Słownik VPN

AES (Advanced Encryption Standard): Symetryczny szyfr blokowy wykorzystywany przez rząd USA do szyfrowania informacji niejawnych. Bardzo zaufany, AES jest używany w oprogramowaniu i sprzęcie na całym świecie do szyfrowania wrażliwych danych.


Anonimowość: Możliwość podróżowania po Internecie bez obawy, że jakakolwiek twoja aktywność online może być powiązana z tobą. O to powinieneś dążyć podczas korzystania z Internetu. W Pixel Privacy wierzymy, że prawo do zachowania anonimowości jest podstawowym prawem do wolności słowa.

Szyfrowanie asymetryczne: Znany również jako szyfrowanie kluczem publicznym. System szyfrowania, który wykorzystuje parę kluczy: klucz publiczny, który można szeroko rozpowszechniać, oraz klucz prywatny, który jest znany tylko właścicielowi. Korzystając z szyfrowania asymetrycznego do ochrony wiadomości, każda osoba może użyć klucza publicznego odbiorcy do zaszyfrowania wiadomości, ale tylko klucz prywatny odbiorcy może odszyfrować wiadomość.

Współczesne aplikacje, takie jak aplikacje do obsługi poczty e-mail i komunikatorów, używają tego rodzaju szyfrowania, aby zapewnić poufność wiadomości.

Aby uzyskać więcej informacji, zapoznaj się z naszym artykułem Co to jest szyfrowanie i jak to działa?

Bitcoin: Otwarta i zdecentralizowana kryptowaluta, którą można handlować towarami i usługami oraz sprzedawać za tradycyjną walutę. Bitcoin może być używany jako anonimowa forma płatności, co skłoniło wielu dostawców VPN do zaakceptowania kryptowaluty jako płatności za swoje usługi.

BitTorrent (udostępnianie plików, P2P): Protokół peer-to-peer, który ułatwia udostępnianie plików wielu użytkownikom. Chociaż BitTorrent to skuteczny sposób udostępniania plików, prowadzący wiele firm do korzystania z tej metody do legalnego udostępniania plików pracownikom i klientom, jest również popularny wśród osób udostępniających pliki chronione prawem autorskim. Z tego powodu niektórzy dostawcy usług internetowych całkowicie blokują torrenty - nawet ich legalne formy. Aby ominąć wszelkie bariery i trzymać swój adres IP i działania online z dala od ciekawskich oczu, zawsze dobrze jest korzystać z VPN podczas torrentowania plików.

Botnet: Grupa urządzeń podłączonych do Internetu, których osoby trzecie mogą wykorzystywać do kradzieży danych, wysyłania spamu, przeprowadzania ataków Distributed Denial-of-Service i innych. Wiele botnetów składa się z urządzeń Internetu rzeczy (IoT), takich jak kamery internetowe, kamery bezpieczeństwa i inne podłączone urządzenia, które zostały pozostawione bez ochrony hasłem lub nadal używają domyślnego hasła ustawionego fabrycznie.

Rozszerzenie przeglądarki: Małe „aplikacje w przeglądarce”, które można dodawać do nowoczesnych przeglądarek internetowych, takich jak Google Chrome i Mozilla Firefox, w celu rozszerzenia funkcjonalności przeglądarki. Dostępne są rozszerzenia do wielu zadań, takich jak szybkie udostępnianie linków, zapisywanie zdjęć ze strony internetowej i wiele więcej. Wielu popularnych dostawców VPN, takich jak ExpressVPN i NordVPN, oferuje rozszerzenia przeglądarki, które mogą chronić sesję przeglądania przed wścibskimi oczami.

Cenzura: Tłumienie wolności słowa na dowolnym medium. Kiedy w Pixel Privacy wspomina o cenzurze, mamy na myśli formularz online. Cenzura może oznaczać blokowanie stron internetowych i innych usług online przez rządy, usuwanie treści z usług online, takich jak Facebook i Twitter, a nawet ataki DDoS, aby strony były niedostępne.

Urząd certyfikacji (CA): Urząd certyfikacji to uznany podmiot, który wydaje certyfikaty cyfrowe, które poświadczają, że publiczny klucz szyfrowania witryny, w której korzystasz, rzeczywiście należy do tej witryny, a nie do fałszywej wersji. Ten certyfikat informuje ciebie (i twoją przeglądarkę), że strona internetowa jest godna zaufania, bezpieczna i autentyczna oraz że nie jest ani niepewna, ani w rzeczywistości witryna hakera w przebraniu.

