VPN szószedet

IKEv2/IPSecHaladóAz IKEv2/IPSec egy VPN protokoll, amely az IKEv2 kulcscsere-rendszert az IPSec titkosítással kombinálja, hogy gyors, biztonságos és rendkívül stabil titkosított alagutakat hozzon létre az internetes forgalom számára.IPSecSzakértőAz IPSec (Internet Protocol Security) egy protokollcsomag, amely titkosítja és hitelesíti az IP-hálózatokon továbbított adatokat. Általánosan használják VPN-alagutak biztosítására, valamint a kommunikáció lehallgatás és illetéktelen módosítás elleni védelmére.L2TP/IPSecHaladóAz L2TP/IPSec egy VPN protokoll, amely a Layer 2 Tunneling Protocol alagútlétesítési képességét ötvözi az IPSec titkosításával, biztonságosabb kapcsolatot nyújtva, mint amit bármelyik protokoll önállóan képes biztosítani.LightwayHaladóA Lightway az ExpressVPN által fejlesztett saját VPN protokoll, amelyet a régebbi protokolloknál gyorsabb kapcsolati sebességre, alacsonyabb akkumulátorfogyasztásra és jobb megbízhatóságra terveztek.NordLynxHaladóA NordLynx a NordVPN saját fejlesztésű VPN protokollja, amely WireGuard alapokra épül, ötvözve a WireGuard sebességét egy kettős NAT rendszerrel a felhasználói adatvédelem fokozása érdekében.OpenVPNHaladóAz OpenVPN egy nyílt forráskódú VPN protokoll, amely SSL/TLS titkosítást használ az internetes forgalom számára biztonságos, titkosított alagút létrehozásához. Erős biztonsága és platformok közötti rugalmassága miatt széleskörű bizalomnak örvend.PPTPHaladóA PPTP (Point-to-Point Tunneling Protocol) az egyik legrégebbi VPN protokoll, amelyet a Microsoft fejlesztett ki az 1990-es években. Titkosított alagutakat hoz létre, azonban mára elavultnak számít, mivel komoly biztonsági sebezhetőségeket tartalmaz.SSL/TLSHaladóAz SSL (Secure Sockets Layer) és a TLS (Transport Layer Security) olyan kriptográfiai protokollok, amelyek titkosítják az ügyfél és a szerver között továbbított adatokat, biztonságos és illetéktelen módosítástól védett kommunikációt biztosítva az interneten.SSTPSzakértőAz SSTP (Secure Socket Tunneling Protocol) egy Microsoft által fejlesztett VPN protokoll, amely SSL/TLS titkosításon keresztül irányítja a forgalmat, így rendkívül hatékonyan kerüli meg a tűzfalakat, miközben erős biztonságot nyújt.ShadowsocksSzakértőA Shadowsocks egy nyílt forráskódú, titkosított proxy protokoll, amelyet eredetileg arra terveztek, hogy segítsen az erős cenzúrával sújtott régiók felhasználóinak megkerülni az internetkorlátozásokat, miközben forgalmukat normál HTTPS-tevékenységnek álcázza.SoftEtherSzakértőA SoftEther egy nyílt forráskódú, többprotokollú VPN-szoftver, amely egyetlen platformon belül számos VPN-protokollt támogat, így rendkívül rugalmas, és hatékonyan képes megkerülni a tűzfalakat és a hálózati korlátozásokat.V2RaySzakértőA V2Ray egy nyílt forráskódú hálózati proxy keretrendszer, amely az internetes forgalmat több protokollon és obfuszkációs technikán keresztül irányítja, így különösen hatékony a szigorú cenzúra és a mélycsomagvizsgálat megkerülésére.VPN ProtocolsKezdőA VPN protokollok olyan szabályok és eljárások összességei, amelyek meghatározzák, hogyan hozza létre az eszközöd a biztonságos, titkosított kapcsolatot egy VPN szerverrel – meghatározva a kapcsolat sebességét, biztonságát és megbízhatóságát.WireGuardHaladóA WireGuard egy modern, nyílt forráskódú VPN protokoll, amelyet a régebbi alternatíváknál gyorsabbra, egyszerűbbre és biztonságosabbra terveztek, minimális kódbázis mellett korszerű kriptográfiát alkalmazva.
