Test di tenuta VPN: solo 18 VPN (su 105) hanno superato il nostro controllo [Aggiornamento settimanale]

Sfruttare la privacy online è diventata una sfaccettatura impossibile negli ultimi tempi. Paesi come il Regno Unito e l’Australia stanno spingendo le leggi per imporre la conservazione obbligatoria dei dati e impegnarsi nella sorveglianza di massa.

I governi sotto FVEY VOGLIONO SPIARE sui propri cittadini, registrando ogni interazione e attività digitale. Quindi hai casi di cyberstalking, furto di identità e ransomware.

Tutto ciò costringe la mano dei netizen a investire in una soluzione VPN, che fornisce l’anonimato mascherando il tuo indirizzo IP, nascondendo le tue attività di navigazione e le interazioni.

La crittografia mantiene i tuoi dati anonimi dagli ISP locali, consentendo al contempo di eludere le restrizioni geografiche e i contenuti censurati. Tuttavia, la maggior parte delle VPN non mantengono le promesse.

La maggior parte si impegna a registrare i dati di sessione / connessione. Per non parlare di, “PERDITE” stanno diventando anche più comuni, minando l’efficacia delle VPN, esponendo la tua posizione e le tue attività reali.

È come acquistare un veicolo ecologico solo per far soffiare il fumo dallo scarico nell’ambiente, il che sfida completamente il suo scopo.

Pertanto, perché BestVPN.co ha creato questa guida ai test VPN, analizzando i problemi relativi alle perdite di oltre 100 provider diversi!

Rapporto test perdite VPN –

  1. Perdita WebRTC
  2. Perdite dell’indirizzo IP (IPv4 e IPv6)
  3. Perdite DNS
  4. Test di oltre 100 provider per perdite IP / DNS / WebRTC
  5. Come ho eseguito i test di tenuta su VPN?
  6. VPN prive di perdite
  7. VPN che soffrono di perdite
  8. Protocolli / bug imperfetti collegati a perdite VPN
  9. Suggerimenti / impostazioni per prevenire tutti i tipi di perdite VPN

Spiegare le complessità delle diverse perdite VPN

Un segreto sporco sul settore degli strumenti per la privacy: la maggior parte delle VPN perde! Un dettagliato articolo di ricerca di CSIRO ha rilevato che l’84% delle VPN gratuite per Android trapelava agli utenti’ indirizzo IP.

Un altro studio di top10VPN.com, che prevede il test di 150 app VPN gratuite con oltre 260 milioni di installazioni su Google Play, ha rivelato che il 25% soffre di perdite DNS e l’85% richiede permessi loschi.

Sono sempre scettico nei confronti dei fornitori che affermano di esserlo “gratuito”. Non ci si può fidare, poiché la gestione di un servizio VPN implica il pagamento di decine di aspetti diversi.

Naturalmente, ci sono anche controparti pagate abbondanti che soffrono di perdite ed è importante evitarle. Questo è il motivo per cui ho creato questa guida.

Tuttavia, prima di entrare nei dettagli di quelli “rotto” provider, è importante comprendere diverse perdite per i test di sicurezza VPN. Quindi, cominciamo con le basi:

Perdita WebRTC

WebRTC è una definizione API open-source che fornisce ad RTC app e browser. Consente le chat video e vocali, insieme alla condivisione P2P / File all’interno di un browser, eliminando la necessità di plug-in o estensioni. È l’API più comunemente usata per i browser, come Mozilla e Firefox.

Che cos'è WebRTC

Come si verifica una perdita WebRTC?

Per consentire la funzionalità P2P e le chat video / vocali, WebRTC utilizza un meccanismo speciale. Uno che determina l’indirizzo IP pubblico, anche se si trova dietro un NAT.

Con alcuni comandi JavaScript, WebRTC può inviare pacchetti UDP a un server Session Traversal Utilities (STUN), che restituisce un pacchetto contenente l’indirizzo IP di chi ha avviato la richiesta.

Ciò stabilisce canali di comunicazione speciali dal browser al sito Web. Tuttavia, a volte tali canali possono bypassare il tunnel crittografato delle VPN, indicando una perdita.

Tale perdita consentirà al sito Web di accedere al tuo vero IP, mostrando allo stesso tempo due indirizzi IP pubblici ai tuoi ISP, causando quindi il blocco del sito Web e l’ISP potrebbe finire per segnalarti.

