Główny Smartfony Co to jest VPN i dlaczego jest tak kontrowersyjny?

Co to jest VPN i dlaczego jest tak kontrowersyjny?



Wirtualne sieci prywatne (VPN) cieszą się podejrzaną reputacją ze względu na korzyści związane z prywatnością i szkicowe zastosowania. Niezależnie od tego, najlepsze sieci VPN są niesamowicie bezpieczne i są to standardowe narzędzia, które pomagają w pełni wykorzystać potencjał sieci, a wszystko to bez robienia niczego nielegalnego. Instalowanie VPN nie jest wcale trudne i przez większość czasu działa po wyjęciu z pudełka.

Co to jest VPN i dlaczego jest tak kontrowersyjny?

Wiele osób nie marzy o korzystaniu z internetu bez maskowania swoich planów, zwłaszcza przy dzisiejszym zbieraniu profili, technikach marketingowych i sprzedaży danych osobowych. Jednak prezydent Rosji Władimir Putin uchwalił w 2016 r. Ustawę, na mocy której sieci VPN są nielegalne w tym kraju, ponieważ omijają kontrolę cenzury dotyczącą korzystania z Internetu. Przepisy w innych krajach są różne, a wiele z nich jest zgodnych z przepisami dotyczącymi tego tematu.

jak uruchomić serwer na odwróconym

Czym więc jest VPN i jak działa? Skąd wiesz, czy powinieneś używać takiego i czy warto płacić, aby chronić swoją prywatność, czy też powinieneś używać darmowego? Oto wszystko, co musisz wiedzieć, zanim zaczniesz korzystać z VPN.

Co to jest VPN?

W swojej najprostszej obsłudze sieci VPN umożliwiają ukrycie adresu IP (kodu, który jednoznacznie identyfikuje połączenie internetowe). Sieci VPN chronią Twoją prywatność, tożsamość i lokalizację, przesyłając Twój adres IP do sieci prywatnej, która łączy się z Internetem za pośrednictwem zaszyfrowanego tunelu. Te połączenia są powszechnie używane do publicznego dostępu do Internetu, takiego jak hotspoty Wi-Fi lub nawet router w lokalnej restauracji.

W szczególności VPN są przydatne do omijania treści ograniczonych do regionu, takich jak oglądanie Netflix, do którego jesteś przyzwyczajony podczas podróży po Wielkiej Brytanii lub oglądanie BBC iPlayer w USA. Wiele firm jest teraz na tyle sprytnych, aby blokować znane adresy VPN, jeśli ich użycie promuje nielegalną działalność lub narusza regionalne prawa do oglądania. Vudu to tylko jeden przykład.

Z technicznego punktu widzenia VPN to sieć komputerów bezpiecznie połączonych przez Internet. Ta sieć umożliwia wszystkim jej użytkownikom łączenie się i przesyłanie danych między sobą bez wścibskich oczu potencjalnych hakerów i szpiegów internetowych.

Jak działa VPN?

VPN działa poprzez połączenie dwóch lub więcej komputerów za pośrednictwem bezpiecznego, szyfrowanego połączenia w Internecie. Płatne usługi VPN, takie jak Buforowany , może również maskować Twój adres IP, co oznacza, że ​​trudniej jest Cię wyśledzić niż w przypadku korzystania z bezpłatnej sieci VPN, takiej jak CyberGhost.

Proces łączenia się z VPN jest niezwykle prosty. Najpierw połącz się z Internetem za pośrednictwem usługodawcy internetowego, a następnie zainicjuj VPN przy użyciu klienta innej firmy. Możesz znaleźć pełne podsumowanie na Wikipedii , ale najczęściej jest to połączenie Secure Shell (SSH).

how_to_vpns_work_vpn_diagram

Omówienie wirtualnej sieci prywatnej przez Niedźwiedź ludovic licencjonowane w ramach CC BY 2.0

Co to jest proxy?