AES-256 EncryptionHaladóAz AES-256 titkosítás egy katonai szintű biztonsági szabvány, amely 256 bites kulcs segítségével olvashatatlan kóddá alakítja az adatokat, így gyakorlatilag lehetetlenné teszi illetéktelen személyek számára az információkhoz való hozzáférést.Biometrikus hitelesítésKezdőA biometrikus hitelesítés egy olyan biztonsági módszer, amely egyedi fizikai vagy viselkedési jellemzők – például ujjlenyomatok, arcfelismerés vagy hangminták – segítségével azonosítja személyazonosságát, jelszavak helyett.BotnetHaladóA botnet internetre csatlakoztatott, kártékony szoftverrel fertőzött eszközök hálózata, amelyet egy hacker titokban irányít, hogy nagy léptékű kibertámadásokat hajtson végre – gyakran anélkül, hogy az eszközök tulajdonosai tudnának róla.Brute Force AttackHaladóA brute force attack egy olyan hackelési módszer, amelynek során a támadó szisztematikusan kipróbál minden lehetséges jelszó- vagy titkosítási kulcs kombinációt, amíg meg nem találja a helyeset – okos stratégia helyett kizárólag számítási kapacitásra támaszkodva.Credential StuffingHaladóA credential stuffing egy kibertámadás, amelynek során egy adatvédelmi incidens során ellopott felhasználónév és jelszó kombinációkat automatikusan tesztelnek más weboldalakon és szolgáltatásokon, hogy jogosulatlan hozzáférést szerezzenek.CryptojackingHaladóA cryptojacking egy kibertámadás, amelynek során a hackerek titokban felhasználják az eszközöd feldolgozási kapacitását kriptovaluta bányászatára, a te tudtod és beleegyezésed nélkül, ezzel lelassítva a rendszeredet és növelve a villanyszámládat.DDoS AttackHaladóA DDoS (Distributed Denial of Service, elosztott szolgáltatásmegtagadásos) támadás hatalmas mennyiségű forgalommal árasztja el a célkiszolgálót, hálózatot vagy webhelyet egyidejűleg több forrásból, túlterhelve azt, amíg le nem lassul vagy teljesen össze nem omlik.DNS LeakKezdőDNS leak akkor következik be, amikor az eszközöd DNS-lekérdezéseket küld a VPN-alagúton kívülre, így az internetezési tevékenységed láthatóvá válik az internetszolgáltatód vagy más harmadik felek számára, még VPN-kapcsolat közben is.Diffie-Hellman Key ExchangeSzakértőA Diffie-Hellman kulcscsere egy kriptográfiai módszer, amely lehetővé teszi, hogy két fél biztonságosan hozzon létre egy közös titkos kulcsot egy nyilvános csatornán keresztül, anélkül hogy magát a kulcsot valaha is közvetlenül továbbítaná.Digital CertificateHaladóA digitális tanúsítvány egy elektronikus hitelesítő adat, amely kriptográfiai kulcsok segítségével igazolja egy weboldal, szerver vagy felhasználó személyazonosságát, megerősítve, hogy a kapcsolat valódi és megbízható.End-to-End EncryptionHaladóAz end-to-end encryption (E2EE), vagyis végpontok közötti titkosítás egy olyan biztonsági módszer, amely biztosítja, hogy egy üzenetet kizárólag a küldő és a szándékolt címzett olvashasson el, így az adatok mindenki más számára – beleértve a szolgáltatókat és a hackereket is – titkosak maradnak.FirewallKezdőA firewall egy biztonsági rendszer, amely előre meghatározott szabályok alapján felügyeli és szabályozza a bejövő és kimenő hálózati forgalmat, védőgátként működve a megbízható és nem megbízható hálózatok között.HTTPSKezdőA HTTPS (HyperText Transfer Protocol Secure) a HTTP titkosított változata, amelyet a böngésző és a weboldal között átvitt adatok védelmére használnak, megakadályozva azok lehallgatását vagy illetéktelen módosítását.HashingHaladóA hashing egy egyirányú kriptográfiai folyamat, amely bármilyen bemeneti adatot egy rögzített hosszúságú karakterláncává alakít át – ezt nevezik hash-nek vagy digestnek –, így a eredeti adat visszafejtése gyakorlatilag lehetetlen.HoneypotHaladóA honeypot egy szándékosan telepített biztonsági csapda – egy hamis rendszer, szerver vagy hálózati erőforrás, amelynek célja a támadók csalogatása, módszereik tanulmányozása és a jogosulatlan hozzáférési kísérletek észlelése.Hozzáférési kulcs (Passkey)KezdőA passkey egy modern, jelszó nélküli hitelesítési módszer, amely az eszközödön tárolt kriptográfiai kulcspárokat használja személyazonosságod biztonságos ellenőrzésére, anélkül hogy jelszót kellene megjegyezned vagy begépelned.IPv6 LeakHaladóIPv6 leak akkor következik be, amikor egy VPN nem irányítja az IPv6 forgalmat a titkosított alagúton keresztül, így a valódi IPv6-címed láthatóvá válhat az általad látogatott weboldalak és szolgáltatások számára.KeyloggerHaladóA keylogger egy rosszindulatú szoftver (vagy hardver), amely titokban rögzíti az összes leütött billentyűt, lehetővé téve a támadók számára, hogy jelszavakat, bankkártyaszámokat és egyéb érzékeny adatokat lopjanak el.Kill SwitchKezdőA kill switch egy VPN biztonsági funkció, amely automatikusan megszakítja az internetkapcsolatot, ha a VPN lekapcsol, megakadályozva ezzel a valódi IP-cím és a titkosítatlan adatok kiszivárgását.MalwareKezdőA malware rosszindulatú szoftver, amelyet számítógépes rendszerek károsítására, megzavarására vagy jogosulatlan elérésére terveztek. Ide tartoznak a vírusok, kémprogramok, zsarolóvírusok és más, kiberbűnözők által létrehozott ártalmas programok.Man-in-the-Middle AttackHaladóA Man-in-the-Middle (MitM) támadás akkor következik be, amikor egy kiberbűnöző titokban elfogja, és esetleg módosítja két fél kommunikációját, akik azt hiszik, hogy közvetlenül egymással kommunikálnak.OAuthHaladóAz OAuth (Open Authorization) egy nyílt szabványú protokoll, amely lehetővé teszi, hogy a felhasználók harmadik féltől származó alkalmazásoknak korlátozott hozzáférést adjanak fiókjaikhoz anélkül, hogy közvetlenül megosztanák jelszavaikat.Password SecurityKezdőA jelszóbiztonság azokra a gyakorlatokra és technikákra utal, amelyeket a jelszavak létrehozása, tárolása és kezelése során alkalmaznak annak érdekében, hogy megvédjék a fiókokat és az érzékeny adatokat az illetéktelen hozzáféréstől.Penetration TestingSzakértőA penetration testing egy ellenőrzött kiberbiztonsági gyakorlat, amelynek során arra felhatalmazott szakemberek valós támadásokat szimulálnak rendszereken, hálózatokon vagy alkalmazásokon, hogy azonosítsák és javítsák a biztonsági réseket, mielőtt a rosszindulatú szereplők kihasználhatnák azokat.Perfect Forward SecrecySzakértőA Perfect Forward Secrecy (PFS) egy olyan biztonsági tulajdonság, amely minden munkamenethez egyedi titkosítási kulcsot generál, így biztosítva, hogy még ha egy kulcs kompromittálódik is, a korábbi és