Na przykład, gdy odwiedzasz witrynę zabezpieczoną za pomocą protokołu SSL (witrynę, której adres zaczyna się od „https: //”), oznacza to, że uznany i zaufany urząd certyfikacji wydał mu certyfikat SSL, co oznacza, że ​​urząd certyfikacji potwierdził że witryna jest właścicielem publicznego klucza szyfrowania, a zatem jest bezpieczna, a Twoja przeglądarka może zaufać witrynie.

Szyfr: Algorytm używany do szyfrowania połączenia między urządzeniem użytkownika a serwerem. Dostawcy VPN używają szyfrów do szyfrowania połączenia, gdy urządzenie jest podłączone do ich serwerów, chroniąc twoje podróże online przed obserwacją przez osoby trzecie.

Ciasteczka: Małe pliki tekstowe przechowywane w przeglądarce internetowej. Pliki cookie mają wiele przydatnych i uzasadnionych celów, takich jak zapamiętywanie danych logowania lub preferencji związanych z witryną. Jednak osoby, które chcą śledzić Twoją aktywność online podczas przeglądania Internetu, mogą nadużywać plików cookie w celu rejestrowania ruchu w sieci, a nawet danych wprowadzanych podczas podróży w sieci i wysyłania ich z powrotem do twórcy plików cookie.

Dark Web: Część ciemnej sieci, ciemna sieć, to zawartość sieci, która istnieje w ciemnych sieciach, które są ukrytymi częściami sieci, które wymagają określonego oprogramowania, konfiguracji i uprawnień dostępu. Podczas gdy opinia publiczna uważa to za ciemne i niebezpieczne miejsce, w którym zamieszkują hakerzy i miłośnicy nielegalnej pornografii, ciemną sieć można również wykorzystać do dobra, umożliwiając działaczom na rzecz praw człowieka i informatorom potajemne komunikowanie się.

Przeglądarka Tor to główne narzędzie używane do uzyskiwania dostępu do ciemnych stron internetowych. Specjalna przeglądarka internetowa pozwala użytkownikom anonimowo odwiedzać ciemne strony.

Przechowywanie danych: Proces firm przechowujących dane dotyczące ich użytkowników. W niektórych regionach świata dostawcy usług internetowych są zobowiązani do zapisywania dzienników szczegółowo opisujących aktywność użytkowników w Internecie przez określony czas. Korzystanie z VPN uniemożliwia Twojemu usługodawcy internetowemu lub innym zainteresowanym stronom trzecim śledzenie twoich podróży online.

Ataki typu Distributed Denial of Service (DDoS): Atak, w którym botnet służy do przytłoczenia serwera lub innego celu online żądaniami, co znacznie spowalnia połączenie celu lub całkowicie go wyłącza. Istnieje wiele powodów, dla których ktoś może przeprowadzić atak DDoS, na przykład w celu przeprowadzenia spisku wymuszonego, w którym ofiarom nakazuje się zapłacić „okup” za uwolnienie się od ataku.

DD-WRT: Oprogramowanie układowe (oparte na systemie Linux), które pozwala na większe dostosowanie routera niż zwykle jest dostępne od razu po wyjęciu z pudełka. Router DD-WRT można skonfigurować tak, aby zezwalał na połączenia VPN bezpośrednio z routera, umożliwiając użytkownikom ochronę wielu podłączonych urządzeń za pomocą jednego połączenia. Wielu dostawców VPN oferuje oprogramowanie lub niestandardowe ustawienia do użytku z routerami DD-WRT.

Głęboka sieć: Część Internetu, która nie jest indeksowana przez konwencjonalne wyszukiwarki i dlatego nie można jej znaleźć za pomocą wyszukiwania. Dla wszystkich celów i celów oznacza to, że treść jest ukryta. Przykłady ukrytych stron to między innymi wiadomości e-mail lub prywatne filmy z YouTube - rzeczy, których nie chciałbyś mieć w wyszukiwarce Google.

Jednak nie wymaga specjalnych narzędzi dostępu (z wyjątkiem części Dark Web), a każdy użytkownik, który zna adres internetowy (i hasło, jeśli dotyczy) może uzyskać do niego dostęp.

