Glossario: VPN, privacy e Internet sicuro | VPNoverview.com

Glossario sulla sicurezza informatica


Glossario: VPN, privacy e Internet sicuro

Ultima modifica: 3 marzo 2020

Computer e sicurezza su Internet sono argomenti complessi e molte persone hanno difficoltà a comprendere appieno i termini chiave utilizzati in questi argomenti. Soprattutto le abbreviazioni rendono difficile afferrare il soggetto. Fortunatamente offriamo una mano, in questo glossario leggerai un elenco completo di termini e abbreviazioni che potresti incontrare. Se necessario, facciamo riferimento alle pagine con informazioni aggiuntive.

Blocco per annunci pubblicitari

I programmi di blocco degli annunci sono programmi o estensioni del browser che bloccano la pubblicità o i popup invadenti. Spesso questi blocchi di annunci vengono utilizzati in combinazione con i blocchi di contenuti. Quest’ultimo blocca i cookie di adware e tracciamento.

AES

L’acronimo AES sta per Advanced Encryption Standard. È una tecnica di crittografia che crittografa la comunicazione dei dati tra dispositivi. Pertanto, facilita un tipo più sicuro di comunicazione digitale. AES ha dimensioni di chiave di 128, 192 o 156 bit. AES viene spesso utilizzato nella crittografia delle connessioni VPN.

anonimia

Qualcuno è anonimo quando il suo nome viene negato o se questa persona non può essere identificata all’interno di un determinato gruppo.

Email anonima

L’email anonima si riferisce a un indirizzo email con un proprietario che non può essere rintracciato. Molto spesso un tale indirizzo e-mail inoltra automaticamente i messaggi al vero indirizzo e-mail del proprietario. Esistono diversi luoghi online in cui è possibile creare indirizzi e-mail anonimi.

Crittografia asimmetrica

Questo tipo di crittografia utilizza due chiavi asimmetriche / diverse. Una chiave pubblica, che è osservabile per tutti. E una chiave privata, che è disponibile solo per il proprietario. La chiave pubblica è una funzione che può solo crittografare i dati; una volta crittografato, solo la chiave privata può decodificarla.

Porta sul retro

Una backdoor è un’entrata (spesso nascosta) all’interno del software che ignora le misure di sicurezza o crittografia. Spesso le backdoor vengono implementate appositamente durante la fase di progettazione del software. Sfortunatamente, queste backdoor possono essere utilizzate anche dagli hacker. In questo modo gli hacker possono accedere ai sistemi informatici o possono persino craccare le informazioni crittografate.

Bitcoin

Bitcoin è una valuta virtuale popolare. Conosciuto anche come criptovaluta. È caratterizzato dal suo metodo di scambio decentralizzato. Funziona attraverso un sistema chiamato block chain. Tutte le transazioni sono crittografate rendendo Bitcoin un metodo di pagamento anonimo.

Bittorrent

Questo è un protocollo di comunicazione per la condivisione di file peer-to-peer. BitTorrent è particolarmente popolare per la condivisione di musica, film e software.

Estensione del browser

Un’estensione del browser è un software che offre funzionalità aggiuntive al tuo browser Internet. Questo può essere qualsiasi cosa, dalla protezione della tua privacy durante la navigazione, il blocco degli annunci pubblicitari o il salvataggio delle password. La maggior parte delle estensioni è scaricabile gratuitamente.

Impronta digitale del browser

L’impronta digitale del browser è una tecnica che utilizza funzionalità uniche del browser Internet per identificare l’utente. Ciò consente a terzi di rintracciarti su Internet. È abbastanza difficile prevenire l’impronta digitale del browser.

Autorità di certificazione

Un’autorità di certificazione è un’entità che emette certificati digitali. Questi certificati digitali dimostrano la proprietà di una chiave pubblica (crittografica).

Cifra

Un algoritmo di crittografia o crittografia viene utilizzato per crittografare o decrittografare i dati. È costituito da un algoritmo matematico. Gli esperti di sicurezza cercano di migliorare queste cifre, mentre gli hacker cercano di decifrare le cifre.

Metodi di connessione

Quando due o più dispositivi comunicano tra loro, questa viene chiamata connessione. Nel contesto delle VPN, un metodo di connessione comprende il modo in cui è stata stabilita una connessione tra dispositivo e server. Esistono diversi tipi di connessioni VPN. Ad esempio, OpenVPN, PPTP e L2TP. Ogni metodo di connessione ha le sue caratteristiche.

Biscotti

I cookie sono costituiti da un piccolo documento di testo, che viene generato da un sito Web visitato e inoltrato al browser Internet. Questo documento contiene dati personali come il tuo nome utente, il contenuto del tuo carrello o le preferenze del tuo sito web. Sfortunatamente, i cookie di Internet vengono spesso utilizzati in modo dannoso per tracciare la tua vera identità.

Dark Web

Il web oscuro fa parte di qualcosa di più grande chiamato deep web. Il deep web è costituito da siti Web che non sono indicizzati dai motori di ricerca. Questa parte di Internet è costituita principalmente da siti Web accessibili solo con una password. Inutile dire che questi siti web contengono dati privati ​​e non dovrebbero essere accessibili a tutti.

Il dark web fa parte di questo deep web, comprende siti Web che richiedono determinati software browser come il browser Tor. Il web oscuro è noto per la sua vasta quota di siti Web fraudolenti e illegali. Esempi sono mercati neri, criptovalute o contenuti proibiti.

DD-WRT

DD-WRT è un’alternativa al firmware open source basata su Linux per router. Il firmware è disponibile per una varietà di router. È abbastanza popolare per le funzioni extra che ha da offrire. Ad esempio, con il firmware DD-WRT è possibile installare una VPN sul router.

DMCA

DMCA (Digital Millennium Copyright Act) è una legge americana che mira a proteggere la proprietà intellettuale. Il DMCA vieta la produzione e la distribuzione di software che può essere utilizzato per bypassare le misure di sicurezza digitali. Tra l’altro, ciò ha lo scopo di proteggere il copyright.

Sulla base del DMCA, i proprietari di siti Web e server sono spesso costretti a rimuovere contenuti che potrebbero violare il diritto d’autore sotto forma di citazione. Queste citazioni vengono chiamate avvisi di rimozione DMCA.

DNS

DNS è l’acronimo di Domain Name System. I server DNS funzionano in qualche modo come una rubrica. Questi server DNS associano le informazioni al nome di dominio richiesto. Ad esempio, può mostrarti quale indirizzo IP appartiene al nome di dominio VPNoverview.com. I server DNS consentono di tradurre il nome di dominio in un indirizzo IP utilizzabile, con il quale è possibile connettersi al server giusto.

Perdita DNS

Quando qualcuno utilizza una VPN, cerca di rimanere anonimo. Lo fanno connettendosi solo con i server VPN. Si verifica una perdita DNS quando un utente VPN visita accidentalmente siti Web direttamente tramite il server DNS. Di conseguenza, i siti Web visitati possono essere collegati al tuo indirizzo IP personale.

Scarica bene

È possibile imporre una sanzione per il download o una transazione se qualcuno scarica contenuti protetti da copyright da una fonte illegale. Quasi ogni paese ha le proprie organizzazioni per il copyright che impongono il rispetto di queste leggi.

crittografia

La crittografia è il processo di codifica delle informazioni con un cifrario in modo che solo gli utenti autorizzati possano accedervi. La crittografia distorce i dati in modo tale che solo il destinatario con una chiave corretta può decrittografarli e ottenere l’accesso ai dati originali.

Crittografia end-to-end

Con la crittografia end-to-end ci riferiamo alla crittografia dei dati che protegge i dati dall’inizio alla fine. Molti servizi non utilizzano la crittografia end-to-end, il che significa che i dati vengono decrittografati prima che arrivino all’utente. Ciò crea un punto debole nella sicurezza che può essere utilizzato dagli hacker per rubare i dati.

I cinque occhi

I cinque occhi si riferiscono ai 5 paesi che collaborano per migliorare le loro attività di spionaggio congiunto. Questi 5 paesi sono: Australia, Canada, Nuova Zelanda, Regno Unito e Stati Uniti d’America.

GCHQ

GCHQ (Government Communications Headquarters) è la versione britannica della NSA (American Intelligence Agency). Di recente hanno ottenuto maggiore attenzione con il loro programma Tempora, che traccia e memorizza circa il 60% del traffico Internet in tutto il mondo.

Restrizioni geografiche

L’imposizione di restrizioni geografiche (noto anche come blocco geografico) è la pratica di rendere disponibili contenuti online solo in determinate regioni. Pertanto, alcuni contenuti o filmati in streaming potrebbero essere inaccessibili da determinate posizioni. Netflix, i siti Web di notizie e i pass per lo sport digitale sono buoni esempi di contenuti geo-bloccati, il che significa che l’accesso a queste fonti può essere limitato a seconda della posizione. Usando una VPN puoi bypassare queste restrizioni geografiche.

Stretta di mano

Nel ramo IT il termine stretta di mano indica il processo utilizzato da SSL / TLS per verificare e scambiare certificati. Una stretta di mano imposta una connessione crittografata tra due o più dispositivi.