jövőbeli kommunikációk védve maradjanak.PhishingKezdőA phishing egy kibertámadás, amelynek során bűnözők megbízható szervezeteket vagy személyeket megszemélyesítve próbálnak érzékeny adatokat – például jelszavakat, bankkártyaszámokat vagy bejelentkezési adatokat – kicsalni áldozataikból.Post-Quantum CryptographySzakértőA poszt-kvantum kriptográfia olyan titkosítási algoritmusokra utal, amelyeket a kvantumszámítógépek támadásainak kivédésére terveztek – ezek a gépek képesek lehetnének feltörni a ma használatos legtöbb szabványos titkosítási módszert. A digitális biztonságot jövőállóvá teszi a következő generációs számítástechnikai fenyegetésekkel szemben.Public Key Infrastructure (PKI)SzakértőA Public Key Infrastructure (PKI) digitális tanúsítványok, kriptográfiai kulcsok és megbízható hatóságok rendszere, amely hitelesíti az identitásokat és biztonságossá teszi a hálózati kommunikációt, ezzel alkotva a modern internetes biztonság alapját.Quantum ComputingSzakértőA kvantumszámítástechnika a számítástechnika egy fejlett formája, amely kvantummechanikai elveket alkalmaz az információfeldolgozásra, és a hagyományos számítógépeknél exponenciálisan gyorsabb működést tesz lehetővé, ami jelentős jövőbeli kockázatokat jelent a jelenlegi titkosítási szabványok számára.Quantum Key Distribution (QKD)SzakértőA Quantum Key Distribution (QKD) egy kriptográfiai módszer, amely a kvantummechanika elveit alkalmazza a titkosítási kulcsok biztonságos cseréjéhez, és a fizika törvényei révén minden lehallgatási kísérletet észlelhetővé tesz.RSA EncryptionSzakértőAz RSA titkosítás egy széles körben alkalmazott nyilvános kulcsú kriptográfiai algoritmus, amely matematikailag összekapcsolt kulcspárral – egy nyilvános és egy privát kulccsal – védi az adatokat, és alapvető szerepet játszik a biztonságos internetes kommunikációban.RansomwareKezdőA ransomware egy olyan típusú rosszindulatú szoftver, amely titkosítja az áldozat fájljait, vagy kizárja őt a saját rendszeréből, majd fizetést követel – általában kriptovalutában –, hogy visszaállítsa a hozzáférést.RootkitSzakértőA rootkit egy olyan rosszindulatú szoftvertípus, amelyet arra terveztek, hogy rejtett, emelt szintű hozzáférést szerezzen egy számítógépes rendszerhez, miközben elrejti jelenlétét a felhasználók, a víruskereső eszközök és maga az operációs rendszer elől.SHA-256HaladóAz SHA-256 egy kriptográfiai hash függvény, amely bármilyen bemeneti adatot egyedi, 256 bites karakterlánccá alakít át, így az eredeti adatot gyakorlatilag lehetetlen visszafejteni.SIM SwappingHaladóA SIM swapping egy social engineering támadás, amelynek során egy kiberbűnöző ráveszi a mobilszolgáltatót, hogy az áldozat telefonszámát egy általa irányított SIM-kártyára helyezze át, megkerülve ezzel az SMS-alapú hitelesítést.SSL CertificateHaladóAz SSL-tanúsítvány egy digitális hitelesítő adat, amely igazolja egy weboldal személyazonosságát, és titkosított kommunikációt tesz lehetővé a felhasználó böngészője és a webszerver között, megvédve az átvitt adatokat az illetéktelen hozzáféréstől.SandboxingHaladóA sandboxing egy biztonsági technika, amely programokat vagy folyamatokat egy korlátozott környezetben izolál, megakadályozva, hogy a potenciálisan rosszindulatú kód hatással legyen a rendszer vagy a hálózat többi részére.Single Sign-On (SSO)HaladóA Single Sign-On (SSO) egy hitelesítési módszer, amely lehetővé teszi a felhasználók számára, hogy egyetlen bejelentkezéssel, egyetlen hitelesítő adatkészlettel hozzáférjenek több alkalmazáshoz vagy szolgáltatáshoz anélkül, hogy külön-külön kellene bejelentkezniük.Social EngineeringHaladóA social engineering (pszichológiai manipuláció) egy olyan manipulációs technika, amelynek során a támadók technikai sérülékenységek helyett az emberi pszichológiát használják ki, hogy rávegyék az áldozatokat érzékeny információk felfedésére vagy jogosulatlan hozzáférés megadására.SpywareKezdőA spyware olyan rosszindulatú szoftver, amely titokban figyeli az eszközön végzett tevékenységeket, és tudtod vagy beleegyezésed nélkül érzékeny adatokat gyűjt – például jelszavakat, böngészési szokásokat és személyes információkat.Supply Chain AttackSzakértőA supply chain attack (ellátási lánc elleni támadás) egy olyan kibertámadás, amely egy szoftver- vagy hardver-ellátási lánc kevésbé biztonságos elemeit veszi célba – például harmadik feles szállítókat vagy nyílt forráskódú könyvtárakat –, hogy kompromittálja a végfelhasználót vagy a szervezetet.TitkosításKezdőA titkosítás az a folyamat, amelynek során az olvasható adatokat összekeveredett, olvashatatlan formátumra alakítják át, amelyet csak a megfelelő kulccsal rendelkező személy tud visszafejteni, így megóvja az adatokat az illetéktelen hozzáféréstől.Two-Factor Authentication (2FA)KezdőA kétfaktoros hitelesítés (2FA) egy biztonsági folyamat, amely megköveteli a felhasználóktól, hogy kétféle módon igazolják személyazonosságukat, mielőtt hozzáférnek egy fiókhoz – ötvözve valamit, amit tudnak (például egy jelszót), valamivel, amivel rendelkeznek (például egy telefonnal).VPN Obfuszkációs TechnikákSzakértőA VPN obfuszkációs technikák álcázzák a VPN-forgalmat, hogy az normál internetes forgalomnak tűnjön, ezáltal megkerülve a kormányok, internetszolgáltatók és hálózatok által használt észlelési rendszereket, amelyek blokkolják a VPN-kapcsolatokat.Vulnerability (CVE)HaladóA vulnerability (CVE) egy szoftverben vagy hardverben dokumentált biztonsági hiba, amelyet a támadók kihasználhatnak. A CVE a Common Vulnerabilities and Exposures rövidítése, amely egy szabványosított rendszer ezeknek a gyengeségeknek a nyomon követésére és azonosítására.WebRTC LeakHaladóA WebRTC leak akkor következik be, amikor a böngésződ valódi IP-címe a WebRTC kommunikációs protokollon keresztül lelepleződik, még VPN-kapcsolat esetén is, ezáltal potenciálisan felfedve személyazonosságodat weboldalak és harmadik felek előtt.Zero Trust SecurityHaladóA Zero Trust Security egy kiberbiztonsági modell, amely a „soha ne bízz meg, mindig ellenőrizz" elvére épül, és megköveteli, hogy minden felhasználó, eszköz és kapcsolat hitelesítve és engedélyezve legyen, mielőtt bármilyen erőforráshoz hozzáférhetne.Zero-Day VulnerabilitySzakértőA zero-day vulnerability egy szoftver biztonsági rése, amely ismeretlen a gyártó számára, így nem marad idő („nulla nap") a javításra, mielőtt a támadók kihasználhatnák azt a felhasználók ellen.
