VPN-ordlista

IKEv2/IPSecMedelIKEv2/IPSec är ett VPN-protokoll som kombinerar IKEv2-nyckelutbytessystemet med IPSec-kryptering för att skapa snabba, säkra och mycket stabila krypterade tunnlar för din internettrafik.IPSecAvanceradIPSec (Internet Protocol Security) är en uppsättning protokoll som krypterar och autentiserar data som överförs via IP-nätverk, och används vanligtvis för att säkra VPN-tunnlar och skydda kommunikation från avlyssning eller manipulering.L2TP/IPSecMedelL2TP/IPSec är ett VPN-protokoll som kombinerar Layer 2 Tunneling Protocol för att skapa en tunnel med IPSec för kryptering, vilket ger en säkrare anslutning än vad något av protokollen erbjuder separat.LightwayMedelLightway är ett proprietärt VPN-protokoll utvecklat av ExpressVPN, utformat för att leverera snabbare anslutningshastigheter, lägre batteriförbrukning och förbättrad tillförlitlighet jämfört med äldre protokoll.NordLynxMedelNordLynx är NordVPNs egenutvecklade VPN-protokoll byggt ovanpå WireGuard, som kombinerar WireGuards hastighet med ett dubbelt NAT-system för att förbättra användarnas integritet.OpenVPNMedelOpenVPN är ett open-source VPN-protokoll som använder SSL/TLS-kryptering för att skapa säkra, krypterade tunnlar för internettrafik, och är allmänt betrott för sin starka säkerhet och flexibilitet över olika plattformar.PPTPMedelPPTP (Point-to-Point Tunneling Protocol) är ett av de äldsta VPN-protokollen, utvecklat av Microsoft på 1990-talet. Det skapar krypterade tunnlar men anses numera vara föråldrat på grund av allvarliga säkerhetsbrister.SSL/TLSMedelSSL (Secure Sockets Layer) och TLS (Transport Layer Security) är kryptografiska protokoll som krypterar data som överförs mellan en klient och en server, vilket säkerställer privat och manipuleringssäker kommunikation över internet.SSTPAvanceradSSTP (Secure Socket Tunneling Protocol) är ett VPN-protokoll utvecklat av Microsoft som dirigerar trafik genom SSL/TLS-kryptering, vilket gör det mycket effektivt för att kringgå brandväggar samtidigt som det upprätthåller stark säkerhet.ShadowsocksAvanceradShadowsocks är ett krypterat proxyprotokoll med öppen källkod, ursprungligen utformat för att hjälpa användare i hårt censurerade regioner att kringgå internetrestriktioner, samtidigt som deras trafik döljs som vanlig HTTPS-aktivitet.SoftEtherAvanceradSoftEther är en öppen källkod, multi-protokoll VPN-mjukvara som stödjer ett brett utbud av VPN-protokoll på en och samma plattform, vilket gör den mycket flexibel och effektiv för att kringgå brandväggar och nätverksbegränsningar.V2RayAvanceradV2Ray är ett nätverksproxyramverk med öppen källkod som dirigerar internettrafik genom flera protokoll och obfuskeringstekniker, vilket gör det särskilt effektivt för att kringgå strikt censur och djup paketinspektion.VPN ProtocolsNybörjareVPN-protokoll är uppsättningar av regler och procedurer som styr hur din enhet skapar en säker, krypterad anslutning till en VPN-server och som avgör hastighet, säkerhet och tillförlitlighet för den anslutningen.WireGuardMedelWireGuard är ett modernt, open-source VPN-protokoll utformat för att vara snabbare, enklare och säkrare än äldre alternativ, med hjälp av toppmodern kryptografi och en minimal kodbas.