Oświadczenie Digital Millennium Copyright Act (DMCA): Powiadomienie o naruszeniu praw autorskich dotyczące nielegalnie hostowanych filmów, programów telewizyjnych lub muzyki wysyłanych przez właścicieli praw autorskich do dostawców usług internetowych. Następnie dostawca usług internetowych musi powiadomić użytkownika, który hostuje pliki, że musi przestać udostępniać dane pliki lub może zostać usunięty z sieci dostawcy usług internetowych i być może stanie się przedmiotem postępowania prawnego.

DNS (system nazw domen): System używany do tłumaczenia nazwy domeny witryny (na przykład: pixelprivacy.com) na adres IP (104.25.8.32). Serwer DNS, zwykle obsługiwany przez dostawcę usług internetowych lub dostawcę VPN, wykonuje tłumaczenie. Umożliwia to użytkownikom wprowadzanie łatwych do zapamiętania adresów URL zamiast zapamiętywania ciągu cyfr w celu połączenia ze stroną internetową.

Wyciek DNS: Luka w zabezpieczeniach polegająca na tym, że serwer DNS Twojego dostawcy ISP nadal obsługuje żądania DNS połączenia VPN zamiast serwera DNS dostawcy VPN. Oznacza to, że Twoje działania online są otwarte do monitorowania. Większość usług VPN oferuje ochronę przed wyciekiem DNS, ale sprawdź to przed zakupem subskrypcji. Aby sprawdzić obecnego dostawcę VPN pod kątem wycieków DNS, odwiedź witrynę testu wycieków DNS.

Żądanie DNS: Żądanie adresu IP związanego z nazwą domeny w adresie URL, wysłane z klienta DNS (twojego komputera lub innego podłączonego urządzenia) do serwera DNS. Serwer DNS odpowiada adresem IP domeny, który jest następnie używany do kierowania połączenia urządzenia z odpowiednią witryną lub usługą.

Szyfrowanie: Metoda ochrony danych za pomocą szyfru matematycznego w celu przekonwertowania go na format, którego podmioty zewnętrzne nie mogą odczytać. Szyfrowanie służy do uniemożliwienia nieautoryzowanym osobom dostępu do poufnych informacji. Dla podmiotów, które nie mają dostępu do prawidłowych kluczy szyfrowania, jest prawie niemożliwe, aby wyświetlić dane, które zostały odpowiednio zaszyfrowane.

Aby uzyskać więcej informacji na temat szyfrowania, przeczytaj nasz artykuł Co to jest szyfrowanie i jak to działa?

Szyfrowanie kompleksowe: System komunikacji, w którym tylko strony biorące udział w rozmowie mają klucze szyfrujące wymagane do odczytania rozmowy. Zarówno usługa Apple iMessages, jak i usługa WhatsApp Facebooka korzystają z tego rodzaju szyfrowania. Nawet Apple ani Facebook nie mają dostępu do kluczy, co uniemożliwia osobom z zewnątrz dostęp do rozmowy.

Zapora ogniowa: Blokada programowa lub sprzętowa monitorująca i kontrolująca wychodzący i przychodzący ruch sieciowy, zwykle na komputerze. Zapora ogniowa stanowi barierę ochronną między siecią wewnętrzną a zewnętrzną, zwykle internet. Pomaga to zapobiegać atakom typu „drive-by” ze strony złośliwego oprogramowania, hakerów i innych niebezpiecznych typów.

Pięć oczu (FVEY): Sojusz wywiadu anglojęzycznego złożony z Australii, Kanady, Nowej Zelandii, Wielkiej Brytanii i Stanów Zjednoczonych. Sojusz powstał w czasach powojennych w celu monitorowania komunikacji z krajami bloku sowieckiego. Jednak odkąd w 2001 r. Rozpoczęła się tak zwana „Wojna z terrorem”, FVEY rozszerzyła swoje możliwości nadzoru, kładąc nacisk na wzajemne monitorowanie prywatnych obywateli i dzielenie się informacjami..

Ograniczenia geograficzne: Ograniczenie dostępu do usług online dla mieszkańców niektórych regionów. Być może najlepszym przykładem firm, które nakładają te ograniczenia, są usługi przesyłania strumieniowego, takie jak Netflix, który ogranicza swoją zawartość do niektórych krajów, lub Hulu, która ogranicza swoją treść do mieszkańców Stanów Zjednoczonych.

Geo-spoofing: Korzystanie z VPN, usługi SmartDNS lub usługi proxy, aby wyglądało na to, że użytkownik znajduje się w innym regionie, a tym samym „fałszuje” swoją lokalizację. Umożliwia to użytkownikom dostęp do treści i usług ograniczonych geograficznie, które normalnie mogą być blokowane w ich prawdziwej lokalizacji.