AdatbrókerKezdőAz adatbróker olyan vállalat, amely személyes adatokat gyűjt, rendszerez és értékesít magánszemélyekről – például névről, lakcímről, jövedelemről és böngészési szokásokról – harmadik felek számára, nyereségszerzés céljából.AdatmegőrzésKezdőAz adatmegőrzés arra vonatkozik, hogy a szervezetek mennyi ideig tárolják személyes adatait, böngészési előzményeit vagy tevékenységi naplóit, mielőtt törölnék azokat. VPN-felhasználók számára ez meghatározza, hogy online tevékenységük visszakövethető-e.Anonymous BrowsingKezdőAz anonymous browsing az internet használatának olyan módja, amelynek során nem feded fel valódi személyazonosságodat, tartózkodási helyedet vagy személyes adataidat a weboldalak, hirdetők vagy az online tevékenységet nyomon követő egyéb harmadik felek előtt.Az Elfelejtéshez Való JogHaladóAz elfelejtéshez való jog egy olyan törvényes jog, amely lehetővé teszi az egyének számára, hogy kérjék személyes adataik törlését webhelyekről, keresőmotorokból és online adatbázisokból. Az EU GDPR-jához hasonló rendeletek ismerik el.Browser FingerprintingHaladóA browser fingerprinting egy nyomkövetési technika, amely a böngésző és az eszköz beállításainak egyedi kombinációit gyűjti össze a felhasználók azonosítása érdekében, lehetővé téve a weboldalak számára, hogy cookie-k vagy IP-cím nélkül is felismerjenek téged.CookiesKezdőA cookie-k (sütik) olyan kis szöveges fájlok, amelyeket a weboldalak tárolnak az eszközödön, hogy információkat jegyezzenek meg rólad – például a bejelentkezési állapotot, a beállításokat és a böngészési szokásokat a munkamenetek között.Digital FootprintKezdőA digitális lábnyom az az adatnyom, amelyet az internet használata során hagyunk magunk után – beleértve a meglátogatott weboldalakat, a közzétett bejegyzéseket, valamint az alkalmazások és szolgáltatások által gyűjtött információkat.Five Eyes AllianceHaladóA Five Eyes Alliance egy hírszerzési adatmegosztási megállapodás az Egyesült Államok, az Egyesült Királyság, Kanada, Ausztrália és Új-Zéland között, amely lehetővé teszi ezen kormányok számára, hogy megfigyelési adatokat gyűjtsenek és cseréljenek egymás között polgáraikról.GDPRHaladóA GDPR (General Data Protection Regulation) az Európai Unió adatvédelmi törvénye, amely szabályozza, hogy a szervezetek hogyan gyűjthetik, tárolhatják és használhatják fel a személyes adatokat, erős jogokat biztosítva az egyéneknek saját adataik felett.IP AddressKezdőAz IP-cím egy egyedi numerikus azonosító, amelyet minden internethez csatlakozó eszközhöz hozzárendelnek, lehetővé téve az adatok küldését és fogadását a megfelelő helyek között – hasonlóan ahhoz, mint egy postai cím az eszközöd számára.MetadataHaladóA metadata olyan adat, amely más adatokat ír le – például azt, hogy egy üzenetet mikor küldtek, ki küldte, és mekkora volt –, anélkül, hogy magát a kommunikáció tartalmát feltárná.No-Log PolicyKezdőA no-log policy egy VPN-szolgáltató elkötelezettsége arra vonatkozóan, hogy soha nem gyűjti, tárolja vagy osztja meg online tevékenységed nyilvántartásait, biztosítva, hogy böngészésed privát és nyomon követhetetlen maradjon.Onion RoutingSzakértőAz onion routing egy adatvédelmi technika, amely az internetes forgalmat több titkosítási rétegbe csomagolja, majd szerverek sorozatán vezeti át, így egyetlen pont sem láthatja egyszerre az adatok forrását és célállomását.Online TrackingKezdőAz online tracking az a gyakorlat, amelynek során adatokat gyűjtenek böngészési szokásaidról, tartózkodási helyedről és viselkedésedről különböző weboldalakon keresztül, hogy profilt építsenek arról, ki vagy és mit csinálsz az interneten.Privacy by DesignHaladóA Privacy by Design egy olyan keretrendszer, amely az adatvédelmet és a felhasználói magánszférát közvetlenül a rendszerek, termékek és szolgáltatások architektúrájába építi be az alapoktól kezdve, ahelyett, hogy utólagos szempontként kezelné.Tizennégy Szem SzövetségHaladóA Tizennégy Szem Szövetség egy 14 ország között fennálló hírszerzési adatmegosztási megállapodás, amely lehetővé teszi a tagállamok kormányai számára, hogy megfigyelési adatokat gyűjtsenek és cseréljenek egymással az egyénekről, beleértve az internetes tevékenységet is.Tor (The Onion Router)HaladóA Tor (The Onion Router) egy ingyenes, nyílt forráskódú anonimitási hálózat, amely az internetes forgalmadat több, önkéntesek által üzemeltetett szerveren keresztül irányítja, és rétegekben titkosítja azt, hogy