Glossario VPN
// Protocolli
IKEv2/IPSecIntermedioIKEv2/IPSec è un protocollo VPN che combina il sistema di scambio di chiavi IKEv2 con la crittografia IPSec per creare tunnel cifrati veloci, sicuri e altamente stabili per il tuo traffico internet.IPSecAvanzatoIPSec (Internet Protocol Security) è un insieme di protocolli che cifra e autentica i dati trasmessi su reti IP, comunemente utilizzato per proteggere i tunnel VPN e le comunicazioni da intercettazioni o manomissioni.L2TP/IPSecIntermedioL2TP/IPSec è un protocollo VPN che combina il Layer 2 Tunneling Protocol per la creazione di un tunnel con IPSec per la crittografia, offrendo una connessione più sicura rispetto a quella che ciascun protocollo garantirebbe singolarmente.LightwayIntermedioLightway è un protocollo VPN proprietario sviluppato da ExpressVPN, progettato per offrire velocità di connessione più elevate, un minor consumo della batteria e una maggiore affidabilità rispetto ai protocolli più datati.NordLynxIntermedioNordLynx è il protocollo VPN proprietario di NordVPN, costruito su WireGuard, che combina la velocità di WireGuard con un sistema NAT doppio per migliorare la privacy degli utenti.OpenVPNIntermedioOpenVPN è un protocollo VPN open-source che utilizza la crittografia SSL/TLS per creare tunnel sicuri e cifrati per il traffico internet, ampiamente apprezzato per la sua solida sicurezza e la flessibilità su diverse piattaforme.PPTPIntermedioPPTP (Point-to-Point Tunneling Protocol) è uno dei protocolli VPN più antichi, sviluppato da Microsoft negli anni '90. Crea tunnel cifrati, ma oggi è considerato obsoleto a causa di gravi vulnerabilità di sicurezza.SSL/TLSIntermedioSSL (Secure Sockets Layer) e TLS (Transport Layer Security) sono protocolli crittografici che cifrano i dati trasmessi tra un client e un server, garantendo una comunicazione privata e a prova di manomissione su internet.SSTPAvanzatoSSTP (Secure Socket Tunneling Protocol) è un protocollo VPN sviluppato da Microsoft che instrada il traffico attraverso la crittografia SSL/TLS, rendendolo particolarmente efficace nel bypassare i firewall mantenendo al contempo un elevato livello di sicurezza.ShadowsocksAvanzatoShadowsocks è un protocollo proxy crittografato open-source originariamente progettato per aiutare gli utenti in regioni con una forte censura a bypassare le restrizioni internet, camuffando il loro traffico come normale attività HTTPS.SoftEtherAvanzatoSoftEther è un software VPN open-source e multi-protocollo che supporta un'ampia gamma di protocolli VPN in un'unica piattaforma, rendendolo altamente flessibile ed efficace nell'aggirare firewall e restrizioni di rete.V2RayAvanzatoV2Ray è un framework proxy open-source che instrada il traffico internet attraverso molteplici protocolli e tecniche di offuscamento, rendendolo particolarmente efficace nel superare censure severe e l'ispezione approfondita dei pacchetti.VPN ProtocolsBaseI VPN protocol sono insiemi di regole e procedure che determinano come il tuo dispositivo crea una connessione sicura e crittografata a un server VPN, stabilendo la velocità, la sicurezza e l'affidabilità di tale connessione.WireGuardIntermedioWireGuard è un protocollo VPN moderno e open-source progettato per essere più veloce, più semplice e più sicuro rispetto alle alternative più datate, grazie all'utilizzo di crittografia all'avanguardia con un codebase minimale.
