Connect with us

Articoli

Attenzione alle VPN, alcune sono tarocche

Massimiliano Zagaglia

Published

on

VPN tarocche

Ci fidiamo troppo delle VPN. Ma facciamo bene? Capita sempre più spesso che le reti private virtuali non solo siano lente ma che controllino anche i nostri dati: in pratica è come passare dalla padella alla brace. Così, in molti casi, il triste destino di chi usa una VPN diventa quello di essere loggato o laggato, cioè o tenuto sotto controllo oppure rallentato, e in qualche caso entrambe le cose. È importante perciò conoscere le VPN che vanno evitate a tutti i costi e anche quali sono i principali problemi in cui puoi incappare.

Ma quanto sono private?

Le VPN funzionano costringendo tutto il traffico in entrata e in uscita da un device (desktop, portatile, smartphone, tablet) a passare attraverso una connessione criptata e a un server esterno prima di collegarsi a qualsiasi sito Web o servizio online. Questo impedisce, o dovrebbe impedire, al nostro fornitore di connettività o a qualsiasi altro nodo intermedio di tenere traccia dei siti Internet che utilizziamo o degli altri servizi ai quali accediamo.

Il compito della VPN è anche quello di mascherare il nostro indirizzo IP di origine, utilizzando quello del server VPN o di un altro punto di uscita, aggirando così i blocchi di geolocalizzazione e della censura. La soluzione migliore è quella di utilizzare un fornitore di DNS anonimizzato/criptato assieme alla VPN. Alcune VPN, soprattutto quelle gratuite, spesso si rivelano delle trappole perfette, in cui un’esca irresistibile viene usata per attirarci e ottenere proprio quello che volevamo evitare: i nostri dati.

Ti potrebbe interessare

Hacking Android Ecco le migliori app e i trucchi per hackerare uno smartphone: perché la miglior difesa rimane sempre l’attacco. Gli smartphone attuali sono praticam...
Francia 1834, il primo cyberattacco della storia Telegrafi ottici, funzionari corrotti, codici violati, payload che valgono milioni. A un hacker del 1800 non servivano i computer... Un hacker è semp...
Honeypot, intrappolati nel miele Credevamo di aver bucato un server sperduto da qualche parte del mondo e invece... L’era di Internet che stiamo vivendo ci vede costantemente sotto a...
Intervista – Il bersaglio deve valerne la pe... A colloquio con due hacker etici israeliani protagonisti di una cultura della cybersecurity unica al mondo.Il ristorante è uno di quelli alla moda...

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Facebook Comment


In Edicola


Dal 14 SETTEMBRE 2018!

Forum

Facebook

Collezione HJ

Trending

IN EDICOLA