Sieci VPN są często omawiane obok serwerów proxy i mają podobne zastosowania. Podczas gdy VPN jest zwykle używany do ochrony danych w bezpiecznym tunelu, serwer proxy kieruje dane przez inne urządzenie sieciowe, takie jak serwer zdalny. To połączenie sprawia, że ​​wydaje się, że ruch pochodzi z serwera, a nie z osoby, co daje im inną warstwę anonimowości. Jednak podczas gdy VPN będzie ukrywać to, kim jesteś, gdzie jesteś i jakie strony odwiedziłeś, proxy obsługują tylko pierwsze dwie.

Mówiąc prościej, VPN chronią dane, a serwery proxy chronią użytkownika.

Typowe zastosowania VPN

1. Publiczne Wi-Fi:Jeśli korzystasz z VPN w niezabezpieczonym połączeniu Wi-Fi (restauracje, lotniska, hotele, gabinety medyczne itp.), Twoje dane są automatycznie szyfrowane. Logowanie się do aplikacji bankowych i witryn medycznych, a także robienie zakupów online jest całkiem bezpieczne.

2. Zakupy online:Sklepy, które szyfrują i chronią Twoje informacje, są zwykle oznaczone etykietą „https” na pasku adresu i mają symbol kłódki. Jednak niektóre sklepy internetowe narażają Cię na niebezpieczeństwo, podczas gdy inne witryny, na przykład tworzone przez hakerów, mogą wyglądać na legalne, nawet jeśli tak nie jest. Przeglądarki takie jak Google Chrome i Firefox konwertują niezabezpieczone strony internetowe na zabezpieczone, gdy tylko jest to możliwe. Istnieją również aplikacje innych firm, takie jak HTTPS wszędzie które zabezpieczają niezabezpieczone strony. Niezależnie od tego, korzystanie z VPN zagwarantuje, że Twoje dane będą bezpieczne, jeśli odwiedzisz ryzykowną witrynę.

3. Ochrona przed szpiegowaniem:Korzystanie z VPN może chronić Cię przed hakerami i monitorowaniem usługodawcy. Jeśli odwiedzasz witrynę z torrentami lub nielegalnie pobierasz filmy ze strony internetowej, możesz założyć się, że Twój dostawca usług internetowych (ISP) Cię obserwuje i możesz otrzymać list w wiadomości e-mail jako ostrzeżenie. Możesz również mieć hakerów na swoich torach, monitorujących Twoją aktywność przeglądania i kradnących dane osobowe w celu sprzedaży na czarnym rynku.

5. Neutralność sieci:Niezależnie od aktualnych federalnych przepisów dotyczących neutralności sieci, jeśli w ogóle, dostawcy usług internetowych mogą być w stanie ograniczać prędkość sieci i usługi przesyłania strumieniowego, co jest obecnie możliwe. Niestety, mogą również przyjmować kwoty ryczałtowe od niektórych dostawców zewnętrznych lub internetowych (na przykład Facebooka, a nie Twittera), aby nadać priorytet witrynom i usługom firmy płacącej nad konkurencją. Mimo to większość dostawców usług internetowych wytrzymuje z powodu ciągle zmieniających się i kontrowersyjnych przepisów oraz działań sądów stanowych. Wszystkie scenariusze można ominąć za pomocą sieci VPN (jeśli jest odblokowana), która zgłasza Twoją lokalizację w innym miejscu.

6. Usuwanie bloków geograficznych:VPN może obejść lokalne ograniczenia, ukrywając prawdziwy adres IP użytkownika i zastępując go adresem „lokalnym”.

Twoje ustawienia zabezpieczeń internetowych sugerują, że co najmniej jeden plik może być szkodliwy

Kiedy powinienem używać VPN?

Każda firma powinna korzystać z VPN, a użytkownicy domowi również odczuwają potrzebę ochrony danych osobowych podczas przeglądania sieci na smartfonie lub komputerze. Niektóre routery umożliwiają skonfigurowanie VPN bezpośrednio w całej sieci, co oznacza, że ​​wszystkie urządzenia są zabezpieczone, co pozwala uniknąć inicjowania VPN na każdym telefonie, tablecie lub komputerze.