// Sicurezza
AES-256 EncryptionIntermedioLa crittografia AES-256 è uno standard di sicurezza di livello militare che trasforma i dati in codice illeggibile utilizzando una chiave a 256 bit, rendendo praticamente impossibile per soggetti non autorizzati l'accesso alle tue informazioni.Attacco Brute ForceIntermedioUn attacco brute force è un metodo di hacking in cui un aggressore prova sistematicamente ogni possibile combinazione di password o chiave di cifratura finché non trova quella corretta, affidandosi alla potenza di calcolo piuttosto che a una strategia sofisticata.Autenticazione BiometricaBaseL'autenticazione biometrica è un metodo di sicurezza che verifica la tua identità utilizzando caratteristiche fisiche o comportamentali uniche, come impronte digitali, riconoscimento facciale o modelli vocali, al posto delle password.BotnetIntermedioUna botnet è una rete di dispositivi connessi a Internet, infettati da malware e controllati segretamente da un hacker per eseguire attacchi informatici su larga scala, spesso all'insaputa dei proprietari dei dispositivi.CifraturaBaseLa cifratura è il processo di conversione dei dati leggibili in un formato scramble e illeggibile, che può essere decodificato solo da chi possiede la chiave corretta, mantenendo le informazioni al sicuro da accessi non autorizzati.Credential StuffingIntermedioIl credential stuffing è un attacco informatico in cui combinazioni di nome utente e password rubate da una violazione dei dati vengono automaticamente testate su altri siti web e servizi per ottenere accesso non autorizzato.CryptojackingIntermedioIl cryptojacking è un attacco informatico in cui gli hacker utilizzano segretamente la potenza di elaborazione del tuo dispositivo per estrarre criptovaluta senza la tua conoscenza o il tuo consenso, rallentando il sistema e aumentando i costi dell'elettricità.DDoS AttackIntermedioUn attacco DDoS (Distributed Denial of Service) inondata un server, una rete o un sito web bersaglio con enormi quantità di traffico proveniente da più fonti, sovraccaricandolo fino a rallentarlo o mandarlo completamente in crash.DNS LeakBaseUn DNS leak si verifica quando il tuo dispositivo invia query DNS al di fuori del tunnel VPN, esponendo la tua attività di navigazione al tuo ISP o ad altre terze parti anche mentre sei connesso a una VPN.Diffie-Hellman Key ExchangeAvanzatoDiffie-Hellman Key Exchange è un metodo crittografico che consente a due parti di stabilire in modo sicuro una chiave segreta condivisa attraverso un canale pubblico, senza mai trasmettere direttamente la chiave stessa.Digital CertificateIntermedioUn certificato digitale è una credenziale elettronica che verifica l'identità di un sito web, un server o un utente, utilizzando chiavi crittografiche per confermare che una connessione è autentica e affidabile.End-to-End EncryptionIntermedioLa cifratura end-to-end (E2EE) è un metodo di sicurezza che garantisce che solo il mittente e il destinatario previsto possano leggere un messaggio, mantenendo i dati privati da chiunque altro — inclusi i fornitori di servizi e gli hacker.FirewallBaseUn firewall è un sistema di sicurezza che monitora e controlla il traffico di rete in entrata e in uscita sulla base di regole predefinite, agendo come una barriera protettiva tra reti attendibili e non attendibili.HTTPSBaseHTTPS (HyperText Transfer Protocol Secure) è la versione cifrata di HTTP, utilizzata per proteggere i dati trasmessi tra il browser e un sito web, difendendoli da intercettazioni o manomissioni.HashingIntermedioL'hashing è un processo crittografico unidirezionale che converte qualsiasi dato in ingresso in una stringa di caratteri a lunghezza fissa, chiamata hash o digest, rendendo virtualmente impossibile risalire ai dati originali tramite ingegneria inversa.HoneypotIntermedioUn honeypot è un'esca di sicurezza deliberata — un sistema falso, un server o una risorsa di rete progettata per attirare gli aggressori, studiare i loro metodi e rilevare tentativi di accesso non autorizzato.IPv6 LeakIntermedioUn IPv6 leak si verifica quando una VPN non riesce a instradare il traffico IPv6 attraverso il suo tunnel cifrato, consentendo che il tuo reale indirizzo IPv6 venga esposto ai siti web e ai servizi che visiti.KeyloggerIntermedioUn keylogger è un software (o hardware) malevolo che registra segretamente ogni tasto digitato, consentendo agli aggressori di sottrarre password, numeri di carte di credito e altri dati sensibili.Kill SwitchBaseUn kill switch è una funzionalità di sicurezza VPN che interrompe automaticamente la connessione internet se la VPN si disconnette, impedendo che il tuo vero indirizzo IP e i dati non crittografati vengano esposti.MalwareBaseIl malware è un software dannoso progettato per danneggiare, disturbare o ottenere accesso non autorizzato a sistemi informatici. Include virus, spyware, ransomware e altri programmi nocivi creati dai criminali informatici.Man-in-the-Middle AttackIntermedioUn attacco Man-in-the-Middle (MitM) si verifica quando un criminale informatico intercetta segretamente e potenzialmente altera le comunicazioni tra due parti che credono di comunicare direttamente tra loro.OAuthIntermedioOAuth (Open Authorization) è un protocollo standard aperto che consente agli utenti di concedere ad applicazioni di terze parti un accesso limitato ai propri account senza condividere direttamente le proprie password.PasskeyBaseUna passkey è un metodo di autenticazione moderno e senza password che utilizza coppie di chiavi crittografiche memorizzate sul dispositivo per verificare la tua identità in modo sicuro, senza richiedere di ricordare o digitare una password.Password SecurityBaseLa password security si riferisce alle pratiche e alle tecniche utilizzate per creare, archiviare e gestire le password in modo da proteggere gli account e i dati sensibili da accessi non autorizzati.Penetration TestingAvanzatoIl penetration testing è una pratica di cybersecurity controllata in cui professionisti autorizzati simulano attacchi reali su sistemi, reti o applicazioni per identificare e correggere le vulnerabilità di sicurezza prima