Come si verifica una perdita WebRTC

Come ricevere protezione dalle perdite WebRTC?

Il server STUN riceve richieste al di fuori del normale XMLHttpRequest. Questi non sono visibili nella console per gli sviluppatori. Pertanto, non possono essere bloccati nell’affidabilità anche con plugin come il blocco WebRTC.

L’unico modo per ricevere protezione da WebRTC perde l’utilizzo di regole firewall personalizzate. Uno che impone che il traffico venga inviato solo tramite il tunnel VPN crittografato.

La maggior parte delle VPN a pagamento con reputazione consolidata lo imposteranno per impostazione predefinita per evitare perdite WebRTC. Tuttavia, per essere sicuri, devi comunque eseguire una corretta connessione VPN di prova.

Un’altra opzione è quella di utilizzare l’estensione WebRTC Leak Prevent disponibile sui negozi Chrome, Opera e Mozilla, che aumenta ulteriormente il tuo anonimato quando si utilizza una VPN.

Come ricevere protezione dalle perdite WebRTC

Perdite dell’indirizzo IP (IPv4 e IPv6)

IPv4 e IPv6 sono entrambi indirizzi che identificano le macchine connesse a una particolare rete. In linea di principio, sono uguali, ma il modo in cui funzionano è diverso. IPv4 è stata la prima versione di IP, implementata nel 1974 e ancora utilizzata fino ad oggi. L’IPv6 è nato all’inizio del 1994.

IPv4 è un protocollo senza connessione che richiede meno memoria, offre librerie / conferenze video ed è già supportato da milioni di dispositivi. IPv6 è un buon sostituto del primo, adottando un’infrastruttura di routing gerarchica, ideale per l’interazione dei nodi vicini.

Cosa sono le perdite di indirizzi IP

Come si verifica una perdita IPv4 / IPv6?

IPv4 / IPv6 di solito si verificano in caso di mancata corrispondenza nella configurazione tra il sistema operativo, l’ISP, il provider VPN e persino i singoli dispositivi.

Se la configurazione non corrisponde, la perdita può verificarsi in qualsiasi momento. Sebbene la maggior parte delle VPN non supporti l’IPv6, continuano a soffrire di perdite IPv4.

Questo può essere abbastanza pericoloso, soprattutto se vuoi rimanere anonimo online. Solo una configurazione totale su tutti i fronti può impedire la perdita dell’indirizzo IP!

Come si verifica una perdita di IPv4-IPv6

Come ricevere protezione dalle perdite IPv4 / IPv6?

Gli utenti possono optare per un protocollo di tunneling e una crittografia più potenti. Attualmente, lo standard del settore è il codice AES-256-CBC di livello militare su OpenVPN (protocolli UDP e TCP).

Come ricevere protezione dalle perdite IPv4-IPv6

Un’altra opzione è quella di creare manualmente le regole del firewall che bloccano tutto il traffico non VPN. IPv6 può anche essere utilizzato per una migliore sicurezza, ma la transizione graduale da IPv4 è ancora dovuta.

La soluzione più semplice è quella di ottenere una VPN che non perde indirizzi IPv4 o IPv6. Uno che è stato testato con vigore su più server per la conferma della protezione dalle perdite IP.

Perdite DNS

Il Domain Name System (DNS) è un sistema che copre i nomi di dominio, come bestvpn.co, in un indirizzo IP numerico: 139.59.140.254 – che è più adatto ai motori di ricerca. Il processo di traduzione è gestito dal tuo ISP. Tuttavia, poiché le richieste DNS sono registri di testo completi di ogni sito Web visitato, possono essere piuttosto problematici.

Cosa sono le perdite DNS

Come si verifica una perdita DNS?

Si verifica una perdita DNS quando le richieste di traduzione sono visibili dal tunnel VPN, esponendo l’indirizzo IP e la posizione dell’ISP, insieme alla cronologia di navigazione.

Pertanto, quando queste richieste DNS passano attraverso il tuo ISP, la tua identità diventa vulnerabile. Tutte le tue attività online diventano visibili al tuo fornitore di servizi.

Se stai effettuando uno streaming piratato o torrenting, il tuo ISP potrebbe segnalare le tue attività illegali ai cacciatori di violazione del copyright. Ciò comporta il pagamento di pesanti multe DMCA!

Per quanto riguarda il sito Web che si sta visitando, se è geo-limitato, verrà bloccato l’accesso al contenuto e verrà visualizzato il “Errore di streaming” o “contenuto non disponibile nel tuo paese” errore.

