діяльність Інтернеті

Читаючи огляди VPN та інші статті про конфіденційність Pixel, ви помітите, що ми іноді використовуємо деякі технічні терміни для охоплення функцій безпеки VPN...

Тому ми вирішили створити цей список послуг практичний універсальний магазин для визначення функцій безпеки VPN ми обговоримо.

У першій частині цієї статті ми дізнаємося про послуги VPN, які пропонують багато, якщо не всі, постачальники послуг VPN. Потім у другій частині ми описуємо захищені функції, які пропонують деякі служби VPN.

Це дозволяє вам розпізнати функції, про які згадується в наших статтях, і те, що вони роблять, коли ви підписуєтесь на певного постачальника VPN.

Список служб безпеки VPN

Блокування реклами та шкідливих програм

Під час перегляду веб-сторінок оголошення великих корпорацій потрапляють до вас. Однак оголошення хакерів та інших неприємних персонажів стосуються і вас.

Ці оголошення називаються "шкідливими", як і будь-яка інша реклама в Інтернеті. Однак вони можуть посилатися на веб-сайти, які можуть вливати шкідливе програмне забезпечення у ваш сеанс перегляду. Інші можуть посилатися на фішингові сайти, де погані хлопці намагаються обдурити вас особистими даними.

Багато постачальників VPN пропонують послуги, які блокують сервери, які обслуговують підробку. Це запобіжить появі та випадковому завантаженню небажаної реклами.

Автоматичний незахищений захист Wi-Fi

При підключенні до загальнодоступної точки доступу Wi-Fi точка доступу до Інтернету, як правило, не захищена.

Будь-хто може підключитися до мережі гарячих точок без введення пароля. Це означає, що інші користувачі мережі, такі як мінливий хлопець, який сидить у всьому кафе кімнати в кімнаті, можуть легко відстежувати вашу діяльність в Інтернеті.

Якщо ви використовуєте VPN з автоматичним незахищеним захистом Wi-Fi (також відомий як загальнодоступний захист Wi-Fi), програма VPN автоматично підключається до сервера VPN, щоб шифрувати та приховувати ваші дії в Інтернеті від сторонніх очей...

Автоматичне підключення

Якщо ви використовуєте VPN для шифрування своєї діяльності, ви рідко можете випадково втратити контакт зі своїм постачальником VPN. Ця Інтернет-діяльність може бути піддана зовнішньому світу.

Функція автоматичного повторного підключення автоматично підключає пристрій до серверів VPN, коли відбувається роз'єднання.

Ви можете використовувати функцію автоматичного повторного підключення разом із вимикачем вимкнення (визначеним нижче на цій сторінці) для оптимального захисту, хоча деякі постачальники пропонують цю функцію замість цього перемикач вбивства.

Втручання у зв’язок

Розмиття підключення відбувається, коли постачальник VPN вважає трафік VPN звичайним Інтернет-трафіком. Ця послуга особливо корисна в країнах, де використання VPN є незаконним або суворо обмеженим, наприклад, у Китаї чи Об’єднаних Арабських Еміратах...

Процес, як правило, використовує сервери OpenVPN, спеціально налаштовані для приховування масок підключення протоколу OpenVPN...

Деякі провайдери припинять свою діяльність під торговою маркою під назвою „Scramble” (IPVanish), „Chameleon” (VyprVPN), „Stealth VPN” (PrivateVPN) тощо. Деякі провайдери, наприклад NordVPN, вимагають підключення до певних серверів для очищення діяльності VPN.

Захист від витоку ДНК
DNS-сервер - це комп'ютерний сервер, що містить базу даних, що містить список доменних імен (наприклад, "pixelprivacy.com") та пов'язані з ними IP-адреси (104.25.9.32). Коли ви вводите URL-адресу в адресний рядок веб-переглядача, DNS-сервер знає, на який сайт переслати ваш запит.

Як правило, ваш DNS-провайдер (ISP) обробляє запити DNS вашого пристрою. Але при використанні VPN запити повинні проходити через DNS-сервери постачальника VPN.

Витік DNS відбувається, коли DNS-сервер провайдера продовжує обробляти запити DNS пристрою, замість того, щоб DNS-сервери постачальника VPN обробляли запити. Він може відстежувати вашу діяльність в Інтернеті.

Більшість постачальників VPN пропонують захист від витоків DNS як послугу, яка гарантує, що всі запити DNS на пристрій надійно обробляються серверами VPN.

Подвійний захист VPN

Подвійний захист VPN - це рішення, яке керує вашим Інтернет-трафіком через два сервери VPN, а не лише один, і анонімізує активність в Інтернеті, завдяки чому з’єднання зашифровується двічі.