che attori malintenzionati possano sfruttarle.Perfect Forward SecrecyAvanzatoLa Perfect Forward Secrecy (PFS) è una proprietà di sicurezza che genera una chiave di cifratura univoca per ogni sessione, garantendo che anche se una chiave viene compromessa, le comunicazioni passate e future rimangano protette.PhishingBaseIl phishing è un attacco informatico in cui i criminali si spacciano per organizzazioni o individui affidabili per indurti a rivelare informazioni sensibili come password, numeri di carta di credito o credenziali di accesso.Post-Quantum CryptographyAvanzatoLa post-quantum cryptography si riferisce agli algoritmi di cifratura progettati per resistere agli attacchi dei computer quantistici, che potrebbero violare la maggior parte dei metodi di cifratura standard odierni. Garantisce la sicurezza digitale nel lungo periodo contro le minacce informatiche di nuova generazione.Public Key Infrastructure (PKI)AvanzatoLa Public Key Infrastructure (PKI) è un sistema di certificati digitali, chiavi crittografiche e autorità di fiducia che verifica le identità e protegge le comunicazioni attraverso le reti, costituendo la base della moderna sicurezza su internet.Quantum ComputingAvanzatoIl quantum computing è una forma avanzata di elaborazione che utilizza principi della meccanica quantistica per processare informazioni in modo esponenzialmente più rapido rispetto ai computer tradizionali, rappresentando rischi futuri significativi per gli attuali standard di crittografia.Quantum Key Distribution (QKD)AvanzatoLa Quantum Key Distribution (QKD) è un metodo crittografico che utilizza i principi della meccanica quantistica per scambiare in modo sicuro chiavi di cifratura, rendendo qualsiasi tentativo di intercettazione rilevabile in base alle leggi della fisica.RSA EncryptionAvanzatoLa cifratura RSA è un algoritmo crittografico a chiave pubblica ampiamente utilizzato che protegge i dati servendosi di una coppia di chiavi matematicamente collegate — una pubblica e una privata — risultando fondamentale per le comunicazioni sicure su internet.RansomwareBaseIl ransomware è un tipo di software dannoso che cifra i file della vittima o la esclude dal proprio sistema, per poi richiedere un pagamento — solitamente in criptovaluta — per ripristinare l'accesso.RootkitAvanzatoUn rootkit è un tipo di software malevolo progettato per ottenere un accesso nascosto e privilegiato a un sistema informatico, celando la propria presenza agli utenti, agli strumenti antivirus e al sistema operativo stesso.SHA-256IntermedioSHA-256 è una funzione crittografica di hash che converte qualsiasi dato in ingresso in una stringa univoca di 256 bit, rendendo virtualmente impossibile risalire ai dati originali tramite reverse engineering.SIM SwappingIntermedioIl SIM swapping è un attacco di social engineering in cui un criminale informatico inganna un operatore di telefonia mobile inducendolo a trasferire il numero di telefono di una vittima su una SIM card sotto il suo controllo, aggirando l'autenticazione basata su SMS.SSL CertificateIntermedioUn SSL certificate è una credenziale digitale che autentica l'identità di un sito web e consente la comunicazione crittografata tra il browser di un utente e un server web, proteggendo i dati in transito dall'intercettazione.SandboxingIntermedioIl sandboxing è una tecnica di sicurezza che isola programmi o processi in un ambiente ristretto, impedendo al codice potenzialmente dannoso di influire sul resto del sistema o della rete.Single Sign-On (SSO)IntermedioIl Single Sign-On (SSO) è un metodo di autenticazione che consente agli utenti di accedere una sola volta con un unico set di credenziali per utilizzare più applicazioni o servizi, senza dover effettuare nuovamente il login separatamente.Social EngineeringIntermedioIl social engineering è una tecnica di manipolazione in cui gli aggressori sfruttano la psicologia umana anziché le vulnerabilità tecniche per indurre le persone a rivelare informazioni sensibili o a concedere accessi non autorizzati.SpywareBaseLo spyware è un software dannoso che monitora segretamente l'attività del tuo dispositivo, raccogliendo dati sensibili come password, abitudini di navigazione e informazioni personali senza la tua conoscenza o il tuo consenso.Supply Chain AttackAvanzatoUn supply chain attack è un attacco informatico che prende di mira gli elementi meno sicuri di una supply chain software o hardware—come fornitori terzi o librerie open-source—per compromettere l'utente finale o l'organizzazione bersaglio.Tecniche di Offuscamento VPNAvanzatoLe tecniche di offuscamento VPN mascherano il traffico VPN per farlo sembrare normale traffico internet, aggirando i sistemi di rilevamento utilizzati da governi, ISP e reti che bloccano le connessioni VPN.Two-Factor Authentication (2FA)BaseLa Two-Factor Authentication (2FA) è un processo di sicurezza che richiede agli utenti di verificare la propria identità in due modi distinti prima di accedere a un account, combinando qualcosa che conoscono (come una password) con qualcosa che possiedono (come un telefono).Vulnerabilità (CVE)IntermedioUna vulnerabilità (CVE) è una falla di sicurezza documentata in un software o hardware che gli aggressori possono sfruttare. CVE sta per Common Vulnerabilities and Exposures, un sistema standardizzato per il tracciamento e l'identificazione di queste debolezze.WebRTC LeakIntermedioUn WebRTC leak si verifica quando il tuo vero indirizzo IP viene esposto attraverso il protocollo di comunicazione WebRTC, anche mentre sei connesso a una VPN, rivelando potenzialmente la tua identità a siti web e terze parti.Zero Trust SecurityIntermedioLa Zero Trust Security è un modello di cybersecurity basato sul principio "non fidarti mai, verifica sempre", che richiede l'autenticazione e l'autorizzazione di ogni utente, dispositivo e connessione prima di accedere a qualsiasi risorsa.Zero-Day VulnerabilityAvanzatoUna zero-day vulnerability è una falla di sicurezza software sconosciuta al produttore, che non lascia tempo ("zero giorni") per correggerla prima che gli aggressori possano sfruttarla contro gli utenti.