Come si verifica una perdita DNS

Come testare la VPN e ricevere protezione dalle perdite DNS?

Se desideri ricevere protezione da fughe di DNS, dovrai investire in un fornitore affidabile. Uno che è dotato di funzionalità avanzate come WebRTC / DNS / IPv4 Leak Protection e internet kill switch.

Il primo attiva un protocollo per il DNS sicuro e il secondo disabilita la connessione Internet al momento della disconnessione del client VPN, impedendo la perdita di IP / DNS.

Come ricevere protezione dalle perdite DNS

Puoi anche cambiare il tuo indirizzo DNS per ulteriore protezione. Se si utilizza un provider VPN’ Server DNS, ti forniranno indirizzi server alternativi.

Se si utilizza un server pubblico, un server DNS come quelli offerti da Comodo Secure DNS, OpenDNS e Google Public DNS dovrebbe tornare utile:

Comodo Secure DNS

  • Server DNS preferito:26.56.26
  • Server DNS alternativo:20.247.20

OpenDNS

  • Server DNS preferito:67.222.222
  • Server DNS alternativo:67.222.220

DNS pubblico di Google

  • Server DNS preferito:8.8.8
  • Server DNS alternativo:8.4.4

Test di oltre 100 provider per perdite IP / DNS / WebRTC

Probabilmente hai una buona idea ora come le VPN che perdono potrebbero rischiare il tuo anonimato online. L’ultima cosa che vuoi fare è iscriverti a un provider, affetto da problemi di perdite WebRTC / DNS / IP.

Alla luce di ciò, ho condotto un’analisi approfondita su oltre 100 provider nel mercato. Ho creato elenchi separati per VPN sicure (senza perdite) e pericolose (nessuna protezione dalle perdite):

Come ho eseguito i test di tenuta su VPN?

Il processo di test VPN ha comportato la valutazione dei provider per le indicazioni di perdita. Comprendeva la nostra VPN di prova come il controllo delle perdite IP attraverso un kill switch mancante o difettoso, disattivando e riattivando la scheda di rete.

O come disconnettere la connessione di rete per un periodo compreso tra 10 e 50 secondi per determinare l’IP direttamente dopo la riconnessione.

Oltre a questo, ho anche usato vari strumenti di test VPN per calcolare l’esatto rischio associato a diversi prodotti sul mercato:

Perdite di richiesta WebRTC e HTTP testate attraverso:

  • https://browserleaks.com/webrtc
  • https://www.doileak.com/

Perdite DNS testate attraverso:

  • https://www.perfect-privacy.com/dns-leaktest/
  • https://www.dnsleaktest.com/

Perdite IPv4 / IPv6 e Torrent IP testate attraverso:

  • https://ipleak.net/
  • https://ipx.ac/run/

Ho usato una combinazione di tutti questi strumenti VPN per valutare le prestazioni accurate e la sicurezza di un provider, ma ho mostrato risultati solo da alcuni di questi servizi.

Questo per evitare agli utenti la seccatura di scorrere vigorosamente, poiché questa guida Test My VPN è piuttosto lunga. L’aggiunta di molte immagini sembra anche piuttosto confusa, compromettendo l’esperienza dell’utente.

VPN senza perdite – Come verificare se la VPN funziona!

  1. ExpressVPN
  2. NordVPN
  3. Surfshark
  4. VyprVPN
  5. VPN Ivacy
  6. StrongVPN
  7. IPVanish
  8. TunnelBear
  9. WindScribe
  10. PureVPN
  11. TorGuard
  12. CyberGhost
  13. IVPN
  14. Buffered
  15. ZenMate
  16. Mullvad
  17. GooseVPN
  18. Accesso privato a Internet (PIA)

1) ExpressVPN

Server utilizzato per il test VPN: Germania

Il provider basato su BVI tende ad essere un tuttofare, offrendo grandi funzionalità di privacy / sicurezza, streaming / torrenting e un assortimento di funzionalità avanzate.

Ho testato il provider su diversi server, tra cui Francia, Australia, Regno Unito e Germania. I risultati che vedi sotto sono per ExpressVPN’s Posizione della Germania dal sito di test VPN IPLeak.

Server ExpressVPN IPLeak Test Germania

Come puoi vedere, il test di tenuta DNS di ExpressVPN, insieme all’indirizzo IPv4, WebRTC non ha subito perdite. Sebbene, i server tedeschi mostrassero diversi indirizzi DNS.