AES-256 EncryptionMedelAES-256-kryptering är en säkerhetsstandard av militärklass som omvandlar data till oläsbar kod med hjälp av en 256-bitars nyckel, vilket gör det praktiskt taget omöjligt för obehöriga att komma åt din information.Biometrisk autentiseringNybörjareBiometrisk autentisering är en säkerhetsmetod som verifierar din identitet med hjälp av unika fysiska eller beteendemässiga egenskaper, som fingeravtryck, ansiktsigenkänning eller röstmönster, istället för lösenord.BotnetMedelEtt botnet är ett nätverk av internetanslutna enheter som infekterats med skadlig programvara och som i hemlighet styrs av en hackare för att utföra storskaliga cyberattacker, ofta utan att enheternas ägare känner till det.Brute Force AttackMedelEn brute force-attack är en hackningsmetod där en angripare systematiskt provar varje möjlig kombination av lösenord eller krypteringsnyckel tills den rätta hittas, och förlitar sig på beräkningskraft snarare än smart strategi.Credential StuffingMedelCredential stuffing är en cyberattack där stulna kombinationer av användarnamn och lösenord från ett dataintrång automatiskt testas mot andra webbplatser och tjänster för att få obehörig åtkomst.CryptojackingMedelCryptojacking är en cyberattack där hackare i hemlighet använder din enhets processorkraft för att utvinna kryptovaluta utan din vetskap eller ditt samtycke, vilket saktar ner ditt system och ökar dina elkostnader.DDoS AttackMedelEn DDoS-attack (Distributed Denial of Service) översvämmar en målserver, ett nätverk eller en webbplats med enorma mängder trafik från flera källor, vilket överbelastar den tills den saktar ner eller kraschar helt.DNS LeakNybörjareEn DNS-läcka uppstår när din enhet skickar DNS-förfrågningar utanför din VPN-tunnel, vilket exponerar din webbaktivitet för din internetleverantör eller andra tredje parter även när du är ansluten till ett VPN.Diffie-Hellman Key ExchangeAvanceradDiffie-Hellman Key Exchange är en kryptografisk metod som gör det möjligt för två parter att på ett säkert sätt etablera en gemensam hemlig nyckel över en offentlig kanal, utan att någonsin överföra nyckeln direkt.Digital CertificateMedelEtt digitalt certifikat är en elektronisk legitimationshandling som verifierar identiteten hos en webbplats, server eller användare, och använder kryptografiska nycklar för att bekräfta att en anslutning är äkta och tillförlitlig.End-to-End EncryptionMedelEnd-to-end encryption (E2EE) är en säkerhetsmetod som säkerställer att endast avsändaren och den avsedda mottagaren kan läsa ett meddelande, vilket håller data privat från alla andra — inklusive tjänsteleverantörer och hackare.FirewallNybörjareEn firewall är ett säkerhetssystem som övervakar och kontrollerar inkommande och utgående nätverkstrafik baserat på fördefinierade regler, och fungerar som en skyddande barriär mellan betrodda och obetrodda nätverk.HTTPSNybörjareHTTPS (HyperText Transfer Protocol Secure) är den krypterade versionen av HTTP, som används för att säkra data som överförs mellan din webbläsare och en webbplats, och skyddar den från avlyssning eller manipulation.HashingMedelHashing är en enkelriktad kryptografisk process som omvandlar indata till en sträng med tecken av fast längd, kallad ett hash eller digest, vilket gör det praktiskt taget omöjligt att bakåtkonstruera originaldata.HoneypotMedelEn honeypot är ett medvetet säkerhetsbete – ett falskt system, en server eller en nätverksresurs utformad för att locka till sig angripare, studera deras metoder och upptäcka obehöriga åtkomstförsök.IPv6 LeakMedelEn IPv6 leak uppstår när ett VPN misslyckas med att dirigera IPv6-trafik genom sin krypterade tunnel, vilket gör att din riktiga IPv6-adress exponeras för webbplatser och tjänster du besöker.KeyloggerMedelEn keylogger är skadlig programvara (eller hårdvara) som i hemlighet registrerar varje tangenttryckning du gör, vilket gör det möjligt för angripare att stjäla lösenord, kreditkortsnummer och andra känsliga uppgifter.Kill SwitchNybörjareEn kill switch är en VPN-säkerhetsfunktion som automatiskt kopplar bort din internetanslutning om VPN:et tappar förbindelsen, vilket förhindrar att din riktiga IP-adress och okrypterad data exponeras.KrypteringNybörjareKryptering är processen att omvandla läsbar data till ett krypterat, oläsbart format som bara kan avkodas av någon med rätt nyckel, vilket håller din information säker från obehörig åtkomst.LösenordssäkerhetNybörjareLösenordssäkerhet syftar på de metoder och tekniker som används för att skapa, lagra och hantera lösenord på ett sätt som skyddar konton och känslig data från obehörig åtkomst.MalwareNybörjareMalware är skadlig programvara utformad för att skada, störa eller få obehörig åtkomst till datorsystem. Det inkluderar virus, spionprogram, ransomware och andra skadliga program skapade av cyberkriminella.Man-in-the-Middle AttackMedelEn Man-in-the-Middle (MitM)-attack inträffar när en cyberkriminell i hemlighet avlyssnar och potentiellt förändrar kommunikationen mellan två parter som tror att de kommunicerar direkt med varandra.OAuthMedelOAuth (Open Authorization) är ett öppet standardprotokoll som låter användare ge tredjepartsapplikationer begränsad åtkomst till sina konton utan att dela sina lösenord direkt.PasskeyNybörjareEn passkey är en modern, lösenordsfri autentiseringsmetod som använder kryptografiska nyckelpar lagrade på din enhet för att verifiera din identitet på ett säkert sätt – utan att du behöver komma ihåg eller skriva in ett lösenord.Penetration TestingAvanceradPenetration testing är en kontrollerad cybersäkerhetspraktik där auktoriserade yrkespersoner simulerar verkliga attacker mot system, nätverk eller applikationer för att identifiera och åtgärda