// Privacy
Alleanza dei Quattordici OcchiIntermedioL'Alleanza dei Quattordici Occhi è un accordo di condivisione dell'intelligence tra 14 paesi che consente ai governi membri di raccogliere e scambiare dati di sorveglianza sugli individui, inclusa l'attività su internet.Anonymous BrowsingBaseLa navigazione anonima è la pratica di utilizzare internet senza rivelare la propria vera identità, posizione o informazioni personali a siti web, inserzionisti o altre terze parti che tracciano l'attività online.Autenticazione VPN con TokenIntermedioL'autenticazione VPN con token è un metodo di sicurezza che richiede agli utenti di fornire un codice monouso o un token hardware insieme alle proprie credenziali, al fine di verificare la propria identità prima di accedere a una connessione VPN.Browser FingerprintingIntermedioIl browser fingerprinting è una tecnica di tracciamento che identifica gli utenti raccogliendo combinazioni univoche di impostazioni del browser e del dispositivo, consentendo ai siti web di riconoscerti senza cookie né indirizzo IP.CookiesBaseI cookies sono piccoli file di testo che i siti web memorizzano sul tuo dispositivo per ricordare informazioni su di te, come lo stato di accesso, le preferenze e il comportamento di navigazione nel corso delle sessioni.Data BrokerBaseUn data broker è un'azienda che raccoglie, organizza e vende informazioni personali sugli individui — come nome, indirizzo, reddito e abitudini di navigazione — a terze parti a scopo di lucro.Data RetentionBaseLa data retention indica per quanto tempo le organizzazioni conservano le tue informazioni personali, la cronologia di navigazione o i registri delle attività prima di eliminarli. Per gli utenti VPN, determina se la tua attività online può essere ricondotta a te.Digital FootprintBaseLa tua impronta digitale è la scia di dati che lasci ogni volta che utilizzi internet — inclusi i siti web visitati, i post pubblicati e le informazioni raccolte da app e servizi.Diritto all'OblioIntermedioIl Diritto all'Oblio è un diritto legale che consente agli individui di richiedere la cancellazione dei propri dati personali da siti web, motori di ricerca e database online. È riconosciuto da normative come il GDPR dell'Unione Europea.Five Eyes AllianceIntermedioLa Five Eyes Alliance è un accordo di condivisione dell'intelligence tra Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda, che consente a questi governi di raccogliere e scambiare dati di sorveglianza sui propri cittadini.GDPRIntermedioIl GDPR (General Data Protection Regulation) è una legge dell'Unione Europea che disciplina il modo in cui le organizzazioni raccolgono, conservano e utilizzano i dati personali, garantendo agli individui diritti solidi sulle proprie informazioni.Giurisdizione VPNIntermedioLa giurisdizione VPN indica il paese in cui un provider VPN è legalmente registrato, che determina quali leggi regolano le sue pratiche di gestione dei dati e se le autorità possono obbligarlo a condividere le informazioni degli utenti.IP AddressBaseUn indirizzo IP è un'etichetta numerica univoca assegnata a ogni dispositivo connesso a internet, che consente l'invio e la ricezione di dati tra le posizioni corrette — un po' come un indirizzo postale per il tuo dispositivo.MetadataIntermedioI metadata sono dati che descrivono altri dati — come quando un messaggio è stato inviato, chi lo ha inviato e quanto era grande — senza rivelare il contenuto effettivo di quella comunicazione.No-Log PolicyBaseUna no-log policy è un impegno da parte di un provider VPN a non raccogliere, conservare o condividere mai i registri della tua attività online, garantendo che la tua navigazione rimanga privata e non tracciabile.Onion RoutingAvanzatoL'onion routing è una tecnica di privacy che cifra il traffico internet in più livelli e lo instrada attraverso una serie di server, in modo che nessun singolo punto possa vedere sia l'origine che la destinazione dei dati.Online TrackingBaseL'online tracking è la pratica di raccogliere dati sulle tue abitudini di navigazione, posizione e comportamento attraverso i siti web, al fine di costruire un profilo su chi sei e cosa fai online.Privacy by DesignIntermedioPrivacy by Design è un framework che integra la