Wielka zapora ogniowa Chin: Połączenie działań prawnych i technologii internetowych wprowadzonych przez Chińską Republikę Ludową w celu ograniczenia dostępu do źródeł informacji poza granicami Chin, takich jak wyszukiwarka Google, Facebook, Twitter i inne popularne strony, a także aplikacje mobilne. Rząd chiński wymaga również od zagranicznych firm przestrzegania krajowych przepisów.

Uścisk dłoni: Ustanowienie tajnych kluczy między komputerem (lub innym urządzeniem łączącym) a serwerem (czy to serwerem VPN, serwerem internetowym, czy innym serwerem) w celu komunikacji między nimi. Proces tworzy główny klucz szyfrowania, który jest używany podczas tej konkretnej sesji. Ten „uścisk dłoni” potwierdza, że ​​łączysz się z zamierzonym serwerem, a nie z „sfałszowanym” serwerem atakującego.

Aby uzyskać więcej informacji, zapoznaj się z naszym artykułem The Ultimate Guide to VPN Encryption.

Hypertext Transfer Protocol Secure (HTTPS): Bezpieczne rozszerzenie protokołu przesyłania hipertekstu (HTTP), HTTPS zabezpiecza komunikację przez Internet. HTTPS umożliwia szyfrowaną komunikację między przeglądarką a witryną. Chroni to prywatność i integralność komunikacji, chroniąc Twoje dane osobowe przed atakami typu man-in-the-middle i innymi formami ataków online.

Internet przedmiotów (IoT): Sieć podłączonych urządzeń, takich jak sprzęt gospodarstwa domowego, kamery internetowe, czujniki elektroniczne, pojazdy i inne, które łączą się, wymieniają dane i wchodzą w interakcje w Internecie. Urządzenia IoT pozwalają użytkownikom zdalnie sterować oświetleniem, temperaturą i nie tylko w domu.

Adres IP: Unikalny identyfikator urządzenia sieciowego. Adres IP jest przypisany do każdego urządzenia podłączonego do Internetu i służy do określenia, które urządzenie wysyła żądanie informacji i gdzie ta informacja ma zostać dostarczona (podobnie jak adres domowy służy do określenia, gdzie dostarczana jest Twoja poczta ślimakowa).

Wyciek IP: Luka w zabezpieczeniach polegająca na tym, że informacje o Twoim adresie IP wyciekają z tunelu VPN, ujawniając Twój rzeczywisty adres IP stronom trzecim. Gdy korzystasz z VPN, żadna strona internetowa lub inna usługa, z którą łączysz się przez Internet, nie powinna widzieć twojego rzeczywistego adresu IP, ale powinna zamiast tego zobaczyć adres IP serwera VPN, z którym jesteś połączony. Zawsze szukaj dostawcy VPN, który zapewnia ochronę przed wyciekiem IP.

Protokół internetowy w wersji 4 (IPv4): Obecny system używany do przypisywania adresów IP. Ze względu na ograniczenia długości adresów 32-bitowych wszystkie z około 4,29 miliarda adresów IPv4 szybko się kończą. Wynika to z przeważającej liczby podłączonych urządzeń podłączanych do Internetu każdego roku.

Protokół internetowy w wersji 6 (IPv6): Zastępujący system przydzielania adresów IP, IPv6 to 128-bitowy schemat adresowania, który zwiększa liczbę dostępnych adresów IP w Internecie do 2 ^ 128 (340 282 366,920,938,000 000 000 000 000 000 000 000). GDZIE! Pozwala to na dłuższe adresy IP w celu identyfikacji podłączonych urządzeń. Ten nowy program był wymagany ze względu na rosnącą liczbę urządzeń podłączonych do Internetu.

Przyjęcie IPv6 było powolne ze względu na związane z tym koszty i problemy z kompatybilnością wsteczną z już istniejącym schematem adresowania IPv4. Oznacza to, że chociaż większość nowoczesnych systemów operacyjnych obsługuje protokół IPv6, większość stron internetowych nadal korzysta ze schematu IPv4.

Dostawca usług internetowych (ISP): Jest to podmiot, który zapewnia połączenie internetowe, którego używasz do wyświetlenia tej strony. Dostawcy usług internetowych mogą obejmować lokalną firmę kablową, firmę telefoniczną, a nawet operatora komórkowego. Pamiętaj, że wszyscy chcą monitorować Twoją aktywność online, aby móc sprzedawać te informacje oferentowi, który zaoferuje najwyższą cenę.