Non ha ancora rivelato la nostra vera posizione negli Stati Uniti e i risultati sono rimasti coerenti durante i test condotti su IPLeak.net e doileak.com.

Inoltre, il provider non ha trapelato alcuna informazione durante l’esecuzione di una VPN di prova di rilevamento dell’indirizzo p2p, indicando che ExpressVPN è un servizio privo di perdite!

ExpressVPN DoILeak Test Germany Server

2) NordVPN

Server utilizzato per il test VPN: stati Uniti

Simile a ExpressVPN, ho condotto test su vari server diversi di NordVPN. Ho persino contattato un rappresentante con sede nel Regno Unito per connettermi a uno dei loro server statunitensi.

Questo perché io stesso sono residente negli Stati Uniti, quindi per ricevere risultati accurati avevo bisogno di qualcuno che testasse il server VPN da una posizione diversa.

NordVPN IPLeak Test US

Come puoi vedere, i risultati mostrano che NordVPN maschera correttamente la tua vera posizione, occultando il tuo indirizzo IP, WebRTC e indirizzo DNS.

Ha persino superato i test di rilevamento dell’indirizzo p2p, utilizzando lo stesso indirizzo IPv4. Per ricontrollare, puoi vedere anche i risultati da doileak.com.

Rispetto a ExpressVPN, il provider con base panamense non ha rivelato alcuna fonte di richieste DNS. Ciò garantisce che NordVPN sia un fornitore sicuro e privo di log di cui ti puoi fidare!

NordVPN DoILeak Test US

3) Surfshark

Server utilizzato per il test VPN: Olanda

Surfshark potrebbe essere un nuovo arrivato, ma il provider basato su BVI continua a stupire gli utenti attenti alla privacy. Offre grande sblocco, torrenting e anonimato.

Ho condotto test in diverse località, ma ti ho mostrato i risultati sul loro server olandese. Si può vedere, il provider soffre senza perdite di sorta.

Surfshark IPLeak Test Paesi Bassi

Il mio indirizzo IPv4 è sicuro, WebRTC non è rilevabile e l’indirizzo DNS rivela anche lo stesso indirizzo IPv4, indicando che Surfshark offre una forte privacy.

Ho ricontrollato i risultati con doileak.com e altri siti Web di test di tenuta. Le prestazioni di Surfshark sono rimaste costanti, anche durante l’esecuzione di un test VPN torrent.

Surfshark DoILeak Test Paesi Bassi

4) VyprVPN

Server utilizzato per il test VPN: Romania

Con sede in Svizzera, VyprVPN è tra i pochi fornitori che hanno a disposizione del pubblico un reclamo no-log verificato, verificato da Leviathan Security Group Incorporated.

Durante il test dei loro server, il provider non ha mostrato segni di perdite di indirizzi WebRTC, IPv4, DNS o P2P. Il mio vero IP americano è nascosto e sicuro.

VyprVPN IPLeak Test Romania

Tuttavia, dopo aver testato il provider per p2p / torrenting, VyprVPN cambierebbe automaticamente il suo DNS in un indirizzo con sede nei Paesi Bassi, quindi perché i risultati sono confusi sotto.

Indica che sei connesso a un DNS in Romania e nei Paesi Bassi. Tuttavia, ciò non indica ancora una perdita, poiché il nostro indirizzo DNS ufficiale dagli Stati Uniti non era rilevabile.

VyprVPN DoILeak Test Romania

5) Ivacy VPN

Server utilizzato per il test VPN: Danimarca

Accreditato con il premio Best Value and Speed ​​da BestVPN.com, Ivacy è un fornitore con sede a Singapore che è sul mercato dal 2007.

Ho testato il provider in diverse posizioni, in modo simile ai nomi sopra. I risultati che vedi di seguito provengono dal mio test finale sul loro server Danimarca.

Ivacy IPLeak Test Danimarca

Come puoi vedere, il provider non perde alcuna informazione. Il tuo indirizzo IPv4, WebRTC e DNS sono tutti protetti. Gli utenti ricevono persino la massima sicurezza per il torrenting.

Il test di rilevamento dell’indirizzo P2P era chiaro e utilizzava lo stesso indirizzo IPv4, indicando una forte privacy. I risultati rimangono coerenti anche su doileak.com, verificando che Ivacy sia privo di log!