elrejtse személyazonosságodat és tartózkodási helyedet.Transparency ReportHaladóA transparency report egy vállalat által nyilvánosan közzétett dokumentum, amely részletezi a kapott kormányzati megkereséseket, jogi követeléseket és adatközléseket, segítve a felhasználókat annak megítélésében, hogy személyes adataik milyen védelemben részesülnek.VPN JurisdictionHaladóA VPN jurisdiction arra az országra utal, ahol egy VPN-szolgáltató jogilag bejegyzett, és amely meghatározza, hogy mely törvények szabályozzák az adatkezelési gyakorlatát, valamint hogy a hatóságok kötelezhetik-e a felhasználói adatok megosztására.VPN Security AuditHaladóA VPN security audit egy VPN-szolgáltató kódjának, infrastruktúrájának és adatvédelmi állításainak független értékelése, amelyet külső szakértők végeznek annak ellenőrzésére, hogy a szolgáltatás valóban úgy működik-e, ahogyan azt hirdetik.VPN Token HitelesítésHaladóA VPN token hitelesítés egy biztonsági módszer, amely megköveteli a felhasználóktól, hogy hitelesítő adataik mellett egy egyszer használatos kódot vagy hardveres tokent is megadjanak személyazonosságuk igazolásához, mielőtt hozzáférnének a VPN-kapcsolathoz.Warrant CanaryHaladóA warrant canary egy szolgáltató nyilvános nyilatkozata, amely megerősíti, hogy nem kaptak semmilyen titkos kormányzati adatkérést a felhasználói adatokra vonatkozóan, és amelyet csendben eltávolítanak, ha ilyen kérés mégis beérkezik.Zero-Knowledge ProofSzakértőA zero-knowledge proof egy kriptográfiai módszer, amely lehetővé teszi, hogy az egyik fél bizonyítsa: tud valamit – például egy jelszót vagy egy tényt –, anélkül, hogy magát az információt felfedné.
BGP (Border Gateway Protocol)SzakértőA BGP (Border Gateway Protocol) egy útválasztási protokoll, amely a nagyobb hálózatok között irányítja az internetes forgalmat, meghatározva azokat a leghatékonyabb útvonalakat, amelyeken az adatok a globális interneten keresztül haladnak.CGNATSzakértőA CGNAT (Carrier-Grade Network Address Translation) egy olyan technika, amelyet az internetszolgáltatók (ISP-k) alkalmaznak egyetlen nyilvános IP-cím megosztására több ügyfél között, ezáltal egy extra NAT-réteget hozva létre a felhasználók és az internet között.Cloud VPNHaladóA Cloud VPN egy virtuális magánhálózat, amelyet felhő infrastruktúrán keresztül üzemeltetnek és nyújtanak, nem pedig helyszíni fizikai hardveren, lehetővé téve a felhasználók és szervezetek számára a biztonságos internetkapcsolatot.DNS (Domain Name System)KezdőA DNS (Domain Name System) az internet címjegyzéke, amely az emberek számára olvasható weboldal-neveket – például a „google.com"-ot – olyan numerikus IP-címekké alakítja, amelyeket a számítógépek a szerverek megtalálásához és az azokhoz való csatlakozáshoz használnak.DNS over HTTPS (DoH)HaladóA DNS over HTTPS (DoH) egy olyan protokoll, amely titkosítja a DNS-lekérdezéseidet azáltal, hogy HTTPS-kapcsolatokon keresztül küldi azokat, megakadályozva, hogy harmadik felek – például internetszolgáltatók vagy hackerek – lássák, mely weboldalakat keresed fel.DNS over TLS (DoT)HaladóA DNS over TLS (DoT) egy biztonsági protokoll, amely TLS titkosítással védi a DNS-lekérdezéseket, megakadályozva, hogy harmadik felek lehallgassák vagy manipulálják a doménnév-feloldásokat.Dedikált IPHaladóA dedikált IP egy kizárólag egyetlen felhasználóhoz rendelt, egyedi IP-cím, szemben a sok felhasználó által közösen használt megosztott IP-vel. Munkamenetek között is állandó marad, így stabil, azonosítható online jelenlétet biztosít.HTTP HeadersHaladóA HTTP headerek kulcs-érték párok, amelyeket a böngésző és a webszerver minden kérés és válasz elején cserél egymással, és olyan metaadatokat tartalmaznak, mint a tartalomtípus, a nyelvi beállítások, valamint a felhasználóra vonatkozó azonosító információk.IPv4HaladóAz IPv4 (Internet Protocol 4-es verzió) az internetprotokoll negyedik iterációja, amely 32 bites numerikus címeket használ a hálózaton lévő eszközök azonosítására. Ma is ez a legelterjedtebb címzési rendszer az interneten.IPv6HaladóAz IPv6 az internetprotokoll legújabb verziója, amely lényegesen nagyobb egyedi IP-cím-készletet biztosít elődjénél, az IPv4-nél, 128 bites címeket alkalmazva a növekvő számú internethez kapcsolódó eszköz támogatására.Latency (Ping)KezdőA latencia, amelyet általában „ping"-ként mérnek, az az idő, amely alatt az adatok eljutnak az eszközödről egy szerverre és vissza, ezredmásodpercben (ms) mérve. Az