säkerhetsbrister innan illvilliga aktörer kan utnyttja dem.Perfect Forward SecrecyAvanceradPerfect Forward Secrecy (PFS) är en säkerhetsegenskap som genererar en unik krypteringsnyckel för varje session, vilket säkerställer att även om en nyckel komprometteras förblir tidigare och framtida kommunikation skyddad.PhishingNybörjarePhishing är en cyberattack där kriminella utger sig för att vara betrodda organisationer eller individer för att lura dig att avslöja känslig information som lösenord, kreditkortsnummer eller inloggningsuppgifter.Post-Quantum CryptographyAvanceradPost-quantum cryptography syftar på krypteringsalgoritmer utformade för att motstå attacker från kvantdatorer, som skulle kunna bryta de flesta av dagens standardkrypteringsmetoder. Det framtidssäkrar digital säkerhet mot nästa generations beräkningshot.Public Key Infrastructure (PKI)AvanceradPublic Key Infrastructure (PKI) är ett system av digitala certifikat, kryptografiska nycklar och betrodda utfärdare som verifierar identiteter och säkrar kommunikation över nätverk, och som utgör grunden för modern internetsäkerhet.Quantum ComputingAvanceradQuantum computing är en avancerad form av datoranvändning som använder kvantmekaniska principer för att bearbeta information exponentiellt snabbare än traditionella datorer, vilket innebär betydande framtida risker för nuvarande krypteringsstandarder.Quantum Key Distribution (QKD)AvanceradQuantum Key Distribution (QKD) är en kryptografisk metod som använder kvantmekanikens principer för att på ett säkert sätt utbyta krypteringsnycklar, vilket gör varje avlyssningsförsök detekterbart enligt fysikens lagar.RSA-krypteringAvanceradRSA-kryptering är en allmänt använd kryptografisk algoritm med publik nyckel som skyddar data genom ett par matematiskt länkade nycklar — en publik och en privat — vilket gör den grundläggande för säker internetkommunikation.RansomwareNybörjareRansomware är en typ av skadlig programvara som krypterar ett offers filer eller låser dem ute från sitt system, och sedan kräver betalning – vanligtvis i kryptovaluta – för att återställa åtkomsten.RootkitAvanceradEtt rootkit är en typ av skadlig programvara som är utformad för att få dold, privilegierad åtkomst till ett datorsystem, samtidigt som den döljer sin närvaro för användare, antivirusverktyg och operativsystemet självt.SHA-256MedelSHA-256 är en kryptografisk hashfunktion som omvandlar indata till en unik 256-bitars teckensträng, vilket gör det i praktiken omöjligt att återskapa originaldata genom bakvägsanalys.SIM-byteMedelSIM-byte är en social manipulationsattack där en cyberkriminell lurar en mobiloperatör att överföra ett offers telefonnummer till ett SIM-kort som de kontrollerar, och därigenom kringgår SMS-baserad autentisering.SSL CertificateMedelEtt SSL-certifikat är en digital verifikationshandling som autentiserar en webbplats identitet och möjliggör krypterad kommunikation mellan en användares webbläsare och en webbserver, vilket skyddar data under överföring från att avlyssnas.SandboxingMedelSandboxing är en säkerhetsteknik som isolerar program eller processer i en begränsad miljö, vilket förhindrar potentiellt skadlig kod från att påverka resten av ditt system eller nätverk.Single Sign-On (SSO)MedelSingle Sign-On (SSO) är en autentiseringsmetod som låter användare logga in en gång med en uppsättning inloggningsuppgifter för att få tillgång till flera applikationer eller tjänster utan att behöva logga in separat igen.Social EngineeringMedelSocial engineering är en manipulationsteknik där angripare utnyttjar mänsklig psykologi snarare än tekniska sårbarheter för att lura människor att avslöja känslig information eller bevilja obehörig åtkomst.SpywareNybörjareSpyware är skadlig programvara som i hemlighet övervakar aktiviteten på din enhet och samlar in känsliga uppgifter som lösenord, surfvanor och personlig information utan din vetskap eller ditt samtycke.Supply Chain AttackAvanceradEn supply chain attack är en cyberattack som riktar sig mot mindre säkra delar i en mjuk- eller hårdvaras leveranskedja – som tredjepartsleverantörer eller open source-bibliotek – för att kompromettera den slutliga användaren eller organisationen.Sårbarhet (CVE)MedelEn sårbarhet (CVE) är en dokumenterad säkerhetsbrist i mjukvara eller hårdvara som angripare kan utnyttja. CVE står för Common Vulnerabilities and Exposures, ett standardiserat system för att spåra och identifiera dessa svagheter.Two-Factor Authentication (2FA)NybörjareTwo-factor authentication (2FA) är en säkerhetsprocess som kräver att användare verifierar sin identitet på två separata sätt innan de får tillgång till ett konto, genom att kombinera något de vet (som ett lösenord) med något de har (som en telefon).VPN ObfuskationsteknikerAvanceradVPN obfuskationstekniker döljer VPN-trafik för att få den att se ut som vanlig internettrafik, och kringgår därmed de detekteringssystem som används av regeringar, internetleverantörer och nätverk som blockerar VPN-anslutningar.WebRTC LeakMedelEn WebRTC-läcka uppstår när din webbläsares riktiga IP-adress exponeras via WebRTC-kommunikationsprotokollet, även när du är ansluten till en VPN, vilket potentiellt kan avslöja din identitet för webbplatser och tredje parter.Zero Trust SecurityMedelZero Trust Security är en cybersäkerhetsmodell byggd på principen "lita aldrig, verifiera alltid", som kräver att varje användare, enhet och anslutning autentiseras och auktoriseras innan åtkomst ges till någon resurs.Zero-Day VulnerabilityAvanceradEn zero-day vulnerability är en säkerhetsbrist i programvara som är okänd för leverantören, vilket inte lämnar någon tid ("noll dagar") att åtgärda den innan angripare kan utnyttja den mot användare.