Niektóre osoby korzystają z VPN, ponieważ nie chcą, aby ich działania w Internecie były śledzone, ale robią to w celach niezgodnych z prawem. Sieci VPN umożliwiają użytkownikom wykonywanie nikczemnych działań online bez śledzenia. W większości ludzie używają go głównie do ochrony tożsamości i oglądania treści z ograniczeniami regionalnymi.

jak sprawdzić, czy moje sterowniki są aktualne Windows 10

Rodzaje VPN

Jak sama nazwa wskazuje, sieci VPN z dostępem zdalnym pozwalają poszczególnym użytkownikom nawiązywać bezpieczne połączenia w zdalnej sieci komputerowej. Użytkownicy nie muszą podłączać się do określonych serwerów sieciowych. Firmy zatrudniające pracowników zdalnych lub osoby, które dużo podróżują, często korzystają z sieci VPN z dostępem zdalnym.

Natomiast sieć VPN typu site-to-site umożliwia biurom w różnych lokalizacjach ustanawianie bezpiecznych połączeń między sobą za pośrednictwem sieci publicznej. Witryny intranetowe (pisane poprawnie), do których uzyskuje się dostęp poza biurem, są jednym z przykładów zastosowań VPN typu site-to-site. Alternatywnie, jeśli firma ma łącza z firmami zewnętrznymi, takimi jak dostawcy, połączenie z ekstranetem (również poprawnie napisane) pozwoli jej współpracować w bezpiecznej, współdzielonej sieci, jednocześnie uniemożliwiając dostęp do ich oddzielnych intranetów.

Darmowy VPN a płatny

Sieci VPN są dostępne w dwóch wersjach: płatnej i bezpłatnej. Darmowe VPN mogą wydawać się idealne do jednorazowego użytku do przeglądania niedostępnych treści, ale płatne usługi VPN z pewnością przewyższają darmowych klientów VPN.

what_is_vpn _-_ buffered_vpn

Sieci VPN kosztują pieniądze, więc dzwonki alarmowe powinny dzwonić, gdy zobaczysz VPN oferujący bezpłatną usługę, chyba że mają spory dochód z reklam. Bezpłatne usługi są nie tylko z natury wolniejsze, mniej bezpieczne i zazwyczaj nie maskują adresu IP, ale niosą ze sobą również poważne niebezpieczeństwa, takie jak przechwytywanie informacji lub przechwytywanie przepustowości Internetu i adresu IP. Korzystając z adresu własnego komputera, te bezpłatne sieci VPN mogą umożliwiać innym użytkownikom wykonywanie nielegalnych czynności podczas korzystania z Twojej lokalizacji. Jednak niektóre darmowe VPN są legalne.

Jednak płatna sieć VPN zapewnia większe bezpieczeństwo wraz z obietnicą, że nie będzie sprzedawać twoich informacji ani nie wykorzystywać przepustowości dla innych. Firma zewnętrzna zamiast tego korzysta z Twojej subskrypcji, aby płacić za swoje usługi. Przekonasz się również, że Twoje połączenie działa szybciej, rzadko znika, a Twój adres IP jest maskowany. Płatne usługi również nie kosztują tak dużo, zaczynając od 2 USD miesięcznie podczas promocji. Zwykle ceny zaczynają się od około 4-6 USD miesięcznie (lub płatne co roku lub jako pakiet na 2-5 lat).

Gdzie mogę uzyskać VPN?

ExpressVPN w sklepie iOS

Wyszukiwanie najlepszych plików do pobrania VPN lub VPN lub dowolnego wyszukiwania zawierającego VPN zawsze powoduje wyświetlenie mnóstwa linków do pobierania VPN z reklamami. Nie powinieneś ich klikać, gdy chcesz pobrać VPN. Najlepiej jest przejść bezpośrednio do zaufanego klienta lub źródła pobierania. Google Play i iOS App Store oferują szeroki wybór bezpłatnych i płatnych klientów VPN na urządzenia mobilne. Mamy również listę najlepszych sieci VPN, które pomogą Ci w prowadzeniu.