Як і інші рішення зі списку, ця функція відома багатьом іменам. (Наприклад, Surfshark називає цю функцію "MultiHop".)

Захист від витоків IPv6

Коли пристрій підключено до Інтернету, призначається IP-адреса. IP-адреса дозволяє іншим пристроям в Інтернеті знати, який комп’ютер надіслав запит на інформацію, щоб вони знали, хто відповідає.

Наразі формат IP-адрес був x.x.x.x, де x може бути будь-яким числом від 0 до 255. (Це називається форматом IPv4.)

Завдяки розповсюдженню адрес IPv4 через розповсюдження пристроїв, підключених до Інтернету, була введена нова система адресації, IPv6, яка дозволяє використовувати кілька комбінацій адрес.

На жаль, це призвело до витоку адрес IPv6. Якщо VPN або не підтримує IPv6, або неправильно блокує запити IPv6, запити через IPv6 будуть виходити за межі зашифрованого тунелю VPN і передавати інформацію всім.

Більшість постачальників VPN пропонують у своєму додатку захист від витоків IPv6, запобігаючи витоку поточної IP-адреси.

Вбити перемикач

У невдалому випадку, коли захищений VPN пристрій втрачає контакт із серверами постачальника VPN, ви можете знову відкрити свою діяльність в Інтернеті для зовнішнього світу.

Захист від вимкнення VPN автоматично руйнує з’єднання з Інтернетом, якщо ви втрачаєте сервер, щоб переконатися, що цього не відбувається.

Хоча втратити з’єднання з Інтернетом незручно, краще залишити свою діяльність в Інтернеті відкритою для перевірки. Деякі постачальники також пропонують функцію автоматичного повторного підключення (більш детально визначену на цій сторінці), яка автоматично підключає пристрій до свого сервера при відключенні...

Політика "Без журналу"

Ваш постачальник послуг Інтернету (ISP) веде журнали всіх ваших дій в Інтернеті. Ці журнали переглядаються урядом, рекламодавцями та іншими зацікавленими особами.

Якщо ви під’єднаєтесь до VPN, ваш провайдер не зможе відстежувати або записувати ваші дії в Інтернеті, оскільки шифрування VPN заважає вашому провайдеру контролювати ваші подорожі...

Поки VPN відомі реєструючи активність в Інтернеті, VPN, що перевищує ціну, ніколи не реєструватиме онлайн-витівки під час підключення до свого сервера. Суворі правила реєстрації не дозволяють відстежувати ваші подорожі, якщо обслуговують правоохоронців, адвокатів з розваг чи інших надокучливих агентів.

Стелс VPN

Див. “Помилки підключення” вище.

Tor над VPN

Tor over VPN (іноді "Onion over VPN", але не плутати з "VPN over Tor;"; див. Нижче) виникає, коли користувач спочатку підключає свій пристрій до сервера VPN, а потім використовує браузер Tor для перегляду Інтернету.

Це означає, що Інтернет-трафік шифрується VPN, захищаючи діяльність Інтернету від моніторингу.

Крім того, ваша реальна IP-адреса захищена від першого реле Tor. Мережа реле Tor додатково затемнює реальне місце розташування, оскільки передає з'єднання через декілька локацій. (Дізнайтеся більше про Tor.)

Це популярна техніка серед багатьох користувачів браузера Tor Tor, оскільки вона забезпечує додатковий захист їх сеансу перегляду. Tor Over VPN можна використовувати з будь-яким постачальником VPN.

VPN через Tor

VPN через Tor (не плутати з “Tor over VPN;” див. Вище), коли користувач спочатку підключається до мережі браузера Tor, а потім підключається до сервера VPN.

Хоча Tor over VPN - це проста справа, оскільки ви спочатку підключаєтесь до сервера VPN, а потім використовуєте браузер Tor, VPN Over Tor трохи складніший, тому перед підключенням потрібно налаштувати вручну. Лише кілька постачальників VPN пропонують цю опцію для користувачів. Дізнайтеся більше про Tor.

Мої захищені служби безпеки VPN

Багато постачальників VPN пропонують спеціальні функції для підвищення безпеки та конфіденційності. У цьому розділі ми розглянемо захищені функції деяких основних мереж VPN.

Хоча я вже говорив про багато з вищезазначених функцій загалом вище, я включаю цей розділ, щоб читачі могли легко розпізнати кожну послугу під час використання програми від певного постачальника VPN.