Anonymous BrowsingNybörjareAnonym surfning är metoden att använda internet utan att avslöja din verkliga identitet, plats eller personliga information för webbplatser, annonsörer eller andra tredje parter som spårar onlineaktivitet.Browser FingerprintingMedelBrowser fingerprinting är en spårningsmetod som identifierar användare genom att samla in unika kombinationer av webbläsar- och enhetsinställningar, vilket gör det möjligt för webbplatser att känna igen dig utan cookies eller en IP-adress.CookiesNybörjareCookies är små textfiler som webbplatser lagrar på din enhet för att komma ihåg information om dig, såsom inloggningsstatus, inställningar och surfbeteende mellan sessioner.Data RetentionNybörjareData retention syftar på hur länge organisationer lagrar din personliga information, webbhistorik eller aktivitetsloggar innan de raderas. För VPN-användare avgör detta om din onlineaktivitet kan spåras tillbaka till dig.DatamäklareNybörjareEn datamäklare är ett företag som samlar in, paketerar och säljer personlig information om individer – såsom ditt namn, din adress, din inkomst och dina surfvanor – till tredje parter i vinstsyfte.Digital FootprintNybörjareDitt digitala fotavtryck är det spår av data du lämnar efter dig varje gång du använder internet – inklusive besökta webbplatser, publicerade inlägg och information som samlas in av appar och tjänster.Five Eyes AllianceMedelFive Eyes Alliance är ett underrättelsedelningsavtal mellan USA, Storbritannien, Kanada, Australien och Nya Zeeland, som ger dessa regeringar möjlighet att samla in och utbyta övervakningsdata om sina medborgare.Fourteen Eyes AllianceMedelFourteen Eyes Alliance är ett underrättelsesamarbete mellan 14 länder som tillåter medlemsländernas regeringar att samla in och utbyta övervakningsdata om individer, inklusive internetaktivitet.GDPRMedelGDPR (General Data Protection Regulation) är en EU-lag som reglerar hur organisationer samlar in, lagrar och använder personuppgifter, och ger individer starka rättigheter över sin egen information.IP AddressNybörjareEn IP-adress är en unik numerisk etikett som tilldelas varje enhet ansluten till internet, vilket gör det möjligt att skicka och ta emot data mellan rätt platser – ungefär som en postadress för din enhet.MetadataMedelMetadata är data som beskriver annan data — till exempel när ett meddelande skickades, vem som skickade det och hur stort det var — utan att avslöja det faktiska innehållet i kommunikationen.No-Log PolicyNybörjareEn no-log policy är ett åtagande från en VPN-leverantör att aldrig samla in, lagra eller dela uppgifter om din onlineaktivitet, vilket säkerställer att din surfning förblir privat och ospårbar.Onion RoutingAvanceradOnion routing är en integritetsskyddsteknik som krypterar internettrafik i flera lager och dirigerar den genom en serie servrar, så att ingen enskild punkt kan se både ursprunget och destinationen för datan.Online TrackingNybörjareOnline tracking är metoden att samla in data om dina surfvanor, din plats och ditt beteende på webbplatser för att bygga upp en profil över vem du är och vad du gör på nätet.Privacy by DesignMedelPrivacy by Design är ett ramverk som bygger in dataskydd och användarintegritet direkt i arkitekturen hos system, produkter och tjänster från grunden, snarare än att behandla det som en eftertanke.Rätten att bli glömdMedelRätten att bli glömd är en juridisk rättighet som ger individer möjlighet att begära radering av sina personuppgifter från webbplatser, sökmotorer och onlinedatabaser. Den erkänns under regelverk som EU:s GDPR.Tor (The Onion Router)MedelTor (The Onion Router) är ett gratis anonymitetsnätverk med öppen källkod som dirigerar din internettrafik genom flera frivilligdrivna servrar och krypterar den i lager för att dölja din identitet och plats.Transparency ReportMedelEn transparency report är ett offentligt dokument som publiceras av ett företag och som beskriver myndighetsförfrågningar, rättsliga krav och