protezione dei dati e la privacy degli utenti direttamente nell'architettura di sistemi, prodotti e servizi fin dall'inizio, anziché considerarla un elemento secondario da aggiungere in un secondo momento.Tor (The Onion Router)IntermedioTor (The Onion Router) è una rete di anonimizzazione gratuita e open-source che instrada il tuo traffico internet attraverso più server gestiti da volontari, cifrandolo a strati per nascondere la tua identità e posizione.Transparency ReportIntermedioUn transparency report è un documento pubblico pubblicato da un'azienda che descrive le richieste governative, le ingiunzioni legali e le divulgazioni di dati ricevute, aiutando gli utenti a valutare come viene tutelata la loro privacy.VPN Security AuditIntermedioUn VPN security audit è una valutazione indipendente del codice, dell'infrastruttura e delle dichiarazioni sulla privacy di un provider VPN, condotta da esperti terzi per verificare che il servizio funzioni come dichiarato.Warrant CanaryIntermedioUn warrant canary è una dichiarazione pubblica di un fornitore di servizi che conferma di non aver ricevuto alcuna richiesta governativa segreta riguardante i dati degli utenti; tale dichiarazione viene silenziosamente rimossa nel caso in cui una simile richiesta venga effettuata.Zero-Knowledge ProofAvanzatoUna zero-knowledge proof è un metodo crittografico che consente a una parte di dimostrare di conoscere qualcosa — come una password o un'informazione — senza rivelare l'informazione stessa.
// Rete
BGP (Border Gateway Protocol)AvanzatoBGP (Border Gateway Protocol) è il protocollo di routing che instrada il traffico internet tra grandi reti, determinando i percorsi più efficienti che i dati seguono mentre viaggiano attraverso la rete internet globale.BandwidthBaseLa bandwidth è la quantità massima di dati che può essere trasmessa su una connessione internet in un determinato periodo di tempo, generalmente misurata in megabit al secondo (Mbps). Può essere paragonata alla larghezza di un tubo: più è ampio, più dati scorrono attraverso di esso in una sola volta.CGNATAvanzatoCGNAT (Carrier-Grade Network Address Translation) è una tecnica utilizzata dagli ISP per condividere un unico indirizzo IP pubblico tra più clienti, creando di fatto un ulteriore livello di NAT tra gli utenti e internet.Cloud VPNIntermedioUna Cloud VPN è una rete privata virtuale ospitata e fornita tramite infrastruttura cloud anziché hardware fisico in sede, che consente a utenti e organizzazioni di connettersi in modo sicuro tramite internet.DNS (Domain Name System)BaseIl DNS (Domain Name System) è la rubrica di indirizzi di internet, che traduce i nomi dei siti web leggibili dagli esseri umani, come "google.com", in indirizzi IP numerici che i computer utilizzano per individuare e connettersi ai server.DNS over HTTPS (DoH)IntermedioDNS over HTTPS (DoH) è un protocollo che cifra le tue query DNS inviandole tramite connessioni HTTPS, impedendo a terze parti come i provider Internet (ISP) o gli hacker di vedere quali siti web stai cercando.DNS over TLS (DoT)IntermedioDNS over TLS (DoT) è un protocollo di sicurezza che cifra le query DNS utilizzando la cifratura TLS, impedendo a terze parti di spiare o manipolare le ricerche dei tuoi nomi di dominio.Dedicated IPIntermedioUn dedicated IP è un indirizzo IP unico assegnato esclusivamente a un singolo utente, a differenza di un IP condiviso utilizzato da molti. Rimane invariato tra una sessione e l'altra, garantendo una presenza online stabile e identificabile.HTTP HeadersIntermedioGli HTTP headers sono coppie chiave-valore scambiate tra un browser e un server web all'inizio di ogni richiesta e risposta, contenenti metadati come il tipo di contenuto, le preferenze linguistiche e, aspetto fondamentale, informazioni identificative sull'utente.IPv4IntermedioIPv4 (Internet Protocol versione 4) è la quarta iterazione dell'Internet Protocol, che utilizza indirizzi numerici a 32 bit per identificare i dispositivi su una rete. Rimane il sistema di indirizzamento più diffuso su internet ancora oggi.IPv6IntermedioIPv6 è la versione più recente del Protocollo Internet, che fornisce un pool di indirizzi IP univoci enormemente più ampio rispetto al suo predecessore IPv4, utilizzando