alacsonyabb latencia gyorsabb, érzékenyebb kapcsolatot jelent.Load BalancingSzakértőA load balancing (terheléselosztás) az a folyamat, amelynek során a hálózati forgalmat több szerver között osztják el, hogy egyetlen szerver se terhelődjön túl, így valamennyi felhasználó számára gyorsabb és megbízhatóbb kapcsolatot biztosítva.MTU (Maximum Transmission Unit)SzakértőAz MTU (Maximum Transmission Unit) a hálózati kapcsolaton továbbítható egyetlen adatcsomag legnagyobb mérete bájtban kifejezve. Ennek az értéknek a helyes beállítása kritikus fontosságú a VPN teljesítménye és stabilitása szempontjából.Megosztott IP-címHaladóA megosztott IP-cím egy olyan IP-cím, amelyet egyszerre több VPN-felhasználó használ, így a webhelyek vagy nyomkövetők számára sokkal nehezebb az online tevékenységet egyetlen személyhez visszavezetni.Mesh VPNHaladóA mesh VPN egy olyan hálózati architektúra, amelyben minden eszköz közvetlenül kapcsolódik minden más eszközhöz, ahelyett, hogy az összes forgalmat egy központi szerveren keresztül irányítaná – így egy decentralizált, peer-to-peer hálózatot hozva létre.Multi-Hop VPNHaladóA Multi-Hop VPN két vagy több VPN-szerveren keresztül irányítja az internetes forgalmadat egymás után, extra titkosítási rétegeket adva hozzá, és jelentősen megnehezítve, hogy online tevékenységedet visszakövessék hozzád.NAT (Network Address Translation)HaladóA Network Address Translation (NAT) egy olyan módszer, amely lehetővé teszi, hogy egy magánhálózat több eszköze egyetlen nyilvános IP-címet használjon az internettel való kommunikáció során, közvetítőként működve a helyi eszközök és a külső szerverek között.Port ForwardingHaladóA port forwarding egy hálózati konfigurációs technika, amely az internetforgalmat egy adott porton keresztül átirányítja az útválasztóról egy meghatározott eszközre vagy alkalmazásra a helyi hálózaton belül, lehetővé téve a belső szolgáltatásokhoz való külső hozzáférést.Proxy ServerKezdőA proxy server közvetítőként működik az eszközöd és az internet között, egy másik IP-címen keresztül továbbítja a kéréseidet, hogy elrejtse a tartózkodási helyedet, vagy megkerülje a tartalomkorlátozásokat.SD-WANSzakértőAz SD-WAN (Software-Defined Wide Area Network) egy hálózati technológia, amely szoftver segítségével intelligensen kezeli és irányítja a forgalmat több internetkapcsolaton keresztül, javítva a teljesítményt, a megbízhatóságot és a biztonságot a vállalkozások számára.SOCKS5 ProxyHaladóA SOCKS5 proxy egy sokoldalú internetes protokoll, amely egy közvetítő szerveren keresztül irányítja a hálózati forgalmadat, elrejti az IP-címedet anélkül, hogy titkosítaná az adataidat, így bizonyos feladatokhoz gyorsabb, mint egy VPN.Smart DNSHaladóA Smart DNS egy olyan szolgáltatás, amely csak a geo-korlátozott tartalmak eléréséhez szükséges DNS-lekérdezéseket és helymeghatározást lehetővé tevő forgalmat irányítja át, anélkül hogy titkosítaná a kapcsolatot vagy teljes mértékben megváltoztatná az IP-címed.Split TunnelingKezdőA split tunneling egy VPN-funkció, amely lehetővé teszi, hogy meghatározd, mely internetes forgalom haladjon át a titkosított VPN-kapcsolaton, és mi csatlakozzon közvetlenül az internethez, így nagyobb kontrollt biztosítva a böngészési élmény felett.SávszélességKezdőA sávszélesség az az maximális adatmennyiség, amely egy adott időszakon belül továbbítható egy internetkapcsolaton keresztül, és általában megabit per másodpercben (Mbps) mérik. Képzelj el egy csövet: minél szélesebb, annál több adat áramlik rajta egyszerre.TCP vs UDPHaladóA TCP (Transmission Control Protocol) és az UDP (User Datagram Protocol) két módszer az adatok hálózaton keresztüli továbbítására. A TCP a megbízhatóságot helyezi előtérbe, míg az UDP a sebességet.VPN GatewayHaladóA VPN gateway egy hálózati csomópont, amely a VPN-forgalom belépési és kilépési pontjaként működik, kezelve a felhasználók, hálózatok vagy eszközök és a szélesebb internet közötti titkosított kapcsolatokat.VPN ServerKezdőA VPN-szerver egy távoli számítógép, amely fogadja a titkosított internetes forgalmadat, visszafejti azt, majd továbbítja a célállomásra – miközben elrejti a valódi IP-címedet és tartózkodási helyedet.VPN TunnelKezdőA VPN tunnel egy biztonságos, titkosított kapcsolat az eszközöd és egy VPN szerver között, amely megvédi az internetes forgalmadat, és megakadályozza, hogy illetéktelenek hozzáférjenek ahhoz, miközben az adatok az interneten keresztül utaznak.