datautlämningar som företaget har mottagit. Det hjälper användare att bedöma hur deras integritet skyddas.VPN JurisdictionMedelVPN jurisdiction syftar på det land där en VPN-leverantör är juridiskt etablerad, vilket avgör vilka lagar som styr dess datahanteringspraxis och huruvida myndigheter kan tvinga det att dela användarinformation.VPN Security AuditMedelEn VPN security audit är en oberoende granskning av en VPN-leverantörs kod, infrastruktur och integritetspåståenden, utförd av tredjepartsexperter för att verifiera att tjänsten fungerar som utlovat.VPN Token-autentiseringMedelVPN token-autentisering är en säkerhetsmetod som kräver att användare anger en engångskod eller ett hårdvarutoken tillsammans med sina inloggningsuppgifter för att verifiera sin identitet innan de får tillgång till en VPN-anslutning.Warrant CanaryMedelEn warrant canary är ett offentligt uttalande från en tjänsteleverantör som bekräftar att de inte har mottagit några hemliga statliga begäranden om användardata, och som tyst tas bort om en sådan begäran inträffar.Zero-Knowledge ProofAvanceradEtt zero-knowledge proof är en kryptografisk metod som gör det möjligt för en part att bevisa att de känner till något – till exempel ett lösenord eller ett faktum – utan att avslöja själva informationen.
BGP (Border Gateway Protocol)AvanceradBGP (Border Gateway Protocol) är det routingprotokoll som styr internettrafik mellan stora nätverk och fastställer de mest effektiva vägarna som data tar när det färdas över det globala internet.BandwidthNybörjareBandwidth är den maximala mängden data som kan överföras via en internetanslutning under en given tidsperiod, vanligtvis mätt i megabit per sekund (Mbps). Tänk på det som bredden på ett rör — ju bredare det är, desto mer data flödar igenom på en gång.CGNATAvanceradCGNAT (Carrier-Grade Network Address Translation) är en teknik som används av internetleverantörer för att dela en enda publik IP-adress mellan flera kunder, vilket i praktiken skapar ett extra lager av NAT mellan användarna och internet.Cloud VPNMedelEn Cloud VPN är ett virtuellt privat nätverk som driftas och levereras via molninfrastruktur snarare än fysisk hårdvara på plats, vilket gör det möjligt för användare och organisationer att ansluta säkert via internet.DNS (Domain Name System)NybörjareDNS (Domain Name System) är internets adressbok och översätter mänskligt läsbara webbplatsnamn som "google.com" till numeriska IP-adresser som datorer använder för att hitta och ansluta till servrar.DNS over HTTPS (DoH)MedelDNS over HTTPS (DoH) är ett protokoll som krypterar dina DNS-förfrågningar genom att skicka dem via HTTPS-anslutningar, vilket förhindrar tredje parter som internetleverantörer eller hackare från att se vilka webbplatser du söker upp.DNS over TLS (DoT)MedelDNS over TLS (DoT) är ett säkerhetsprotokoll som krypterar DNS-förfrågningar med TLS-kryptering och förhindrar att tredje part avlyssnar eller manipulerar dina domännamnsuppslag.Dedikerad IPMedelEn dedikerad IP är en unik IP-adress som tilldelas exklusivt till en användare, till skillnad från en delad IP som används av många. Den förblir densamma mellan sessioner och ger dig en stabil, identifierbar närvaro online.Delad IP-adressMedelEn delad IP-adress är en IP-adress som används samtidigt av flera VPN-användare, vilket gör det svårare för webbplatser eller spårare att koppla onlineaktivitet tillbaka till en enskild individ.HTTP HeadersMedelHTTP headers är nyckel-värde-par som skickas mellan en webbläsare och en webbserver i början av varje förfrågan och svar, och som innehåller metadata som innehållstyp, språkinställningar och – viktigt nog – identifierande information om användaren.IPv4MedelIPv4 (Internet Protocol version 4) är den fjärde iterationen av Internet Protocol, som använder 32-bitars numeriska adresser för att identifiera enheter i ett nätverk. Det är fortfarande det mest använda adresseringssystemet på internet idag.IPv6MedelIPv6 är den senaste