indirizzi a 128 bit per supportare il numero crescente di dispositivi connessi a Internet.Indirizzo IP condivisoIntermedioUn indirizzo IP condiviso è un indirizzo IP utilizzato contemporaneamente da più utenti VPN, rendendo più difficile per i siti web o i tracker collegare l'attività online a un singolo individuo.Latenza (Ping)BaseLa latenza, comunemente misurata come "ping," è il tempo impiegato dai dati per viaggiare dal tuo dispositivo a un server e tornare indietro, misurato in millisecondi (ms). Una latenza più bassa significa connessioni più rapide e reattive.Load BalancingAvanzatoIl load balancing è il processo di distribuzione del traffico di rete su più server per evitare che un singolo server venga sovraccaricato, garantendo connessioni più veloci e affidabili per tutti gli utenti.MTU (Maximum Transmission Unit)AvanzatoMTU (Maximum Transmission Unit) è la dimensione massima, in byte, che un singolo pacchetto di dati può avere durante la trasmissione su una connessione di rete. Impostare correttamente questo valore è fondamentale per le prestazioni e la stabilità di una VPN.Mesh VPNIntermedioUna mesh VPN è un'architettura di rete in cui ogni dispositivo si connette direttamente a tutti gli altri dispositivi, invece di instradare tutto il traffico attraverso un server centrale, creando una rete decentralizzata peer-to-peer.Multi-Hop VPNIntermedioUn Multi-Hop VPN instrada il tuo traffico internet attraverso due o più server VPN in sequenza, aggiungendo livelli extra di cifratura e rendendo significativamente più difficile risalire alla tua attività online.NAT (Network Address Translation)IntermedioNetwork Address Translation (NAT) è un metodo che consente a più dispositivi su una rete privata di condividere un unico indirizzo IP pubblico quando comunicano con internet, fungendo da intermediario tra i dispositivi locali e i server esterni.Port ForwardingIntermedioIl port forwarding è una tecnica di configurazione di rete che reindirizza il traffico internet da una porta specifica del router verso un dispositivo o un'applicazione designata sulla rete locale, consentendo l'accesso esterno ai servizi interni.Proxy ServerBaseUn proxy server funge da intermediario tra il tuo dispositivo e internet, inoltrando le tue richieste tramite un indirizzo IP diverso per mascherare la tua posizione o aggirare le restrizioni sui contenuti.SD-WANAvanzatoSD-WAN (Software-Defined Wide Area Network) è una tecnologia di rete che utilizza software per gestire e instradare in modo intelligente il traffico su più connessioni internet, migliorando prestazioni, affidabilità e sicurezza per le aziende.SOCKS5 ProxyIntermedioUn proxy SOCKS5 è un protocollo internet versatile che instrada il traffico di rete attraverso un server intermediario, mascherando il tuo indirizzo IP senza cifrare i dati, risultando più veloce di una VPN per attività specifiche.Smart DNSIntermedioSmart DNS è un servizio che reindirizza solo le query DNS e il traffico che rivela la posizione geografica necessario per accedere a contenuti geo-limitati, senza cifrare la connessione né modificare l'intero indirizzo IP.Split TunnelingBaseLo split tunneling è una funzionalità VPN che ti consente di scegliere quale traffico internet passa attraverso la connessione VPN crittografata e quale si connette direttamente a internet, offrendoti un maggiore controllo sulla tua esperienza di navigazione.TCP vs UDPIntermedioTCP (Transmission Control Protocol) e UDP (User Datagram Protocol) sono due metodi per inviare dati su una rete. TCP privilegia l'affidabilità, mentre UDP privilegia la velocità.VPN GatewayIntermedioUn VPN gateway è un nodo di rete che funge da punto di ingresso e uscita per il traffico VPN, gestendo le connessioni crittografate tra utenti, reti o dispositivi e la rete internet.VPN ServerBaseUn VPN server è un computer remoto che riceve il tuo traffico internet cifrato, lo decifra e lo inoltra alla sua destinazione, mascherando nel processo il tuo indirizzo IP reale e la tua posizione.VPN TunnelBaseUn VPN tunnel è una connessione sicura e cifrata tra il tuo dispositivo e un server VPN che mantiene il tuo traffico internet privato e protetto da interferenze esterne durante il suo percorso attraverso internet.