Ciekawe Artykuły

Wybór Redakcji

Moje konto na Facebooku zostało zhakowane i usunięte – co powinienem zrobić?
Moje konto na Facebooku zostało zhakowane i usunięte – co powinienem zrobić?
Posiadanie zhakowanego konta na Facebooku jest bardzo frustrujące i może prowadzić do nieporozumień. Jednak niektórzy hakerzy idą dalej i całkowicie usuwają konto. Niestety, jeśli zdarzyło się to ponad 30 dni temu, jedyną opcją jest utworzenie nowego
Recenzja GoPro Hero 5 Black: Najlepsza kamera akcji w branży, teraz tańsza
Recenzja GoPro Hero 5 Black: Najlepsza kamera akcji w branży, teraz tańsza
Najnowsze wiadomości: GoPro Hero 5 Black z 2017 roku znacznie obniżył cenę na Amazon, a przenośna strzelanka ma teraz tylko 299 funtów. Oznacza to ponad 100 GBP cięcia z jego ceny 399,99 GBP, co jest
Chrome 83 został wydany z nowymi opcjami DoH i prywatności
Chrome 83 został wydany z nowymi opcjami DoH i prywatności
Google udostępnia główną wersję przeglądarki Chrome w stabilnej gałęzi. Chrome 83 wyróżnia się przeprojektowanym interfejsem użytkownika z opcjami prywatności i kilkoma zmianami wprowadzonymi w funkcji DNS przez HTTPS. Istnieją również inne poprawki i ulepszenia wprowadzone w różnych częściach przeglądarki. Przejrzyjmy je. Reklama Google
Co to znaczy, gdy ktoś mówi „Link w Bio” na Instagramie?
Co to znaczy, gdy ktoś mówi „Link w Bio” na Instagramie?
Utrzymanie dobrej obecności w mediach społecznościowych jest kluczowym elementem marketingu internetowego. Instagram stał się czymś więcej niż tylko przytulnym miejscem do przeglądania zdjęć i wysyłania SMS-ów do znajomych. Właściciele firm skorzystali z okazji, aby zmienić przypadkowych użytkowników Instagrama
Jak znaleźć i używać folderu AppData w systemie Windows
Jak znaleźć i używać folderu AppData w systemie Windows
Folder AppData w systemie Windows zawiera mnóstwo przydatnych informacji, jeśli wiesz, gdzie je znaleźć. Oto jak uzyskać dostęp do tego ukrytego folderu, co tam jest i co możesz zrobić z tymi danymi.
Dziennik zdarzeń limitu przydziału dysku i przekroczenia poziomu ostrzeżenia w systemie Windows 10
Dziennik zdarzeń limitu przydziału dysku i przekroczenia poziomu ostrzeżenia w systemie Windows 10
Jak być może już wiesz, NTFS, standardowy system plików rodziny systemów operacyjnych Windows NT, obsługuje limity dyskowe. Przydziały pomagają administratorom śledzić i kontrolować wykorzystanie miejsca na dysku przez użytkowników. Jeśli włączyłeś limity dla użytkowników, możesz włączyć rejestrowanie zdarzeń, takich jak Przekroczony limit miejsca na dysku i Poziom ostrzeżenia o przydziale dysku
Microsoft Launcher v6 jest teraz udostępniany ogółowi społeczeństwa
Microsoft Launcher v6 jest teraz udostępniany ogółowi społeczeństwa
Microsoft w końcu udostępnia konsumentom swoją aplikację Android Launcher w wersji 6. Ta nowa wersja programu uruchamiającego jest oparta na nowej bazie kodu i zawiera wiele nowych funkcji. Reklama Microsoft Launcher v6 zawiera spersonalizowane wiadomości, tryb poziomy, konfigurowalne ikony aplikacji, tapetę obsługiwaną przez Bing, ciemny motyw i liczne ulepszenia wydajności, takie jak szybkość ładowania, niska