versionen av Internet Protocol och erbjuder ett betydligt större utbud av unika IP-adresser än sin föregångare IPv4. Genom att använda 128-bitars adresser kan protokollet stödja det växande antalet internetanslutna enheter.Latency (Ping)NybörjareLatency, ofta mätt som "ping," är den tid det tar för data att färdas från din enhet till en server och tillbaka, mätt i millisekunder (ms). Lägre latency innebär snabbare och mer responsiva anslutningar.Load BalancingAvanceradLoad balancing är processen att fördela nätverkstrafik över flera servrar för att förhindra att en enskild server överbelastas, vilket säkerställer snabbare och mer tillförlitliga anslutningar för alla användare.MTU (Maximum Transmission Unit)AvanceradMTU (Maximum Transmission Unit) är den största storleken, i bytes, som ett enskilt datapaket kan ha vid överföring över en nätverksanslutning. Att få detta värde rätt är avgörande för VPN-prestanda och stabilitet.Mesh VPNMedelEtt mesh VPN är en nätverksarkitektur där varje enhet ansluter direkt till alla andra enheter, istället för att dirigera all trafik genom en central server, vilket skapar ett decentraliserat peer-to-peer-nätverk.Multi-Hop VPNMedelEn Multi-Hop VPN dirigerar din internettrafik genom två eller fler VPN-servrar i följd, vilket lägger till extra krypteringslager och gör det betydligt svårare att spåra din onlineaktivitet tillbaka till dig.NAT (Network Address Translation)MedelNetwork Address Translation (NAT) är en metod som gör det möjligt för flera enheter i ett privat nätverk att dela en enda offentlig IP-adress när de kommunicerar med internet, och fungerar som en mellanhand mellan lokala enheter och externa servrar.Port ForwardingMedelPort forwarding är en nätverkskonfigurationsteknik som omdirigerar internettrafik från en specifik port på din router till en angiven enhet eller applikation i ditt lokala nätverk, vilket möjliggör extern åtkomst till interna tjänster.ProxyserverNybörjareEn proxyserver fungerar som en mellanhand mellan din enhet och internet, och vidarebefordrar dina förfrågningar via en annan IP-adress för att hjälpa till att dölja din plats eller kringgå innehållsbegränsningar.SD-WANAvanceradSD-WAN (Software-Defined Wide Area Network) är en nätverksteknik som använder mjukvara för att intelligent hantera och dirigera trafik över flera internetanslutningar, vilket förbättrar prestanda, tillförlitlighet och säkerhet för företag.SOCKS5 ProxyMedelEn SOCKS5 proxy är ett mångsidigt internetprotokoll som dirigerar din nätverkstrafik genom en mellanliggande server, döljer din IP-adress utan att kryptera dina data, och är därmed snabbare än en VPN för specifika uppgifter.Smart DNSMedelSmart DNS är en tjänst som omdirigerar enbart de DNS-förfrågningar och den platsavslöjande trafik som krävs för att komma åt geo-begränsat innehåll, utan att kryptera din anslutning eller ändra din fullständiga IP-adress.Split TunnelingNybörjareSplit tunneling är en VPN-funktion som låter dig välja vilken internettrafik som går genom den krypterade VPN-anslutningen och vilken som ansluter direkt till internet, vilket ger dig mer kontroll över din surfupplevelse.TCP vs UDPMedelTCP (Transmission Control Protocol) och UDP (User Datagram Protocol) är två metoder för att skicka data över ett nätverk. TCP prioriterar tillförlitlighet, medan UDP prioriterar hastighet.VPN GatewayMedelEn VPN gateway är en nätverksnod som fungerar som ingångs- och utgångspunkt för VPN-trafik och hanterar krypterade anslutningar mellan användare, nätverk eller enheter och det bredare internet.VPN ServerNybörjareEn VPN-server är en fjärrdator som tar emot din krypterade internettrafik, dekrypterar den och vidarebefordrar den till dess destination – och döljer din verkliga IP-adress och plats i processen.VPN TunnelNybörjareEn VPN-tunnel är en säker, krypterad anslutning mellan din enhet och en VPN-server som håller din internettrafik privat och skyddad från yttre störningar när den färdas över internet.