// Streaming
Adaptive Bitrate StreamingIntermedioL'Adaptive Bitrate Streaming (ABR) è una tecnologia che regola automaticamente la qualità video in tempo reale in base alla velocità internet disponibile e alle condizioni della rete, garantendo una riproduzione fluida con un buffering minimo.BufferingBaseIl buffering è la pausa o il ritardo temporaneo nella riproduzione video che si verifica quando il dispositivo scarica i dati in streaming più lentamente di quanto sia necessario per visualizzarli, spesso indicato da un'icona di caricamento rotante.CDN (Content Delivery Network)IntermedioUna Content Delivery Network (CDN) è un sistema distribuito di server dislocati in tutto il mondo che consegna contenuti web e multimediali agli utenti dal server geograficamente più vicino a loro, riducendo i tempi di caricamento e il buffering.DRM (Digital Rights Management)IntermedioIl Digital Rights Management (DRM) è un insieme di tecnologie utilizzate dai proprietari e dai distributori di contenuti per controllare le modalità di accesso, copia e condivisione dei media digitali, proteggendo il materiale protetto da copyright da usi non autorizzati.Geo-blockingBaseIl geo-blocking è la pratica di limitare l'accesso ai contenuti online in base alla posizione geografica dell'utente, comunemente utilizzata dai servizi di streaming per controllare quali paesi possono visualizzare determinati contenuti.HDCPIntermedioHDCP (High-bandwidth Digital Content Protection) è uno standard di protezione digitale dei contenuti che cifra i segnali video tra dispositivi per impedire la copia non autorizzata o l'intercettazione di contenuti in streaming premium.IPTVBaseIPTV (Internet Protocol Television) è un metodo di distribuzione di contenuti televisivi tramite internet, anziché attraverso i tradizionali segnali via cavo o satellite, che consente agli utenti di trasmettere in streaming video in diretta e on-demand tramite una connessione internet.Libreria RegionaleBaseUna libreria regionale è la specifica raccolta di contenuti disponibile su una piattaforma di streaming in un determinato paese o regione, che varia in base agli accordi di licenza e alle normative locali.Restrizione dei ContenutiBaseLa restrizione dei contenuti è la pratica di limitare l'accesso a specifici contenuti online in base a fattori come la posizione geografica, gli accordi di licenza o le normative locali, impedendo a determinati utenti di visualizzare particolari siti web o contenuti multimediali.Streaming ProxyIntermedioUno streaming proxy è un server che funge da intermediario tra il tuo dispositivo e una piattaforma di streaming, instradando le tue richieste attraverso un indirizzo IP diverso per aggirare le restrizioni geografiche sui contenuti.
// Generale
Always-On VPNBaseAlways-On VPN è una configurazione che mantiene la connessione VPN attiva in ogni momento, riconnettendosi automaticamente in caso di interruzione, garantendo che il traffico non venga mai trasmesso al di fuori del tunnel cifrato.Bandwidth ThrottlingBaseIl bandwidth throttling si verifica quando il tuo Internet Service Provider (ISP) rallenta deliberatamente la tua connessione internet, prendendo spesso di mira attività specifiche come lo streaming o il torrenting per gestire il traffico di rete o spingerti verso un piano tariffario più costoso.Business VPNIntermedioUna Business VPN è una soluzione di rete privata progettata per offrire ai dipendenti un accesso sicuro e crittografato alle risorse aziendali, proteggendo i dati sensibili e consentendo il lavoro remoto in sicurezza tra team distribuiti.Connessioni SimultaneeBaseLe connessioni simultanee indicano il numero di dispositivi che possono connettersi a un servizio VPN contemporaneamente con un singolo account in abbonamento.Dark WebIntermedioIl dark web è una parte nascosta di internet che richiede un software speciale per essere accessibile, operando su reti crittografate che celano l'identità e la posizione degli utenti dalla sorveglianza convenzionale.Deep Packet Inspection (DPI)AvanzatoLa Deep Packet Inspection (DPI) è una tecnica di filtraggio di rete che esamina il contenuto completo dei pacchetti di dati in tempo reale, consentendo a ISP, governi e firewall di monitorare, bloccare o limitare specifici tipi di traffico internet.Double VPNIntermedioUn Double VPN instrada il traffico internet attraverso due server VPN separati in sequenza, cifrando i dati due volte per fornire un ulteriore livello di privacy e sicurezza rispetto a una connessione VPN standard.Free VPNBaseUna free VPN è un servizio di rete privata virtuale disponibile senza alcun costo monetario, che offre funzionalità di base per la privacy e la sicurezza senza richiedere un abbonamento o un pagamento.Gaming VPNBaseUna gaming VPN è una rete privata virtuale ottimizzata per il gioco online, progettata per ridurre il lag, prevenire gli attacchi DDoS e aiutare i giocatori a connettersi a server di gioco in altre regioni.Garanzia di RimborsoBaseUna garanzia di rimborso è una politica di rimborso offerta dai provider VPN che consente agli utenti di annullare il proprio abbonamento e ricevere un rimborso completo entro un periodo di prova specificato, generalmente 30 giorni.ISP (Internet Service Provider)BaseUn Internet Service Provider (ISP) è un'azienda che