Adaptive Bitrate StreamingHaladóAz Adaptive Bitrate Streaming (ABR) egy olyan technológia, amely automatikusan, valós időben állítja be a videó minőségét az elérhető internetsebesség és a hálózati feltételek alapján, így biztosítva a zökkenőmentes lejátszást és a minimális pufferelést.CDN (Content Delivery Network)HaladóA Content Delivery Network (CDN) egy világszerte elhelyezett, elosztott szerverrendszer, amely a webes tartalmakat és médiát a felhasználókhoz földrajzilag legközelebbi szerverről kézbesíti, csökkentve ezzel a betöltési időt és a pufferelést.DRM (Digital Rights Management)HaladóA Digital Rights Management (DRM) olyan technológiák összessége, amelyeket a tartalomtulajdonosok és -terjesztők használnak annak szabályozására, hogy a digitális médiához hogyan férnek hozzá, hogyan másolják és osztják meg, ezzel védve a szerzői joggal védett anyagokat az engedély nélküli felhasználástól.Geo-blockingKezdőA geo-blocking egy olyan gyakorlat, amely a felhasználó földrajzi tartózkodási helye alapján korlátozza az online tartalmakhoz való hozzáférést. Ezt a módszert főként a streaming szolgáltatások alkalmazzák annak szabályozására, hogy mely országokban tekinthetők meg az egyes tartalmak.HDCPHaladóA HDCP (High-bandwidth Digital Content Protection) egy digitális másolásvédelmi szabvány, amely titkosítja a videójeleket az eszközök között, hogy megakadályozza a prémium streaming tartalmak jogosulatlan másolását vagy lehallgatását.IPTVKezdőAz IPTV (Internet Protocol Television) egy olyan módszer, amely az interneten keresztül juttatja el a televíziós tartalmakat a nézőkhöz, a hagyományos kábeles vagy műholdas jelek helyett. Segítségével a felhasználók élő és igény szerinti videókat streamelhetnek internetkapcsolaton át.PufferelésKezdőA pufferelés a videólejátszás során fellépő átmeneti szünet vagy késés, amelyet az okoz, hogy az eszköz lassabban tölti le a streamelt adatokat, mint amennyire azok megjelenítéséhez szükség van. Ezt általában egy forgó betöltési ikon jelzi.Regionális könyvtárKezdőA regionális könyvtár egy streaming platform adott országban vagy régióban elérhető tartalmainak összessége, amely a licencszerződések és a helyi szabályozások alapján változik.Streaming ProxyHaladóA streaming proxy egy szerver, amely közvetítőként működik az eszközöd és egy streaming platform között, egy másik IP-címen keresztül irányítva a kéréseidet, hogy megkerülje a földrajzi tartalomkorlátozásokat.TartalomkorlátozásKezdőA tartalomkorlátozás az online tartalmakhoz való hozzáférés korlátozásának gyakorlata, amely olyan tényezőkön alapul, mint a földrajzi elhelyezkedés, a licencmegállapodások vagy a helyi jogszabályok, és megakadályozza, hogy bizonyos felhasználók meghatározott weboldalakat vagy médiatartalmakat tekintsenek meg.
Always-On VPNKezdőAz Always-On VPN egy olyan konfiguráció, amely folyamatosan fenntartja a VPN-kapcsolatot, és kapcsolat megszakadása esetén automatikusan újracsatlakozik, biztosítva, hogy a forgalom soha ne kerüljön a titkosított alagúton kívülre.Bandwidth ThrottlingKezdőA bandwidth throttling az, amikor az internetszolgáltatód (ISP) szándékosan lelassítja az internetkapcsolatodat – gyakran bizonyos tevékenységeket célozva meg, például a streamelést vagy a torrentezést –, hogy kezelje a hálózati forgalmat, vagy drágább előfizetési csomagra ösztönözzön.Business VPNHaladóA Business VPN egy vállalati magánhálózati megoldás, amelyet arra terveztek, hogy a munkavállalók biztonságos, titkosított hozzáférést kapjanak a vállalati erőforrásokhoz, ezáltal védve az érzékeny adatokat, és lehetővé téve a biztonságos távmunkát az elosztott csapatok számára.Dark WebHaladóA dark web az internet rejtett része, amelynek eléréséhez speciális szoftver szükséges. Titkosított hálózatokon működik, amelyek elrejtik a felhasználók személyazonosságát és tartózkodási helyét a hagyományos megfigyelési módszerek elől.Decentralized VPN (dVPN)SzakértőA decentralized VPN (dVPN) az internetforgalmat egy független csomópontokból álló peer-to-peer hálózaton keresztül irányítja, nem pedig egyetlen vállalat tulajdonában lévő szervereken át, így a bizalmat egyetlen szolgáltató helyett sok résztvevő között osztja el.Deep Packet Inspection (DPI)SzakértőA Deep Packet Inspection (DPI) egy hálózati szűrési technika, amely valós időben vizsgálja az adatcsomagok teljes tartalmát, lehetővé téve az internetszolgáltatók, kormányok és tűzfalak számára, hogy meghatározott típusú internetes forgalmat figyeljenek, blokkoljanak vagy korlátozzanak.Double VPNHaladóA Double VPN két különálló VPN-szerveren vezeti át egymás után az internetes forgalmadat, és kétszer titkosítja az adataidat, így egy extra adatvédelmi és biztonsági réteget nyújt a normál VPN-kapcsolaton túl.Free VPNKezdőA free VPN egy virtuális magánhálózati szolgáltatás, amely pénzügyi költség nélkül érhető el, és alapvető adatvédelmi és biztonsági funkciókat kínál előfizetés vagy fizetés nélkül.Gaming VPNKezdőA gaming VPN egy online játékra optimalizált virtuális magánhálózat, amelyet a lag csökkentésére, a DDoS-támadások kivédésére és arra terveztek, hogy a játékosok más régiókban lévő játékszerverekhez csatlakozhassanak.ISP (Internet Service Provider)KezdőAz Internet Service Provider (ISP), vagyis internetszolgáltató egy olyan vállalat, amely magánszemélyek és szervezetek számára biztosít internet-hozzáférést, jellemzően szélessávú, optikai, kábeles vagy mobilkapcsolatokon keresztül.Internet CensorshipKezdőAz internetcenzúra az online elérhető, közzétehető vagy megosztható információk elnyomása vagy ellenőrzése, amelyet jellemzően