Adaptive Bitrate StreamingMedelAdaptive Bitrate Streaming (ABR) är en teknik som automatiskt justerar videokvaliteten i realtid baserat på din tillgängliga internethastighet och nätverksförhållanden, för att säkerställa smidig uppspelning med minimal buffring.BufferingNybörjareBuffering är den tillfälliga pausen eller fördröjningen i videouppspelning som uppstår när din enhet laddar ner streamingdata långsammare än vad som behövs för att visa det, ofta visas detta som en snurrande laddningsikon.CDN (Content Delivery Network)MedelEtt Content Delivery Network (CDN) är ett distribuerat system av servrar placerade runt om i världen som levererar webbinnehåll och media till användare från den server som geografiskt befinner sig närmast dem, vilket minskar laddningstider och buffring.DRM (Digital Rights Management)MedelDigital Rights Management (DRM) är en uppsättning teknologier som används av innehållsägare och distributörer för att kontrollera hur digitala medier nås, kopieras och delas, och som skyddar upphovsrättsskyddat material från obehörig användning.Geo-blockingNybörjareGeo-blocking är metoden att begränsa åtkomst till onlineinnehåll baserat på en användares geografiska plats, och används vanligtvis av streamingtjänster för att kontrollera vilka länder som kan se specifikt innehåll.HDCPMedelHDCP (High-bandwidth Digital Content Protection) är en digital kopieringsskyddsstandard som krypterar videosignaler mellan enheter för att förhindra obehörig kopiering eller avlyssning av premiuminnehåll vid streaming.IPTVNybörjareIPTV (Internet Protocol Television) är en metod för att leverera tv-innehåll via internet istället för genom traditionella kabel- eller satellitsignaler, vilket gör det möjligt för användare att streama live- och on-demand-video via en internetanslutning.InnehållsbegränsningNybörjareInnehållsbegränsning är metoden att begränsa åtkomst till specifikt onlineinnehåll baserat på faktorer som geografisk plats, licensavtal eller lokala bestämmelser, vilket hindrar vissa användare från att se specifika webbplatser eller media.Regional LibraryNybörjareEtt regionalt bibliotek är den specifika samling av innehåll som finns tillgänglig på en streamingtjänst i ett visst land eller en viss region, vilket varierar utifrån licensavtal och lokala regler.Streaming ProxyMedelEn streaming proxy är en server som fungerar som en mellanhand mellan din enhet och en streamingplattform, och dirigerar dina förfrågningar via en annan IP-adress för att kringgå geografiska innehållsbegränsningar.
Always-On VPNNybörjareAlways-On VPN är en konfiguration som håller din VPN-anslutning aktiv hela tiden och automatiskt återansluter om anslutningen bryts, vilket säkerställer att din trafik aldrig skickas utanför den krypterade tunneln.Bandwidth ThrottlingNybörjareBandwidth throttling är när din internetleverantör (ISP) avsiktligt sänker hastigheten på din internetanslutning, ofta riktat mot specifika aktiviteter som streaming eller torrenting för att hantera nätverkstrafik eller pressa dig mot ett dyrare abonnemang.Business VPNMedelEn Business VPN är en privat nätverkslösning utformad för att ge anställda säker, krypterad åtkomst till företagets resurser, skydda känslig data och möjliggöra säkert distansarbete för geografiskt spridda team.Dark WebMedelDark web är en dold del av internet som kräver speciell programvara för att komma åt, och som verkar på krypterade nätverk som döljer användares identiteter och platser från vanlig övervakning.Decentralized VPN (dVPN)AvanceradEtt decentraliserat VPN (dVPN) dirigerar din internettrafik genom ett peer-to-peer-nätverk av oberoende noder istället för servrar som ägs av ett enda företag, och fördelar förtroendet över många deltagare istället för en enda leverantör.Deep Packet Inspection (DPI)AvanceradDeep Packet Inspection (DPI) är en nätverksfiltreringsteknik som undersöker det fullständiga innehållet i datapaket i realtid, vilket gör det möjligt för internetleverantörer, myndigheter och brandväggar att övervaka, blockera eller begränsa specifika typer av internettrafik.Double VPNMedelEn Double VPN dirigerar din internettrafik genom två separata VPN-servrar i sekvens och krypterar din data två gånger för att ge ett extra lager av integritet och säkerhet utöver en vanlig VPN-anslutning.Free VPNNybörjareEn gratis VPN är en virtuell privat nätverkstjänst som är tillgänglig utan kostnad och erbjuder grundläggande integritets- och säkerhetsfunktioner utan att kräva en prenumeration eller betalning.Gaming VPNNybörjareEn gaming VPN är ett virtuellt privat nätverk optimerat för onlinespelande, utformat för att minska fördröjning, förhindra DDoS-attacker och hjälpa spelare att ansluta till spelservrar i andra regioner.ISP (Internet Service Provider)NybörjareEn Internet Service Provider (ISP) är ett företag som ger privatpersoner och organisationer tillgång till internet, vanligtvis via bredband, fiber, kabel eller mobila anslutningar.Internet CensorshipNybörjareInternetcensur