Wyłącznik awaryjny: Funkcja nowoczesnego oprogramowania VPN, która niszczy połączenie internetowe w przypadku, gdy połączenie z serwerami VPN zostanie przerwane. Ta funkcja zapobiega narażaniu wygłupów online na wścibskie oczy.

L2TP / IPSec: Protokół tunelowania VPN zawierający szyfrowanie, który jest wbudowany w większość systemów operacyjnych i jest popularny wśród dostawców VPN. Podczas gdy L2TP / IPSec jest bezpieczny, jeśli jest poprawnie wdrożony i nie zawiera znanych luk, demaskator Edward Snowden twierdzi, że NSA mogła naruszyć i celowo osłabić standard na etapie projektowania.

Dzienniki: Podczas gdy wszelkiego rodzaju aplikacje zapisują i używają dzienników, kiedy używamy terminu „log” w Pixel Privacy, zwykle mamy na myśli zapisy twoich działań online prowadzonych przez twojego dostawcę usług internetowych, a nawet niektóre sieci VPN. (Trzymaj się z dala od tych VPN! Złe VPN! Złe!)

Atak typu man-in-the-Middle (MITM): Atak z udziałem złego faceta, który potajemnie przechwytuje, przekazuje i monitoruje komunikację między dwoma innymi połączonymi stronami. Haker może użyć ataku MITM do monitorowania i kradzieży danych osobowych, takich jak numery kart kredytowych lub debetowych, lub do modyfikowania informacji przesyłanych między dwiema niczego niepodejrzewającymi stronami. Bezpłatne hotspoty Wi-Fi są popularnymi lokalizacjami ataków MITM ze względu na ich nieszyfrowany sygnał Wi-Fi.

NSA (Narodowa Agencja Bezpieczeństwa USA): Agencja rządowa Stanów Zjednoczonych odpowiedzialna za monitorowanie, gromadzenie i przetwarzanie informacji do celów wywiadu zagranicznego i krajowego oraz kontrwywiadu. NSA gromadzi ogromne ilości danych związanych z obywatelami USA, o zasięgu międzynarodowym niewyobrażalnym do czasu ujawnienia informacji przez demaskatora Edwarda Snowdena.

.cebula: Rozszerzenie stron dostępnych tylko za pośrednictwem przeglądarki Tor. Zamiast rejestracji, jak domena „.com” lub „.net”, nazwy domen „.onion” są generowane, gdy skonfigurowana jest usługa Cebula. Specjalnie skonfigurowane oprogramowanie, takie jak przeglądarka Tor, może uzyskać dostęp do adresu .onion. Pozwala to zachować anonimowość zarówno dla strony internetowej, jak i dla odwiedzających.

OpenVPN: Standardowy w branży protokół używany przez większość głównych dostawców VPN do ochrony Twojego połączenia internetowego. OpenVPN jest najbardziej zalecanym protokołem używanym do połączenia VPN ze względu na dobrą równowagę między prywatnością a wydajnością. Rozwiązania open source nie są natywnie obsługiwane przez żaden z głównych systemów operacyjnych, ale są dostępne za pośrednictwem oprogramowania innych firm.

Peer-to-Peer (P2P): Rodzaj sieci, w której komputery lub inne podłączone urządzenia udostępniają sobie pliki, zamiast pobierać je ze scentralizowanego serwera. Podczas pobierania jedno urządzenie może również udostępnić plik, nawet zanim plik zostanie całkowicie pobrany. Ta funkcja sprawia, że ​​P2P jest wydajną metodą udostępniania plików wielu użytkownikom.

Podczas gdy udostępnianie plików P2P jest legalnie wykorzystywane przez firmy do udostępniania plików pracownikom i klientom, jest to również popularny sposób udostępniania użytkownikom plików multimedialnych, takich jak filmy lub muzyka, powodując, że dostawcy usług internetowych i właściciele praw autorskich do treści niechętnie patrzą na tę aktywność.

Hasło: Tajne hasło używane do ochrony komputera, podłączonego urządzenia, aplikacji lub kont online. Prawdopodobnie najważniejszym elementem bezpieczeństwa online jest silne hasło. Silne hasła powinny zawierać kombinację wielkich i małych liter, cyfr i znaków specjalnych. Skomplikowane hasła mogą być trudne do zapamiętania, dlatego zalecamy korzystanie z menedżera haseł (patrz poniżej).

