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 Luglio 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA