Top VPNs 2022
-
VPN più veloce
ExpressVPN
-
User-Friendly
CyberGhost
-
Premium VPN
NordVPN
-
Migliore VPN
AdGuard
-
Migliore per lo streaming
PIA VPN
45
VPN verificate dal nostro team
33912
Utenti VPN
289
VPN installate oggi
VPN Glossario
- Anonimato
-
L’anonimato significa che una persona non può essere identificata. Il tuo anonimato è garantito se il tuo nome o altre caratteristiche per distinguerti sono trattenuti.
- Backdoor
-
La cosiddetta backdoor è una scappatoia nascosta che consente agli intrusi di accedere al sistema bypassando le misure di sicurezza e crittografia. Tali «backdoor» sono implementati dagli sviluppatori allo scopo di manutenzione. Ma possono essere utilizzati anche come buchi di sicurezza dagli hacker per accedere al computer o leggere i dati crittografati.
- BitTorrent
-
BitTorrent è un protocollo di comunicazione e software client che consente la condivisione di file peer-to-peer, principalmente usato per film, musica e software.
- Estensione del browser
-
Le estensioni del browser sono moduli software che forniscono le funzionalità aggiuntive al browser. Tali estensioni possono avere una varietà di casi d’uso, dall’ad blocker (blocco degli annunci) alla gestione delle password e l’utilizzo della VPN. La maggior parte di tali estensioni per il browser sono disponibili per un download gratuito.
- Cache
-
La cache, nota anche come memoria cache, è una memoria temporanea disponibile tramite il processore del computer. I dati utilizzati vengono contemporaneamente memorizzati qui per un recupero rapido, anche se temporaneo.
- Cookies
-
I cookie sono piccoli file testuali che vengono creati dai siti web visitati e inoltrati al browser web dell’utente. Contengono informazioni sul computer, sull’identità o sul comportamento dell’utente per quanto riguarda la ricerca. Sfortunatamente, i cookie rendono relativamente facile scoprire chi sei.
- Dark Web
-
Il cosiddetto «Dark Web» fa parte del «Deep Web» – questo si riferisce ai siti web che non sono indicizzati dai motori di ricerca, principalmente perché possono essere accessibili solo con una password. Il contenuto delle pagine sul Deep Web, così come sul Dark Web, è privato e ha lo scopo di rimanere così. Il traffico internet in quelle aree del web «non mappate» avviene principalmente attraverso browser come Tor. Mentre il Deep Web è utilizzato anche da persone con intenzioni perfettamente legittime, il Dark Web è (anche) una piattaforma per attività illegali.
- DNS
-
DNS è un’abbreviazione di Domain Name System. I cosiddetti server DNS sono web server che collegano le informazioni con il nome di dominio richiesto e possono quindi essere paragonati con rubriche degli indirizzi o rubriche telefoniche. Ad esempio, su richiesta tramite un resolver DNS, è possibile utilizzare le voci DNS sul server per convertire un nome di dominio in un indirizzo IP.
- Doppia VPN
-
Con la funzionalità Doppia VPN, sarai reindirizzato non solo tramite un server VPN, ma tramite due (paragono della VPN con la doppia VPN). Le attività già crittografate sulle attività del computer vengono inoltrate al server VPN e lì vengono nuovamente criptate. Quindi hai una protezione doppia.
- Crittografia end-to-end
-
Con la crittografia end-to-end, nota anche come «E2EE», i dati trasmessi vengono crittografati durante l’intero percorso; solo il mittente e il destinatario della comunicazione possono vedere il testo chiaramente.
- HTTPS
-
La connessione HTTPS è una connessione HTTP basata su un protocollo SSL crittografato e quindi è particolarmente sicura. Con HTTPS puoi proteggere i tuoi dati durante la navigazione su internet.
- IKEv2
-
IKEv2 sta per Internet Key Exchange versione 2 ed è una tecnologia creata per lo scambio di cifrari di crittografia all’interno del protocollo IPSec. iKEV2S è supportato da numerosi sistemi operativi.
- Indirizzo IP
-
L’indirizzo IP è l’abbreviazione di Internet Protocol Address. Tale IP è allocato a ciascuna connessione Internet. Indirizzi IP sono costituiti da quattro gruppi e ogni gruppo contiene da una a tre cifre. L’IP è un codice identificativo che può essere utilizzato per inviare pacchetti di dati durante la navigazione web. È necessario per configurare connessioni Internet. Tuttavia, le terze parti possono ottenere informazioni anche sul comportamento online, la posizione e forse anche la tua identità tramite l’indirizzo IP. Gli indirizzi IP sono pertanto associati ai rischi elevati per quanto riguarda la protezione dei dati. Con una VPN, il tuo indirizzo IP rimane nascosto per proteggere la tua privacy online.
- IPSec
-
IPsec, o Internet Protocol Security, è un protocollo di sicurezza che crittografa e autentica i dati prima che vengano trasmessi sul web. La crittografia end-to-end è possibile anche con i tunnel IPsec.
- IPv4
-
IPv4 sta per Internet Protocol versione 4, attualmente utilizzato per creare indirizzi IP per impostazione predefinita. Poiché il WWW sta crescendo con una velocità enorme, il numero di indirizzi IPv4 ancora disponibili è limitato.
- Kill Switch
-
Kill Switch è un interruttore di emergenza incluso nelle prestazioni di molte VPN. Chiude tutte le connessioni se la connessione VPN cade all’improvviso perché la connessione tramite server VPN non è completamente stabile. Grazie alla funzione Kill Switch, è possibile evitare perdite di dati.
- L2TP/IPsec
-
La combinazione di protocollo L2TP/IPsec unisce il tunneling L2TP e la crittografia IPsec. Con i due protocolli combinati, si ottiene una connessione VPN veramente sicura e affidabile.
- OpenVPN
-
OpenVPN è un protocollo VPN open source che viene spesso utilizzato per connessioni VPN crittografate. È considerato uno dei protocolli più sicuri in circolazione.
- Proxy
-
I server proxy funzionano come connessione provvisoria tra l’utente e internet. I server proxy consentono di modificare la posizione virtuale. Tuttavia, il servizio proxy non crittografa i dati durante il trasferimento dei dati. Soprattutto i server proxy gratuiti sono insicuri in termini di protezione dei dati.
- Crittografia a 256 bit
-
La crittografia a 256 bit deve il suo nome alla lunghezza della chiave utilizzata per crittografare i dati trasmessi. Consiste di una sequenza di un totale di 256 zeri e uno.