Test Ivory DoILeak Danimarca

6) StrongVPN

Server utilizzato per il test VPN: Messico

Fondata nel 2005, StrongVPN esiste come uno dei provider più vecchi nel mercato delle VPN. Ha sede negli Stati Uniti, il che può scoraggiare gli utenti dal fidarsi di loro.

Tuttavia, non ci riuscirò, poiché sto valutando il servizio sulla base delle perdite della VPN. Per questo, ho condotto test su server in Francia, Australia, America e Messico.

StrongVPN IPLeak Test Mexico

I risultati che vedi di seguito provengono dal mio test finale sulla loro posizione in Messico, che è evidente da qualsiasi perdita di IPv4, WebRTC e DNS. Anche i test di rilevamento dell’indirizzo p2p sono risultati chiari.

Simile ad altri provider, ho ricontrollato la privacy / sicurezza offerta da StrongVPN su altri strumenti di prova delle perdite, che come puoi vedere di seguito è emerso chiaramente!

StrongVPN DoILeak Test Mexico

7) IPVanish

Server utilizzato per il test VPN: Regno Unito

Il provider con sede negli Stati Uniti ha un’abbondanza di sponsorizzazioni e sponsorizzazioni, offrendo velocità elevate, app user-friendly, crittografia avanzata e capacità di torrent anonimo.

Ho testato il server in numerose località, inclusi altri paesi Five Eyes come Australia, Nuova Zelanda, Stati Uniti e Regno Unito.

IPVanish IPLeak Test UK

I risultati che vedi provengono dal mio test finale sui loro server nel Regno Unito. Come puoi vedere, la VPN offre una solida protezione, poiché WebRTC, IPv4 e DNS rimangono tutti al sicuro.

Anche il test di rilevamento dell’indirizzo p2p è risultato chiaro, indicando che il provider è sicuro da usare per mantenere nascosta la tua identità, almeno in termini di crittografia avanzata.

IPVanish DoILeak Test UK

8) Tunnelbear

Server utilizzato per il test VPN: Singapore

Con sede in Canada (Five Eyes Alliance), TunnelBear utilizza un modello freemium. Ha un piano gratuito e abbonamenti a pagamento disponibili allo stesso tempo, quindi perché è popolare nel mercato.

Dal punto di vista delle perdite VPN, il provider offre un grande anonimato online. L’ho provato su tutte le sedi Five Eyes e anche su altri server, inclusa Singapore.

TunnelBear IPLeak Test Singapore

I risultati che vedi sono per il mio test finale su Singapore, che puoi vedere sono CHIARI. Il provider non ha subito perdite di IPv4, DNS e WebRTC.

Come puoi vedere, la VPN ha persino superato i test di rilevamento dell’indirizzo p2p, anche se TunnelBear stesso non offre il supporto P2P per i torrenter.

TunnelBear DoILeak Test Server di Singapore

9) Windscribe

Server utilizzato per il test VPN: Olanda

Windscribe, fornitore con sede in Canada, offre un piano gratuito e abbonamenti a pagamento, simili a TunnelBear. Tuttavia, è entrato nel mercato solo nel 2023.

Anche così, Windscribe è cresciuto immensamente, nonostante risieda in un Paese dei Cinque Occhi. Non entrerò nei dettagli di FVEY, ma parlerò solo dal punto di vista delle perdite VPN.

Windscribe IPLeak Test Paesi Bassi Server

Mi sono collegato a 8 diverse località con Windscribe con l’ultimo dei Paesi Bassi. I risultati sono visualizzati di seguito. L’indirizzo IPv4 è sicuro e anche WebRTC.

Tuttavia, c’è un problema con gli indirizzi DNS. Lo strumento IPLeak.net ha riscontrato 21 errori nella valutazione del DNS, ma non ha ancora rivelato la nostra vera posizione negli Stati Uniti, quindi è un buon segno.

Windscribe DoILeak Test Paesi Bassi

10) PureVPN

Server utilizzato per il test VPN: Nuova Zelanda

Gestito da GZ Systems e con sede a Hong Kong, PureVPN è famoso per essere un fornitore economico.

Dopo aver affrontato molte critiche, PureVPN ha lavorato duramente per migliorare il proprio servizio. I loro server non perdono più alcun tipo di informazione vitale che potrebbe rivelare la tua identità.