Aby dowiedzieć się więcej na temat ryzyka związanego z ponownym użyciem tych samych haseł, zapoznaj się z naszym artykułem Prawdziwe zagrożenia związane z ponownym użyciem tych samych haseł.

Menedżer haseł: Aplikacje, które zapewniają szyfrowane przechowywanie danych logowania do aplikacji i witryny (nazwa użytkownika i hasło) i pozwalają użytkownikom na uzyskanie informacji za pomocą jednego hasła. Większość menedżerów haseł oferuje również rozszerzenia przeglądarek dla popularnych przeglądarek internetowych, umożliwiając użytkownikom odzyskiwanie danych logowania za pomocą jednego kliknięcia myszy.

Aby dowiedzieć się więcej o menedżerach haseł, zapoznaj się z naszym artykułem Jaki jest najlepszy menedżer haseł 2019?

Idealna tajemnica postępowa: Metoda poprawy bezpieczeństwa HTTPS poprzez wygenerowanie nowego i unikalnego prywatnego klucza szyfrującego jednorazowego użytku dla każdej nowej sesji. Zapewnia to, że każda sesja prywatna ma swój własny zestaw kluczy, co oznacza, że ​​nie ma klucza głównego, który mógłby zostać przejęty do użycia w późniejszym czasie.

To znacznie poprawia bezpieczeństwo, ponieważ prywatny klucz szyfrowania jest tworzony dla tej sesji i tylko dla tej sesji i nigdy nie jest ponownie używany. Oznacza to, że w najgorszym przypadku, jeśli klucz szyfrujący zostanie złamany, zagrożone są tylko informacje z tej sesji.

PPTP: Starszy protokół VPN, który jest uważany za niebezpieczny, ale wciąż jest używany przez wiele platform VPN po prostu ze względu na jego popularność i fakt, że jest powszechnie dostępny. PPTP został złamany przez NSA i hakerów, co czyni go złym wyborem dla wszelkich ultra-prywatnych potrzeb szyfrowania. PPTP należy stosować tylko wtedy, gdy żadne inne opcje nie są dostępne.

Całkiem dobra prywatność (PGP): Szyfrowanie PGP jest szeroko stosowane, aby zachować prywatność wiadomości e-mail użytkowników (nawet jeśli nie zabezpiecza nagłówka wiadomości e-mail). Proces PGP jest skomplikowany i często mylący, co uniemożliwia szerokie przyjęcie protokołu.

Protokół: Protokół to ustalony zestaw zasad, których muszą przestrzegać komputery i inne podłączone urządzenia w celu formatowania, przesyłania i odbierania danych z innych podłączonych urządzeń. Umożliwia to komunikację komputerów i innych urządzeń, niezależnie od ich infrastruktury, systemu operacyjnego lub innych różnic.

Pełnomocnik: Komputer działający jako pośrednik między komputerem a Internetem. Każdy ruch kierowany przez serwer proxy wyświetli adres IP serwera proxy zamiast twojego. Chociaż jest to ten sam podstawowy opis dla serwera VPN, serwer proxy nie ma zaszyfrowanej ochrony serwera VPN.

Router: Urządzenie, które trasuje i przesyła dane w sieci. Działając podobnie jak wirtualny policjant ruchu, router kieruje dane żądane przez urządzenie lub wysyłane do i z właściwego adresu IP. (Na przykład upewnia się, że film, którego iPhone zażądał od Netflix, trafia do twojego urządzenia.) Routery są używane w sieciach lokalnych, takich jak te w domu lub biurze, a także sieciach rozległych, takich jak Internet.

Szyfrowanie RSA (Rivest – Shamir – Adleman): Asymetryczny standard szyfrowania opracowany w 1977 r., Który jest nadal używany. RSA wykorzystuje klucz publiczny do szyfrowania danych, a inny klucz prywatny służy do deszyfrowania danych. Jest często używany do ochrony uścisków dłoni.

Aby uzyskać więcej informacji, zapoznaj się z tym artykułem o tym, czym jest RSA i jak działa.

Bezpieczny algorytm skrótu (SHA): Kryptograficzna funkcja skrótu, której można używać do uwierzytelniania połączeń, w tym połączeń SSL / TLS i danych. SHA tworzy unikalną wartość kontrolną dla danych cyfrowych, upewniając się, że dane nie zostały zmienione podczas transmisji. Prostym przykładem może być to, gdy otrzymasz wiadomość od swojej drogiej starej mamy, mówiąc: „Lubię cię bardziej niż wszystkie inne moje dzieci”. SHA weryfikuje, czy wiadomość nie została zmieniona i czy mama naprawdę cię lubi Najlepsza.