kormányok, szervezetek vagy internetszolgáltatók kényszerítenek ki.Mobile VPNKezdőA mobile VPN egy kifejezetten okostelefonokhoz és táblagépekhez tervezett VPN, amely akkor is biztonságos, stabil kapcsolatot tart fenn, amikor az eszközöd Wi-Fi hálózatok és mobiladat között vált.Money-Back GuaranteeKezdőA pénz-visszafizetési garancia egy VPN-szolgáltatók által kínált visszatérítési szabályzat, amely lehetővé teszi a felhasználók számára, hogy egy meghatározott próbaidőszakon belül – jellemzően 30 napon belül – lemondják előfizetésüket, és teljes visszatérítést kapjanak.Net NeutralityKezdőA net neutrality (hálózati semlegesség) az az elv, amely szerint az internetszolgáltatóknak (ISP-knek) minden internetes forgalmat egyenlően kell kezelniük, anélkül hogy bizonyos weboldalak vagy szolgáltatások elérését gyorsítanák, lassítanák vagy blokkolnák.ObfuszkációHaladóAz obfuszkáció egy VPN-ek által alkalmazott technika, amely álcázza a titkosított forgalmat, hogy az hétköznapi internetforgalomnak tűnjön, megnehezítve ezzel a hálózatok számára a VPN-használat észlelését vagy blokkolását.Remote Access VPNHaladóA Remote Access VPN lehetővé teszi az egyéni felhasználók számára, hogy biztonságosan csatlakozzanak egy privát hálózathoz egy távoli helyről, titkosítva az internetes forgalmukat, és lehetővé téve az erőforrásokhoz való hozzáférést, mintha fizikailag a helyszínen lennének.Simultaneous ConnectionsKezdőA simultaneous connections (egyidejű kapcsolatok) kifejezés azoknak az eszközöknek a számát jelöli, amelyek egyszerre csatlakozhatnak egy VPN-szolgáltatáshoz egyetlen előfizetési fiók keretein belül.Site-to-Site VPNSzakértőA site-to-site VPN egy biztonságos, állandó kapcsolat két vagy több teljes hálózat között – például irodai helyszínek között –, amely lehetővé teszi, hogy mindkét hálózat eszközei úgy kommunikáljanak egymással, mintha ugyanazon a helyi hálózaton lennének.Torrenting & P2PKezdőA torrenting és a P2P (peer-to-peer) fájlmegosztás olyan módszerek, amelyekkel a fájlok közvetlenül a felhasználók között terjeszthetők – nem egy központi szerverről –, és amelyeket leginkább nagy fájlok, például szoftverek, játékok vagy médiafájlok letöltéséhez használnak.VPN (Virtual Private Network)KezdőA Virtual Private Network (VPN) egy biztonságos, titkosított kapcsolat, amely az internetes forgalmadat egy privát szerveren keresztül irányítja, elrejti az IP-címedet, és megvédi adataidat a külső megfigyelőktől.VPN Browser ExtensionKezdőA VPN browser extension egy könnyűsúlyú bővítmény, amelyet közvetlenül a böngésződbe telepítesz, és amely a böngésző forgalmát egy VPN szerveren keresztül irányítja, elrejti az IP-címedet, és titkosítja az online tevékenységedet az adott böngészőn belül.VPN ClientKezdőA VPN client egy olyan szoftver, amelyet az eszközödre telepítesz, és amely csatlakoztat egy VPN szerverhez, titkosítja az internetes forgalmadat, majd egy biztonságos alagúton keresztül irányítja azt, hogy megvédje az online adataidat.VPN Kill Switch típusokHaladóA VPN kill switch egy biztonsági funkció, amely megszakítja az internetkapcsolatot, ha a VPN kapcsolat kiesik. A különböző típusok a rendszer eltérő szintjein működnek, és változó mértékű védelmet, illetve rugalmasságot kínálnak.VPN KínáhozHaladóA Kínához való VPN egy olyan szolgáltatás, amelyet kifejezetten arra konfiguráltak, hogy megkerülje Kína Nagy Tűzfalát, lehetővé téve a Kínában tartózkodó felhasználók számára a blokkolt weboldalak és alkalmazások – például a Google, a YouTube és a közösségi média platformok – elérését.VPN RouterHaladóA VPN router egy olyan router, amelybe VPN szoftver van beépítve vagy közvetlenül konfigurálva, és automatikusan védi a hálózathoz csatlakozó összes eszközt anélkül, hogy az egyes eszközökre külön alkalmazást kellene telepíteni.VPN Speed TestKezdőA VPN speed test azt méri, hogy egy VPN milyen mértékben befolyásolja az internetkapcsolat sebességét, késleltetését és általános teljesítményét, segítve a felhasználókat abban, hogy igényeiknek megfelelően válasszák ki a leggyorsabb szervert vagy szolgáltatót.VPN for TorrentingKezdőA torrentezéshez használt VPN egy virtuális magánhálózat, amelyet arra használnak, hogy megvédje személyazonosságát és internetes forgalmát, miközben fájlokat tölt le vagy tölt fel peer-to-peer (P2P) fájlmegosztó hálózatokon, például a BitTorrenten keresztül.VPN naplózási típusokHaladóA VPN naplózási típusok azokat az adatkategóriákat jelölik, amelyeket egy VPN-szolgáltató rögzíthet a felhasználó tevékenységéről – a teljes naplómentességtől egészen a részletes kapcsolati és aktivitási rekordokig.VPN streaminghezKezdőA streaminghez használt VPN egy olyan VPN-szolgáltatás, amellyel földrajzilag korlátozott videótartalmak érhetők el olyan platformokon, mint a Netflix, a Hulu vagy a BBC iPlayer, mivel valódi tartózkodási helyedet egy másik országban lévő szerver IP-címével fedi el.VPN vs ProxyKezdőA VPN és egy proxy egyaránt elrejti az IP-címedet, de a VPN titkosítja a teljes internetes forgalmadat, míg a proxy csupán átirányítja azt, anélkül hogy biztonsági réteget adna hozzá.VPN vs TorKezdőA VPN és a Tor egyaránt adatvédelmi eszköz, amely elrejti az internetes tevékenységedet, de eltérően működnek – a VPN egy privát szerveren keresztül irányítja a forgalmat, míg a Tor több, önkéntesek által üzemeltetett csomóponton „pattogtatja" azt keresztül.WireGuard vs OpenVPNKezdőA WireGuard és az OpenVPN két népszerű VPN protokoll, amelyek titkosítják az internetes forgalmat, de különböző megközelítést alkalmaznak a sebesség, a biztonság és a kompatibilitás terén.