PureVPN IPLeak Test Nuova Zelanda

Ho testato il fornitore in 8 località diverse con la Nuova Zelanda come ultima. Di seguito puoi vedere i risultati per questi, che indicano zero perdite di IPv4, WebRTC e DNS.

Il provider ha persino superato i test di rilevamento dell’indirizzo P2P che indicano che è incredibilmente adatto per le attività di Torrenting. Ma se vuoi comunque essere doppiamente sicuro di essere sicuro ogni volta che accedi al provider’s app, è possibile utilizzare PureVPN’s strumenti di prova delle perdite per confermare che non stai fornendo il tuo vero IP su Internet.

PureVPN DoILeak Test Nuova Zelanda

11) TorGuard

Server utilizzato per il test VPN: Olanda

TorGuard ha sede negli Stati Uniti, quindi potrebbe escludere potenziali clienti, poiché la posizione è uno dei padri fondatori di Five Eyes Alliance.

Tuttavia, offre una grande sicurezza online e un incredibile assortimento di IP dedicati, il che non è molto comune per la maggior parte delle VPN sul mercato (di solito optano per IP dinamici).

TorGuard IPLeak Test Paesi Bassi

Simile ai provider di cui sopra, TorGuard è riuscito a mantenere privata la nostra identità, dopo essersi connesso a un server nei Paesi Bassi.

Come puoi vedere dai risultati seguenti, la nostra identità e l’indirizzo IP originale degli Stati Uniti sono invisibili. Ciò significa che gli utenti possono sentirsi sicuri di rimanere al sicuro online con TorGuard.

Test di tenuta del browser TorGuard Paesi Bassi

12) Accesso privato a Internet (PIA)

Server utilizzato per il test VPN: Australia

PIA si è dimostrato un servizio affidabile, grazie alle sue politiche di non registrazione, che sono state verificate durante un caso dell’FBI. Tuttavia, la VPN rimane coerente nell’offrire un completo anonimato online?

Sì, lo fa! Per ottenere un’opinione imparziale sull’anonimato di PIA, ho deciso di eseguire un test su IPLeak.net e doileak.com. Mi sono connesso a un server a Victoria, in Australia, dalla nostra posizione negli Stati Uniti.

PIA IPLeak Test Australia

Di seguito puoi vedere i risultati, che rivelano zero informazioni sulla nostra connessione a un server australiano dagli Stati Uniti (la mia posizione reale).

Non c’erano informazioni sul nostro indirizzo IP originale. IPv4, WebRTC e DNS indicano che risiedi in Australia, garantendo il massimo livello di anonimato.

PIA DoILeak Test Australia

13) CyberGhost

Server utilizzato per i test: Germania

Con sede in Romania, CyberGhost VPN offre una grande varietà alla sua base di utenti. Ha oltre 3000 server in 60 paesi in tutto il mondo e supporta tutte le funzionalità / strumenti obbligatori per la privacy.

È sempre utile farsi un’opinione sui problemi di perdita con i provider VPN. Ora puoi scegliere di farlo manualmente, ma allora perché siti come IPLeak.net potrebbero tornare utili.

CyberGhost vpn IPLeak Test Germany

Se guardi i risultati qui sotto, puoi vedere – non ci sono segni di perdite da qualsiasi aspetto. L’indirizzo IP è quello di una località tedesca, incluso l’IP locale.

Anche il server DNS è lo stesso dell’IP mascherato, il che significa che non ci sono perdite di sorta! Puoi controllare il test da browserleaks.com per verificare anche il loro anonimato.

Test di tenuta del browser CyberGhost Germania

14) IVPN

Server utilizzato per i test: Italia

Con sede a Gibilterra e fondata nel 2009, IVPN è sul mercato da un po ‘di tempo, offrendo il fantastico supporto della piattaforma, un’esperienza senza registrazione e sblocco istantaneo di Netflix.

Fortunatamente, non sono state rilevate lacune durante il test dell’IVPN. L’indirizzo IPv4 predefinito è di una posizione in Italia e persino l’indirizzo DNS non fornisce indicazioni su quale sia effettivamente la nostra posizione originale.

IVPN IPLeak Test Italia

Ho condotto un test di tenuta WebRTC separato da Browser Perdite collegandomi a un server a Milano, Italia. Se vedi i risultati qui sotto, noterai che è visibile solo un singolo server DNS, che si trova in Italia.

Ciò significa che la tua identità è completamente sicura con IVPN, in quanto non ci sono segni che indicano la nostra posizione ufficiale negli Stati Uniti o l’indirizzo DNS. IVPN è un provider privo di perdite!