SHA pomaga zapobiegać atakom typu Man-in-the-Middle, gdy strona próbuje przekierować połączenie VPN z serwera VPN dostawcy na serwer własnego hakera.

Aby uzyskać więcej informacji, zapoznaj się z naszym artykułem The Ultimate Guide to VPN Encryption.

Sesja: Zwykle odnosi się to do czasu między zalogowaniem się użytkownika na stronie a wylogowaniem lub zamknięciem przeglądarki. Na przykład okres między zalogowaniem się do Amazon, aby kupić najnowszą rzecz, bez której prawdopodobnie można się obejść, a zakończeniem transakcji, zamknij okno przeglądarki lub przejdź do innej witryny.

Udostępniony adres IP: Pojedynczy adres IP, który dostawcy VPN przypisują wielu użytkownikom, aby dodać dodatkową warstwę prywatności dla swoich klientów. To sprawia, że ​​prawie żaden obserwator nie może wykryć, którzy użytkownicy są odpowiedzialni za działanie pochodzące z adresu IP.

Jednoczesne połączenia: Liczba urządzeń, które usługa VPN pozwala na jednoczesne łączenie się ze swoimi serwerami za pomocą jednej nazwy użytkownika. Im więcej jednoczesnych połączeń jest dozwolonych, tym więcej urządzeń może być jednocześnie chronionych przez VPN.

SmartDNS: Usługa, która pozwala użytkownikom ominąć ograniczenia geograficzne dotyczące treści i usług, takich jak Netflix, Hulu, Spotify i inne. SmartDNS sprawia, że ​​połączenie użytkownika wydaje się pochodzić z innej lokalizacji, działa podobnie jak VPN, ale nie szyfruje.

SSL / TLS (Secure Socket Layer and Transport Layer Security): Chociaż TLS jest następcą protokołu SSL, warunki są zwykle używane zamiennie. SSL / TLS to protokół szyfrowania używany do zabezpieczenia strony internetowej HTTPS. OpenVPN używa wersji open source.

Certyfikaty SSL / TLS: Certyfikaty potwierdzające, że witryna, z którą łączy się użytkownik, jest faktycznie witryną, pod którą się prezentuje. Jeśli przeglądarka internetowa jest dostarczana z ważnym certyfikatem, zakłada, że ​​witryna jest oryginalnym artykułem, inicjując bezpieczne połączenie.

Reklamy kierowane: Reklamy dostosowane do osobistych upodobań użytkownika, zainteresowań i podróży online. Dostosowywanie odbywa się na wiele sposobów. Facebook i Google skanują wiadomości użytkowników, posty, e-maile i wyszukiwania w celu dostosowania reklam. Niektóre usługi reklamowe wykorzystują śledzące pliki cookie do śledzenia ruchów użytkownika w Internecie, wykorzystując je do utworzenia profilu do wykorzystania w kierowaniu reklam.

Pomidor: Oprogramowanie układowe lub system operacyjny, które pozwalają na większe dostosowanie routera niż zwykle jest dostępne. Router oparty na pomidorach można skonfigurować tak, aby zezwalał na połączenie VPN bezpośrednio z routera, umożliwiając użytkownikom ochronę wielu podłączonych urządzeń za pomocą jednego połączenia. Wielu dostawców VPN oferuje oprogramowanie lub niestandardowe ustawienia do użytku z routerami Tomato.

Przeglądarka Tor: Darmowe oprogramowanie przeglądarki oparte na platformie przeglądarki Firefox, które anonimizuje przeglądanie Internetu, kierując ruch online przez sieć wielu serwerów (zwanych również „węzłami”), aby ukryć Twój rzeczywisty adres IP. Podczas gdy Tor jest doskonałym sposobem na anonimizację wygłupów online, wydajność może być niska z powodu ruchu kierowanego przez wiele węzłów.

Uwierzytelnianie dwuskładnikowe (2FA): Metoda uwierzytelnienia logowania do sieci, strony internetowej lub innej usługi online poprzez sprawdzenie, czy prawdziwym właścicielem konta jest strona, która próbuje się zalogować. 2FA robi to przy użyciu czegoś, co wiesz i czegoś, co masz: zazwyczaj „ to, co wiesz ”to nazwa użytkownika i hasło, a„ to, co masz ”to aplikacja lub urządzenie, do którego kod weryfikacyjny jest wysyłany podczas logowania.