HTTPS

Una connessione HTTPS è simile a una connessione HTTP. L’unica differenza è che una connessione HTTPS viene eseguita su un protocollo SSL crittografato, che offre ulteriore sicurezza. Viene utilizzato per inviare e ricevere dati da siti Web in modo sicuro. HTTPS è particolarmente importante per garantire che le informazioni personali siano al sicuro durante la navigazione in Internet.

IKEv2

IKEv2 (Internet Key Exchange versione 2) è una tecnica utilizzata per scambiare chiavi di crittografia all’interno del protocollo IPsec. IKEv2s è supportato da molti sistemi operativi.

Indirizzo IP

L’indirizzo IP è l’abbreviazione di indirizzo Internet Protocol. Ogni connessione Internet ha il proprio indirizzo IP. Gli indirizzi IP sono composti da 4 combinazioni da 1 a 3 numeri (ad esempio 192.168.0.1). Viene utilizzato come codice identificativo per impostare connessioni Internet. Terze parti possono tracciare e tracciare indirizzi IP specifici, il che significa che possono collegare le tue azioni online alla tua posizione e forse anche alla persona. Gli indirizzi IP sono essenziali per l’uso di Internet, ma comportano enormi rischi per la privacy. Una VPN mantiene nascosto il tuo indirizzo IP per terze parti e garantisce così la tua privacy online.

Binding IP

L’associazione IP è una tecnica che consente ai programmi di essere attivi solo mentre si utilizza un indirizzo IP specifico. Molto spesso si tratta di un indirizzo IP affiliato a un servizio VPN. L’associazione IP impedisce connessioni indesiderate tra programmi e Internet. Ciò potrebbe verificarsi quando una connessione VPN si guasta improvvisamente.

IPsec

IPsec (Internet Protocol Security) è un protocollo di sicurezza utilizzato per la crittografia e l’autenticazione dei dati prima della trasmissione su Internet. IPsec offre anche la crittografia end-to-end.

IPv4

IPv4 è l’acronimo di Internet Protocol versione 4. Attualmente è il sistema predefinito per la creazione di indirizzi IP. A causa della rapida crescita di Internet negli ultimi decenni, sono rimasti pochi indirizzi IPv4.

IPv6

IPv6 sta per Internet Protocol versione 6, è il successore del protocollo IPv4. IPv6 crea indirizzi IP a 128 bit. In questo modo è possibile creare 2 ^ 128 indirizzi potenziali. Poiché gli indirizzi IPv4 sono quasi tutti in uso, IPv6 è stato creato per soddisfare la crescente necessità di indirizzi IP.

ISP

Un ISP (Internet Service Provider) è un fornitore di connessioni Internet. Per gli utenti privati ​​questo spesso comprende connessioni Internet, connessioni Internet TV e connessioni telefoniche Internet.

Kill Switch

Un kill switch è una funzione spesso utilizzata nelle applicazioni VPN. Arresta tutto il traffico Internet quando la connessione VPN viene improvvisamente persa. Le connessioni VPN non sono stabili al 100% e possono perdere connessioni per una serie di motivi. Il kill switch impedisce la perdita di dati.

L2TP

L2TP (Layer 2 Tunneling Protocol) è un protocollo di sicurezza VPN per la crittografia e l’autenticazione dei dati. L2TP non è in grado di stabilire una connessione VPN da solo, quindi molto spesso viene utilizzato in combinazione con IPsec.

L2TP / IPsec

L2TP / IPsec è una combinazione di tunneling L2TP con crittografia IPsec. Combinando questi due protocolli si ottiene un protocollo VPN forte e sicuro.

logs

I registri sono i file conservati ad es. computer, siti Web, provider di servizi Internet o provider VPN. I registri possono essere utilizzati per una serie di motivi. Uno dei motivi per utilizzare i registri è tenere traccia di qualcuno e identificare chi è questa persona. Ovviamente ciò crea alcuni problemi di privacy per gli utenti o i visitatori del sito Web.

Metadati

I metadati descrivono le caratteristiche di altre informazioni come siti Web, documenti di testo e immagini. Questi metadati descrivono principalmente quando, da chi e per quanto tempo è stato utilizzato un determinato file. Ad esempio, la data di invio di un’e-mail, l’autore di un testo o l’indirizzo IP che appartiene a un account. I metadati hanno generalmente un effetto negativo sulla privacy.

NSA

La NSA (National Security Agency) è una delle agenzie di intelligence degli Stati Uniti. L’NSA è responsabile del monitoraggio, della raccolta e dell’elaborazione delle informazioni a fini di intelligence. L’NSA riceve spesso attenzione negativa, a causa dei suoi metodi non ortodossi.