Test di perdita del browser IVPN Italia

15) Buffered

Server utilizzato per i test: Danimarca

Con sede a Gibilterra, Buffered è un nome relativamente nuovo sul mercato, che offre notevoli funzionalità di sicurezza, un vasto elenco di server e un servizio clienti reattivo.

Il provider riesce a soddisfare con successo tutte le aspettative. Il test seguente non mostra perdite di indirizzi IP locali, WebRTC, DNS o indirizzi IPv4!

Test buffer IPLeak VPN Danimarca

Ciò garantisce che non vengano divulgate informazioni a criminali informatici, agenzie governative e ISP locali. Ci sono solo dettagli su un indirizzo IP dalla Danimarca.

L’indirizzo DNS mostra anche due posizioni: una austriaca e l’altra norvegese. Tuttavia, non ci sono ancora informazioni sul nostro IP locale dagli Stati Uniti!

Test tampone DoILeak Danimarca

16) ZenMate

Server utilizzato per i test: Svizzera

ZenMate è entrato nel mercato nel 2014. Inizialmente, il servizio era un’estensione di privacy GRATUITA per Chrome. Tuttavia, in seguito saltò il carro a pagamento.

Per garantire che ZenMate sia sicuro da usare, ho eseguito un’analisi completa della privacy. Dai risultati di seguito, puoi vedere che la nostra vera posizione negli Stati Uniti è nascosta.

ZenMate VPN IPLeak Test Svizzera

L’indirizzo IPv4 indica una posizione con sede in Svizzera, insieme al DNS. Il WebRTC non è rilevabile, il che significa che sei al sicuro online.

Per ricontrollare, ho condotto un altro test su Perfect Privacy’s Strumento DNS Leak Test, che mostrava anche lo stesso indirizzo dei test di IPleak.net.

ZenMate Perfect Privacy DNS Leak Test Switzerland

17) Mullvad

Server utilizzato per i test: Singapore

Con sede in Svezia, Mullvad è senza dubbio uno dei servizi VPN più incentrati sulla privacy sul mercato. La VPN offre un vasto assortimento di funzionalità avanzate per la massima sicurezza.

Di seguito ho condotto un’analisi completa della privacy da IPleak.net. Il processo ha comportato la connessione a più server in 8 località, tra cui i paesi Five Eyes e Singapore.

Mullvad IPLeak Test Singapore

Come puoi vedere, i risultati qui sotto mostrano che Mullvad è riuscito a nascondere la tua identità, senza perdite! L’indirizzo IP è quello di una località di Singapore, incluso l’IP locale.

Anche il server DNS è lo stesso dell’IP occultato, verificando che la tua identità rimanga sicura, posizionando Mullvad in un elenco affidabile di provider senza perdite.

Mullvad Perfect Privacy Test Singapore

18) GooseVPN

Server utilizzato per i test: stati Uniti

Lanciata nel 2016 e con sede nei Paesi Bassi, GOOSE VPN potrebbe non essere all’altezza delle specifiche con i leader di mercato, ma sta diventando popolare giorno per giorno.

È un servizio giovane e promettente, che offre le caratteristiche più interessanti. Questi includono connessioni simultanee illimitate e una propria rete VPN.

Goose VPN IPLeak Test US

Durante le mie ricerche su GOOSE VPN, mi sono imbattuto in molti utenti che si lamentavano che il servizio perde il tuo DNS e WebRTC, in particolare sul server degli Stati Uniti.

Tuttavia, se vedi i risultati sopra, puoi notare che tutti i controlli di geolocalizzazione sembrano essere nella loro posizione pubblicizzata. Un rappresentante ha condotto il test dal Regno Unito.

VPN che soffrono di perdite

Purtroppo, non tutti i provider VPN sono privi di perdite o offrono velocità elevate (leggi questa guida al test di velocità VPN). È anche importante diffidare dei nomi che perdono i tuoi indirizzi WebRTC, DNS e IPv4 / IPv6.

Tieni presente che le perdite minano completamente l’utilità delle VPN, esponendo le tue vere posizioni e attività davanti agli occhi indiscreti di criminali informatici, agenzie segrete e ISP locali.

Non iscriversi a provider che hanno una reputazione di perdita di dati vitali. Se lo fai, assicurati di testare la tua VPN, come ho fatto con i nomi sopra.