Uniform Resource Locator (URL): Łatwy do zapamiętania tekstowy adres strony internetowej. Adres URL jest wprowadzany w pasku adresu przeglądarki, a serwer ISP, VPN lub inny serwer DNS innej usługi konwertuje adres URL na adres IP w celu przekierowania do tej strony internetowej. Adres URL składa się nie tylko z nazwy domeny (na przykład „pixelprivacy.com”), ale także innych istotnych składników (takich jak „https: //” i „www.”).

USA Freedom Act: Ustawodawstwo miało królować w niekontrolowanym zbiorze metadanych telefonicznych NSA. Podczas gdy wstępny projekt ustawy przewidywał mocne przepisy w celu ochrony obywateli, ustawa została ostatecznie osłabiona tak bardzo, że straciła poparcie większości grup wolności obywatelskich, które pierwotnie ją poparły. Osłabiona forma ustawy została uchwalona w czerwcu 2015 r.

Więcej informacji na temat amerykańskiej ustawy o wolności znajduje się w naszym artykule Amerykańska ustawa o wolności: co to jest i jak wpływa na twoje działania online?

US Patriot Act: Grupa środków podjęta wkrótce po atakach terrorystycznych z 11 września 2001 r. Ustawa Patriot zezwoliła amerykańskim agencjom wywiadowczym na masową inwigilację telefonu, Internetu i innych rodzajów komunikacji obywateli amerykańskich.

Wirtualna sieć prywatna (VPN): Usługa, która zamyka ruch internetowy w tunelu szyfrowania, aby chronić go przed wścibskimi oczami twojego dostawcy usług internetowych, rządu lub innych stron trzecich. Chociaż obserwator może stwierdzić, że masz połączenie z Internetem, nie będzie w stanie wykryć witryn i usług, do których masz dostęp. VPN może również otwierać wcześniej zablokowane treści internetowe, sprawiając wrażenie, że Twoje połączenie pochodzi z innego regionu globu.

Serwer VPN: Serwer używany przez dostawcę VPN. Przekierowuje i szyfruje ruch internetowy. Korzystając z aplikacji VPN, użytkownicy mogą łączyć się z serwerem VPN, który akceptuje żądania treści użytkownika, pobiera informacje i zwraca wyniki użytkownikowi.

Klient VPN: Aplikacja zwykle dostarczana przez dostawcę VPN, która łączy komputer użytkownika lub inne podłączone urządzenie z serwerem VPN, który następnie szyfruje ruch online użytkownika.

Tunel VPN: Warstwa szyfrowania, która chroni połączenie między komputerem lub podłączonym urządzeniem a serwerem VPN.

Gwarancja Kanarek: Metoda stosowana przez niektórych dostawców VPN w celu zapewnienia swoim klientom, że zamówienie kneblowania związane z wezwaniem sądowym, które zmusiłoby dostawcę do przekazania informacji z dziennika i wymagało od nich, aby zachowali milczenie na ten temat, nie zostało zrealizowane. Oświadczenie jest publikowane i regularnie aktualizowane na stronie internetowej dostawcy. Jeśli wyciąg nie otrzyma regularnie zaplanowanej aktualizacji lub zostanie usunięty, użytkownicy powinni założyć, że zamówienie zostało zaksięgowane.

Hotspot Wi-Fi: Publiczne połączenie internetowe Wi-Fi zwykle znajduje się w kawiarniach, restauracjach, hotelach i innych miejscach publicznych. Przydatne, te hotspoty mogą być niebezpieczne ze względu na brak szyfrowania. Otwartość hotspotu pozwala hakerom łatwo skonfigurować sklep i monitorować połączenia z hotspotem. My w Pixel Privacy zdecydowanie zalecamy, aby nigdy nie łączyć się z hotspotem Wi-Fi bez użycia VPN.

Więcej informacji na temat zagrożeń związanych z hotspotami Wi-Fi można znaleźć w naszym artykule Prawdziwe niebezpieczeństwa związane z korzystaniem z publicznej sieci Wi-Fi.

„Słownik online” Marco Verch na licencji CCO 1.0

Brayan Jackson Administrator
Candidate of Science in Informatics. VPN Configuration Wizard. Has been using the VPN for 5 years. Works as a specialist in a company setting up the Internet.
follow me
Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

81 − 75 =

map