ExpressVPN

Технологія TrustedServer (ExpressVPN)

Для роботи більшості серверів VPN потрібні жорсткі диски. Жорсткі диски зберігають усі дані, навіть у разі відключення електроенергії або перезапуску.

Це збільшує ризик того, що сервери можуть містити конфіденційну інформацію, яка може бути схильна до чогось подібного. На відміну від цього, хакер може встановити бекдор, який залишається на місці, навіть якщо сервер перезавантажено. (Бекдор - це трохи коду, який можна встановити на сервері, що дозволяє хакерам віддалено підключатися до сервера та керувати ним.)

Сервери ExpressVPN використовують запатентовану технологію “TrustedServer”, яка повністю працює на оперативній пам’яті (RAM), а не на жорсткому диску. Оскільки оперативна пам’ять “хитка” і вимагає живлення для збереження збережених даних (вимкнення живлення та втрата вмісту, що зберігається в оперативній пам’яті), сервери ExpressVPN надійно стирають всю інформацію при перезавантаженні сервера...

Коли сервер ExpressVPN вмикається, він завантажує зображення лише для читання, яке містить весь пакет програмного забезпечення ExpressVPN та операційну систему. Цей процес гарантує відсутність даних на сервері під час попередніх сесій, а також гарантує, що будь-який код, імплантований хакером на сервері, буде видалений з сервера при кожному його перезапуску.

NordVPN

Запатентоване рішення для запобігання рекламі, зловмисному програмному забезпеченню та кіберзагрозам NordVPN, CyberSec, автоматично блокує вміст підозрілих веб-сайтів, перш ніж він може заразити ваш пристрій. Ви також можете заблокувати рекламу, пришвидшивши перегляд.

Ця функція доступна у програмах NordVPN на платформах MacOS, Windows, Linux та iOS. Хоча функція блокування оголошень CyberSec недоступна в програмі Android магазину Google Play, вона доступна у .apk версії програми Android, доступній на веб-сайті NordVPN завдяки політиці Google.

IPVanish

Scramble - це функція IPVanish, яка зберігає з’єднання. Це допомагає приховати з’єднання OpenVPN і маскує його як звичайний Інтернет-трафік. Це допоможе обійти обмеження брандмауера в країнах, де доступ до Інтернету ретельно контролюється та обмежується.

Приватний VPN

Стелс VPN

Стелс VPN - це функція PrivateVPN, яка зберігає з’єднання. Як маскування для трафіку VPN як звичайний трафік перегляду, Stealth VPN допомагає користувачам обходити обмеження в надто обмежених країнах.

Surfshark

багатоскок

MultiHop - це сервіс Surfshark Double VPN, який управляє Інтернет-трафіком через два сервери. Це два рази шифрує з’єднання з Інтернетом, також двічі змінюючи IP-адресу, забезпечуючи таким чином безпеку для онлайн-діяльності.

Камуфляжний режим

Камуфляжний режим - це функція Surfshark, яка зберігає з’єднання, яка приховує з’єднання OpenVPN, маскуючи його як звичайний трафік браузера. Ця функція допомагає уникнути обмежень брандмауера, спеціально розроблених для виявлення та блокування використання VPN.

Clean Web - це технологія блокування реклами Surfshark для рекламного програмного забезпечення, відстеження, зловмисного програмного забезпечення та фішингу.

ВипрВПН

Хамелеон - це функція збереження зв’язків VyprVPN. У Chameleon трафік VPN здається звичайним, легшим Інтернет-трафіком, що дозволяє обійти брандмауери, які виявляють і блокують діяльність VPN.

Для отримання додаткової інформації

Щоб дізнатися більше про захист діяльності в Інтернеті та важливу особисту та ділову інформацію, Pixel Privacy має більше інформації, якою можна поділитися з вами...

Для отримання додаткової інформації про шифрування з’єднання з Інтернетом та захисту своєї діяльності в Інтернеті від сторонніх поглядів див. Розділ Як шифрувати інтернет-трафік. Щоб отримати докладнішу інформацію про шифрування VPN, див. "Посібник із шифрування VPN".

Ми також надаємо інформацію про інші способи захисту вашого пристрою та цінні дані, такі як інструкції щодо антивірусного програмного забезпечення, як запобігти викраденню веб-переглядача, як дізнатись, чи були вони атаковані та як анонімно переглядати Інтернет...

Інші способи захисту вашої активності в мережі включають двофакторну автентифікацію, менеджер паролів, захищений браузер та захищений постачальник електронної пошти.

Захищайтеся там, мої друзі.

Юрій Самойлов "Системний замок", ліцензія CC CC 2.0