Software open source

Il software open source è un tipo di software il cui codice sorgente è reso accessibile a tutti gratuitamente. Comunemente, il software open source viene creato da un’ampia rete di volontari. Dal punto di vista della sicurezza e della privacy, il software open source è visto come un modo affidabile per creare un programma. Poiché il codice sorgente è disponibile a chiunque, qualsiasi persona può verificare la sicurezza e cercare eventuali backdoor e bug.

OpenVPN

OpenVPN è un protocollo VPN open source, che viene spesso utilizzato per impostare una connessione VPN crittografata. OpenVPN è visto come uno dei protocolli VPN più sicuri.

P2P

P2P sta per peer-to-peer, questo termine è usato nel contesto del download di torrent o della condivisione di file. P2P descrive le caratteristiche della connessione tra due utenti. Questo tipo di connessione P2P non utilizza server fissi per il loro servizio. Con una rete P2P, la trasmissione dei dati passa dal mittente al destinatario senza interruzioni del server. La rete P2P più famosa è BitTorrent. Con le reti P2P il downloader e l’uploader sono facili da rintracciare se non usano una VPN.

Gestione password

Un programma di gestione delle password aiuta l’utente a generare e salvare le password. Crea spesso password uniche, casuali e sicure per te.

PPTP

PPTP (Point to Point Tunneling Protocol) è un protocollo VPN obsoleto. Alcuni computer utilizzano questo tipo di protocollo per impostazione predefinita, ma in generale viene percepito come non sicuro.

PGP

PGP è l’acronimo di Pretty Good Privacy ed è un protocollo di crittografia per i messaggi di posta elettronica. Al momento PGP è il modo più utilizzato e sicuro per crittografare le tue e-mail. PGP può crittografare sia file di testo che file allegati. Sfortunatamente, PGP non può crittografare l’intestazione di un’e-mail. Questa intestazione contiene anche i metadati. Pertanto, PGP non può garantire la completa privacy.

delega

I server proxy fungono da server intermedio tra un utente e Internet. I server proxy consentono all’utente di modificare la propria posizione virtuale. Ma un server proxy non crittografa i dati che lo attraversano. Pertanto, i server proxy gratuiti sono considerati relativamente non sicuri in termini di protezione della privacy.

Router

Un router è un dispositivo di rete che inoltra i dati tra i dispositivi e Internet. I router svolgono le funzioni di indirizzamento del traffico su Internet. Un router riceve il pacchetto di dati dai dispositivi collegati, quindi il router legge l’indirizzo di rete e indirizza il pacchetto alla rete successiva. Questo continua fino a quando il pacchetto ha raggiunto la destinazione finale. Il router riceve anche pacchetti da Internet. Deve quindi reindirizzare il pacchetto sul dispositivo giusto all’interno della sua rete. Con DD-WRT puoi configurare una VPN sul tuo router.

SmartDNS

SmartDNS è un servizio offerto da alcuni provider VPN, aiuta a bypassare il blocco geografico. Utilizzando uno SmartDNS, la posizione virtuale dell’utente viene modificata tramite server DNS in altri paesi. Ciò consente all’utente di far finta di trovarsi in un altro paese. In questo modo è possibile aggirare le restrizioni geografiche. Sfortunatamente, SmartDNS non crittografa il tuo traffico dati. Rispetto a una VPN, SmartDNS è meno sicuro. Tuttavia, uno SmartDNS è un buon modo per aggirare qualsiasi blocco geografico.

SSL

SSL (Secure Socket Layer) è un protocollo crittografico che crittografa le comunicazioni tra dispositivi. Esistono vari tipi di protocolli SSL. SSL è utilizzato per siti Web, e-mail, messaggistica e VoIP. Il successore di SSL si chiama TLS.

telemetria

La telemetria è la raccolta di dati a distanza. Nel mondo tecnologico, i dati di telemetria di solito si riferiscono alle informazioni raccolte online, ad esempio da browser e sistemi operativi. Le informazioni raccolte vengono inviate alle società incaricate di tali sistemi, che le utilizzano quindi a fini analitici. Questi dati di solito non sono considerati “dati personali”, ma potrebbero comunque rivelare molto sull’esperienza dell’utente. Di solito non è identificabile individualmente, anche se potrebbe rivelare, ad esempio, quante schede hai aperto nel tuo browser in un determinato momento.

TLS

TLS (Transport Layer Security) è il successore di SSL e viene utilizzato per la sicurezza della comunicazione digitale. TLS garantisce l’integrità dei dati e della privacy delle informazioni digitali. La crittografia TLS viene spesso scambiata per il termine SSL.