är undertryckandet eller kontrollen av vilken information människor kan komma åt, publicera eller dela online, och upprätthålls vanligtvis av regeringar, organisationer eller internetleverantörer.Mobile VPNNybörjareEtt mobilt VPN är ett VPN som är särskilt utformat för smartphones och surfplattor, och som upprätthåller en säker och stabil anslutning även när din enhet växlar mellan Wi-Fi-nätverk och mobildata.Money-Back GuaranteeNybörjareEn money-back guarantee är en återbetalningspolicy som erbjuds av VPN-leverantörer och som ger användare möjlighet att avsluta sin prenumeration och få full återbetalning inom en angiven testperiod, vanligtvis 30 dagar.Net NeutralityNybörjareNet neutrality är principen att internetleverantörer (ISPs) måste behandla all internettrafik lika, utan att snabba upp, bromsa ned eller blockera åtkomst till specifika webbplatser eller tjänster.ObfuskeringMedelObfuskering är en teknik som används av VPN-tjänster för att dölja krypterad trafik så att den ser ut som vanlig internettrafik, vilket gör det svårare för nätverk att upptäcka eller blockera VPN-användning.Remote Access VPNMedelEn Remote Access VPN låter enskilda användare ansluta säkert till ett privat nätverk från en annan plats, krypterar deras internettrafik och möjliggör åtkomst till resurser som om de befann sig fysiskt på plats.Simultaneous ConnectionsNybörjareSimultaneous connections syftar på antalet enheter som kan anslutas till en VPN-tjänst samtidigt under ett enda prenumerationskonto.Site-to-Site VPNAvanceradEn site-to-site VPN är en säker, permanent anslutning mellan två eller flera hela nätverk – till exempel kontorsplatser – som gör det möjligt för enheter i varje nätverk att kommunicera som om de befann sig i samma lokala nätverk.Torrenting & P2PNybörjareTorrenting och P2P (peer-to-peer) fildelning är metoder för att distribuera filer direkt mellan användare istället för från en central server, och används ofta för att ladda ner stora filer som programvara, spel eller media.VPN (Virtual Private Network)NybörjareEtt Virtual Private Network (VPN) är en säker, krypterad anslutning som dirigerar din internettrafik genom en privat server, döljer din IP-adress och skyddar dina data från utomstående.VPN Browser ExtensionNybörjareEn VPN browser extension är ett lättviktigt tillägg som installeras direkt i din webbläsare och som dirigerar din webbläsares trafik genom en VPN-server, maskerar din IP-adress och krypterar din onlineaktivitet inom den webbläsaren.VPN ClientNybörjareEn VPN-klient är programvara installerad på din enhet som ansluter dig till en VPN-server, krypterar din internettrafik och dirigerar den genom en säker tunnel för att skydda din integritet online.VPN Kill Switch-typerMedelEn VPN kill switch är en säkerhetsfunktion som bryter din internetanslutning om VPN-anslutningen tappas. Olika typer fungerar på olika systemnivåer och erbjuder varierande grad av skydd och flexibilitet.VPN Logging TypesMedelVPN logging types syftar på de olika kategorier av data som en VPN-leverantör kan registrera om din användning, från inga loggar alls till detaljerade anslutnings- och aktivitetsposter.VPN RouterMedelEn VPN router är en router med VPN-mjukvara inbyggd eller konfigurerad direkt på den, som automatiskt skyddar varje enhet ansluten till nätverket utan att kräva individuella appinstallationer.VPN Speed TestNybörjareEtt VPN speed test mäter hur mycket ett VPN påverkar din internetanslutnings hastighet, latens och övergripande prestanda, vilket hjälper användare att välja den snabbaste servern eller leverantören för deras behov.VPN för KinaMedelEtt VPN för Kina är en tjänst som är specifikt konfigurerad för att kringgå Kinas Great Firewall, vilket gör det möjligt för användare i Kina att komma åt blockerade webbplatser och appar som Google, YouTube och sociala medieplattformar.VPN för StreamingNybörjareEn VPN för streaming är en VPN-tjänst som används för att komma åt geo-blockerat videoinnehåll på plattformar som Netflix, Hulu eller BBC iPlayer, genom att maskera din verkliga plats med en server i ett annat land.VPN för torrentingNybörjareEn VPN för torrenting är ett virtuellt privat nätverk som används för att skydda din identitet och din internettrafik när du laddar ned eller laddar upp filer via peer-to-peer-nätverk (P2P) som BitTorrent.VPN vs ProxyNybörjareEn VPN och en proxy döljer båda din IP-adress, men en VPN krypterar all din internettrafik medan en proxy helt enkelt omdirigerar den utan att lägga till ett säkerhetslager.VPN vs TorNybörjareVPN och Tor är båda integritetsverktyg som döljer din internetaktivitet, men de fungerar på olika sätt – en VPN dirigerar trafik genom en privat server, medan Tor studsar den genom flera noder som drivs av frivilliga.WireGuard vs OpenVPNNybörjareWireGuard och OpenVPN är två populära VPN-protokoll som krypterar din internettrafik, och vardera tar ett annat tillvägagångssätt när det gäller hastighet, säkerhet och kompatibilitet.