fornisce a privati e organizzazioni l'accesso a internet, tipicamente tramite connessioni a banda larga, fibra ottica, cavo o rete mobile.Internet CensorshipBaseLa censura di Internet è la soppressione o il controllo delle informazioni a cui le persone possono accedere, pubblicare o condividere online, tipicamente applicata da governi, organizzazioni o provider di servizi internet.Mobile VPNBaseUna Mobile VPN è una VPN progettata specificamente per smartphone e tablet, in grado di mantenere una connessione sicura e stabile anche quando il dispositivo passa da una rete Wi-Fi a una connessione dati mobile.Net NeutralityBaseLa net neutrality è il principio secondo cui i fornitori di servizi internet (ISP) devono trattare tutto il traffico internet in modo uguale, senza accelerare, rallentare o bloccare l'accesso a siti web o servizi specifici.ObfuscationIntermedioL'obfuscation è una tecnica utilizzata dalle VPN per mascherare il traffico crittografato in modo che sembri normale traffico internet, rendendo più difficile per le reti rilevare o bloccare l'utilizzo della VPN.Remote Access VPNIntermedioUna Remote Access VPN consente ai singoli utenti di connettersi in modo sicuro a una rete privata da una posizione remota, cifrando il traffico internet e permettendo l'accesso alle risorse come se si trovassero fisicamente in loco.Site-to-Site VPNAvanzatoUna Site-to-Site VPN è una connessione sicura e permanente tra due o più reti intere — come sedi aziendali — che consente ai dispositivi di ciascuna rete di comunicare come se si trovassero sulla stessa rete locale.Tipi di Kill Switch VPNIntermedioUn kill switch VPN è una funzione di sicurezza che interrompe la connessione internet se la VPN cade. Diversi tipi operano a diversi livelli del sistema, offrendo gradi variabili di protezione e flessibilità.Tipi di Log VPNIntermedioI tipi di log VPN si riferiscono alle diverse categorie di dati che un provider VPN può registrare riguardo al tuo utilizzo, che vanno dall'assenza totale di log fino a registrazioni dettagliate di connessioni e attività.Torrenting & P2PBaseIl torrenting e la condivisione file P2P (peer-to-peer) sono metodi per distribuire file direttamente tra utenti, anziché da un server centrale. Sono comunemente utilizzati per scaricare file di grandi dimensioni come software, giochi o contenuti multimediali.VPN (Virtual Private Network)BaseUna Virtual Private Network (VPN) è una connessione sicura e crittografata che instrada il traffico internet attraverso un server privato, mascherando il tuo indirizzo IP e proteggendo i tuoi dati da osservatori esterni.VPN Browser ExtensionBaseUna VPN browser extension è un componente aggiuntivo leggero installato direttamente nel tuo browser che instrada il traffico del browser attraverso un server VPN, mascherando il tuo indirizzo IP e cifrando l'attività online all'interno di quel browser.VPN ClientBaseUn VPN client è un software installato sul tuo dispositivo che ti connette a un server VPN, cifrando il tuo traffico internet e instradandolo attraverso un tunnel sicuro per proteggere la tua privacy online.VPN Decentralizzata (dVPN)AvanzatoUna VPN decentralizzata (dVPN) instrada il traffico internet attraverso una rete peer-to-peer di nodi indipendenti, anziché attraverso server di proprietà di un'unica azienda, distribuendo la fiducia tra molti partecipanti invece di un solo provider.VPN RouterIntermedioUn VPN router è un router con software VPN integrato o configurato direttamente su di esso, che protegge automaticamente ogni dispositivo connesso alla rete senza richiedere l'installazione di app individuali.VPN Speed TestBaseUn VPN speed test misura quanto un VPN influisce sulla velocità, la latenza e le prestazioni generali della tua connessione internet, aiutando gli utenti a scegliere il server o il provider più veloce per le proprie esigenze.VPN for TorrentingBaseUna VPN per il torrenting è una rete privata virtuale utilizzata per proteggere la tua identità e il tuo traffico internet mentre scarichi o carichi file tramite reti di condivisione peer-to-peer (P2P) come BitTorrent.VPN per la CinaIntermedioUna VPN per la Cina è un servizio specificamente configurato per aggirare il Grande Firewall cinese, consentendo agli utenti all'interno della Cina di accedere a siti web e app bloccati come Google, YouTube e le piattaforme di social media.VPN per lo StreamingBaseUna VPN per lo streaming è un servizio VPN utilizzato per accedere a contenuti video con restrizioni geografiche su piattaforme come Netflix, Hulu o BBC iPlayer, mascherando la tua posizione reale con un server situato in un altro paese.VPN vs ProxyBaseUna VPN e un proxy nascondono entrambi il tuo indirizzo IP, ma una VPN cifra tutto il tuo traffico internet mentre un proxy si limita a reindirizzarlo senza aggiungere un livello di sicurezza.VPN vs TorBaseVPN e Tor sono entrambi strumenti per la privacy che nascondono la tua attività su internet, ma funzionano in modo diverso — un VPN instrada il traffico attraverso un server privato, mentre Tor lo rimbalza attraverso molteplici nodi gestiti da volontari.WireGuard vs OpenVPNBaseWireGuard e OpenVPN sono due popolari protocolli VPN che cifrano il tuo traffico internet, ognuno con un approccio diverso in termini di velocità, sicurezza e compatibilità.