• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»8 miti da sfatare sulle VPN

    8 miti da sfatare sulle VPN

    By Redazione LineaEDP02/10/20175 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Li elenca NordVPN per fare un po’ di chiarezza sulle Virtual Private Network, sempre più diffuse per proteggere la sicurezza degli utenti sul web

    Quale fornitore avanzato di servizi VPN orientati alla sicurezza grazie a una doppia crittografia, un’opzione di interruzione del sistema e un protocollo di scambio di chiavi IKEv2/IPsec, NordVPN è nota per la sua sua politica “zero registrazioni”, ma anche per la volontà di far chiarezza su un fenomeno – quelle delle VPN – sempre più diffuso.

    Con un aumento solo nel 2017 in corso del 300% degli utenti registrati, le nuove norme legislative in merito alle Virtual Private Network includono tecniche di sorveglianza governativa e limitazioni geografiche sui contenuti consultabili. Inoltre, a causa dell’aumento degli incidenti dovuti alle azioni di pirati informatici, le VPN sono sempre più diffuse per proteggere la sicurezza degli utenti su internet.
    Utilizzando una VPN, infatti, il traffico web viene crittografato e canalizzato in un tunnel sicuro, che ha a un’estremità il computer dell’utente e all’altra un server VPN. In questo modo, i dati trasmessi all’interno del tunnel sono inaccessibili e restano invisibili tanto ai fornitori di servizi web, quanto alle spie governative, ai ladri d’identità e ai pirati informatici.

    Ad ogni modo, una serie crescente di miti continuano a proliferare in merito alle VPN e alla loro utilità per l’utilizzatore medio.
    NordVPN elenca qui di seguito alcune delle inesattezze più comuni e chiarisce qualche problema riscontrato dagli utenti.

    1.     Anche se vi dicono il contrario, tutte le VPN registrano il traffico degli utilizzatori. Alcuni fornitori di VPN non hanno scelta: a seconda del Paese in cui operano, sono tenuti per legge a registrare le attività svolte su internet dai propri utenti. I fornitori di servizi VPN con sede in uno di 14 Paesi appartenenti all’accordo UKUSA, di solito, hanno l’obbligo di registrare il traffico dei propri utenti. Naturalmente, una volta che le informazioni sugli utenti sono state registrate, sono facilmente condivisibili con enti governativi o parti terze. Tuttavia, se una VPN opera in un Paese in cui i registri di traffico non sono richiesti, le attività degli utenti vengono eliminate al termine di ogni sessione, e non ci sono vincoli legali che impediscano all’organizzazione di offrire servizi senza login.

    2.     Le VPN gratuite offrono lo stesso livello di protezione. Un fornitore di VPN che offre un servizio gratuito deve pur guadagnare. La manutenzione dei server è costosa, così come la remunerazione del personale e la gestione delle spese comuni. Di solito, se un fornitore di VPN offre un servizio gratuito, troverà altre strategie di guadagno – per esempio, la vendita dei dati dei propri utenti. Una VPN sicura ha un prezzo. In generale, le VPN a pagamento offriranno maggiore velocità e altri vantaggi.

    3.     Le VPN rallentano il traffico Internet. Poiché le VPN funzionano come un tunnel crittografato, possono rallentare la navigazione su Internet. Tuttavia, nella maggior parte dei casi, il rallentamento non è significativo. Se invece lo è, significa che la VPN incontra problemi tecnici temporanei, oppure che è arrivato il momento di cambiare fornitore. Se un fornitore VPN offre un servizio a pagamento, in generale, ha un’offerta di server più ampia: in questo modo, se un server è troppo pesante, oppure lento, sarà facilmente possibile cambiarlo e connettersi a un altro. Collegarsi a un server geograficamente più vicino potrebbe risolvere il problema della lentezza di connessione.

    4.     Le VPN funzionano allo stesso modo per chiunque. In realtà, la qualità della connessione VPN può variare secondo diversi fattori. Giocano un ruolo importante nel comportamento del servizio le reti a disposizione, il fornitore di servizi internet e la tecnica di gestione del traffico dati, nonché il carico del server VPN, la distanza tra l’utente e il centro-dati, e il dispositivo a disposizione. Si aggiungo alle variabili i software aggiuntivi installati, i metodi di configurazione e via dicendo.

    5.     Tutte le VPN offrono lo stesso livello di crittografia. In verità, anche i protocolli di crittografia VPN possono variare e alcuni sono effettivamente più sicuri di altri. Gli utenti dovrebbero evitare il protocollo PPTP, che è stato uno dei primi introdotti ed è ormai considerato debole e insicuro. I protocolli VPN più sicuri sono OpenVPN e IKEv2/IPsec, che impiegano algoritmi e chiavi di protezione con un livello crittografico molto elevato.

    6.     Proxy e VPN sono la stessa cosa. Alcuni utenti confondono i proxy con le VPN, a discapito della propria sicurezza online. I proxy non proteggono dalla sorveglianza governativa, dal tracciamento dei dati o dai pirati informatici. Chi non desidera proteggere la sicurezza della propria navigazione su internet – e vuole soltanto vedere un film in streaming – può utilizzare i proxy. In caso contrario, per proteggere la propria sicurezza e la privacy, è più consigliato l’utilizzo di una VPN.

    7.     Funzionerà su tutte le piattaforme. Non tutte le VPN funzionano su tutte le piattaforme: alcune, ad esempio, sono compatibili solamente con i dispositivi Apple. Tuttavia, una VPN ben consolidata funziona su diverse piattaforme, tra cui iOS, macOS, Android e Windows.

    8.     La VPN è riservata soltanto agli esperti di tecnologia. Esistono ancora alcune VPN dai siti web oscuri e piene di pulsanti difficili da trovare. Ciò perché alla loro entrata sul mercato, le VPN erano utilizzate soprattutto dai geek. A oggi, tuttavia, molte VPN hanno aggiornato le proprie interfacce e risultano facili da utilizzare per chiunque sia in grado di andare online.

    Ad esempio, NordVPN richiede soltanto l’accensione del pulsante ON. Offre applicazioni per macOS, iOS, Windows e Android e può collegare rapidamente un utente alla destinazione desiderata tramite un semplice clic sul nome del paese. Le applicazioni di NordVPN contengono molte funzionalità di facile utilizzo, tra cui un interruttore per la chiusura del servizio, un elenco dettagliato dei server disponibili, l’accesso alla tecnologia SmartPlay e altro ancora.

    NordVPN servizi VPN Virtual Private Network
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.