Tor

Tor (The Onion Router) è una rete internet. In combinazione con il software gratuito (il browser Tor) consente all’utente di navigare in Internet in modo anonimo. La tecnica funziona in qualche modo come una cipolla. Ogni hub di connessione può essere visto come uno degli strati di una cipolla. I pacchetti di dati vengono inviati in piccoli bit attraverso ciascuno di questi livelli. In questo modo è molto difficile intercettare i dati o capire l’origine di questi dati.

Tor è noto per le attività illegali e i contenuti che puoi trovare su di esso. L’uso di Tor presenta alcuni svantaggi. Potrebbe rallentare la tua connessione Internet e terze parti potrebbero essere in grado di hackerare Tor, se riusciranno potrebbe danneggiare la tua privacy. Si scopre che la NSA ha già hackerato con successo Tor in passato.

Autenticazione a due fattori (2FA)

L’autenticazione a due fattori è un metodo per confermare l’identità rivendicata di un utente. L’utente avrà accesso all’account o al sito Web solo presentando due tipi di prove. Comunemente si tratta di qualcosa che sanno e di qualcosa che hanno. Ad esempio, l’online banking, devi prima accedere con il tuo nome e password, quindi devi confermare le attività con un codice generato sul tuo telefono o lettore di carte. 2FA impedisce agli hacker che dispongono di account e / o password di accedere al tuo account.

URL

Un URL (Uniform Resource Locator) è un indirizzo alfanumerico per i siti Web, è pensato per essere utilizzabile dagli umani. Un esempio di un URL è “https://vpnoverview.com”. I browser Internet utilizzano un server DNS per trasporre questi URL su indirizzi IP che appartengono a siti Web.

VPN

VPN è l’acronimo di Virtual Private Network. Una VPN viene utilizzata per creare una rete privata all’interno di una rete pubblica. Una connessione VPN crittografa tutto il traffico di dati. In questo modo terze parti non possono leggere nessuna delle informazioni scambiate, o almeno solo una versione gravemente distorta di esse. Le VPN sono utilizzate principalmente per garantire maggiore privacy e sicurezza su Internet. Per maggiori informazioni, visita la nostra pagina: che cos’è esattamente una VPN?

Connessione VPN

Una connessione VPN o tunnel VPN è la connessione tra l’utente e il server VPN. Questa connessione è protetta e crittografata tramite un protocollo VPN.

Client VPN

Un client VPN (client di rete privata virtuale) è un programma o un’app che consente all’utente di connettersi con un servizio VPN. La maggior parte dei provider VPN fornisce un client VPN (gratuito) con i propri abbonamenti VPN. Il client VPN gestisce l’autenticazione della connessione con un server VPN. Quindi il client VPN sceglie il protocollo VPN appropriato o richiesto e stabilisce una connessione Internet. I client VPN commerciali normalmente offrono funzionalità extra, come i test di velocità per trovare un server veloce o un kill switch per prevenire connessioni non sicure.

Protocollo VPN

Un protocollo VPN è il tipo di crittografia / autenticazione utilizzato per impostare una connessione VPN sicura. Esiste una grande varietà di protocolli VPN che possono essere utilizzati. I protocolli più noti sono OpenVPN, PPTP e L2TP.

Server VPN

Un server VPN è un server gestito da un provider VPN per offrire connessioni sicure e anonime per gli utenti. Il server VPN funge da stazione intermedia attraverso la quale i dati vengono convogliati tra il World Wide Web e un utente VPN.

Tunnel VPN

Un tunnel VPN è una connessione virtuale protetta e crittografata, stabilita tra un utente e il server VPN.

Hotspot wifi

Un hotspot Wi-Fi è una rete wireless pubblica connessa a Internet. Gli hotspot Wi-Fi sono disponibili in tutto il mondo (ad es. Caffè, stazioni ferroviarie, hotel, biblioteche e università). L’uso di hotspot Wi-Fi comporta alcuni rischi; un hacker potrebbe monitorare il tuo comportamento su Internet o persino rubare informazioni private. Puoi ridurre al minimo i rischi utilizzando una connessione VPN mentre sei connesso a un hotspot Wi-Fi.

VPS

VPS è l’acronimo di Virtual Private Server. I provider VPS dispongono di server fisici di grandi dimensioni, che è possibile noleggiare o acquistare. Quando acquisti o noleggi una parte di tale server, la tua parte viene chiamata VPS. È utilizzato da siti Web che desiderano il proprio server. Un VPS non deve essere confuso con un server VPN.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map