Per le VPN elencate di seguito, il processo di test è stato lo stesso. Ho riassunto quali perdite sono state comunemente trovate:

  1. VPN Gate – Con sede in Giappone, VPN Gate è un servizio VPN gratuito che soffre di problemi di perdite DNS. Non mi fiderei affatto del fornitore della mia privacy digitale. I servizi VPN gratuiti sono una frode. Se non perdono il tuo IPv4 o DNS, memorizzano i registri venduti a servizi di terze parti per denaro.
  2. TouchVPN – Con sede negli Stati Uniti (Five Eyes Country), TouchVPN è un altro servizio gratuito. È lento, registra le tue informazioni e non supporta i VoD. La parte peggiore, tuttavia, è la perdita del tuo indirizzo IPv4 – in primo luogo sfidando l’intero scopo di utilizzare una VPN.
  3. Betternet – Situato in Canada (Five Eyes Country), Betternet offre un piano gratuito e abbonamenti a pagamento. Sebbene i loro Windows, Android e altri client siano al sicuro dalle perdite, l’estensione di Chrome perde il tuo indirizzo IP.
  4. Speedify – Il fornitore con sede negli Stati Uniti sta già affrontando molto calore, a causa della sua posizione non sicura. Tuttavia, se ciò non bastasse, Speedify soffre anche di problemi di perdita DNS. Non consiglierei di utilizzare il provider se è la privacy che desideri.
  5. SecureVPN – Un fornitore raro con nessuna sede centrale, SecureVPN afferma coraggiosamente che detengono il “chiave per la privacy online”. Tuttavia, questa affermazione è FALSE, poiché il provider soffre di problemi di perdite IP e DNS, in tutti i test che abbiamo condotto.
  6. VPN ht – Con sede a Hong Kong, VPN.ht ha guadagnato molta reputazione sul mercato. Non registra alcuna informazione ed esiste al di fuori dei paesi degli occhi di sorveglianza. Sfortunatamente, il provider perde il tuo indirizzo IPv4 e DNS, ritenendolo indegno di proteggerti online!
  7. Hola VPN – Con sede in Israele (uno stretto partner del governo degli Stati Uniti), Hola VPN è un’opzione rischiosa che richiede molta fiducia cieca. Se essere un funzionario “osservatore” per il FVEY non era abbastanza per Israele, Hola VPN perde anche il tuo indirizzo WebRTC e DNS, fallendo tutti i nostri test.
  8. Hoxx VPN – Situata negli Stati Uniti, Hoxx VPN non può essere considerato affidabile per mantenere la tua identità al sicuro, ma le cose peggiorano quando lo scopri, perdono anche il tuo DNS, WebRTC su vari client e soffrono di più perdite sulla loro estensione Chrome.
  9. BTGuard – Il fornitore canadese ha già a che fare con molto calore, poiché si trova in un paese della Five Eyes Alliance. Tuttavia, la VPN ha fallito anche i nostri test di tenuta, regalando il vero indirizzo DNS – che ha anche portato a un blocco istantaneo durante il torrenting!
  10. Ra4W VPN – Un altro servizio VPN con sede negli Stati Uniti, Ra4W VPN offre un buon servizio clienti. Nient’altro. Il loro client è stato trovato che perde indirizzi DNS e conteneva persino programmi dannosi nel file di installazione. Non mi fiderei un po ‘del provider!
  11. DotVPN – Con sede a Hong Kong, DotVPN ha iniziato davvero bene. La loro posizione ha dato loro un vantaggio strategico rispetto ad altri sul mercato. Sfortunatamente, la crittografia offerta dal provider è piuttosto debole, perdendo WebRTC nei nostri test.
  12. AceVPN – Con sede negli Stati Uniti, AceVPN non ha solo sede in “Nemico Internet” posizione, ma si trova anche la registrazione dei dati di informazioni vitali sugli utenti. Per finire, la VPN ha fallito anche nei nostri test di tenuta WebRTC e DNS. Non lo considero affatto un’opzione sicura.

Protocolli / bug imperfetti collegati a perdite VPN

La privacy e la sicurezza online sono perpetuamente un gioco di gatto e topo. Nessun sistema è privo di errori. Con il passare del tempo, potresti anche scoprire numerose vulnerabilità.

Lo stesso vale per i servizi VPN. I provider possono provare a proteggerti utilizzando vari algoritmi e combinazioni di crittografia, ma ci sono bug che potrebbero ostacolare la tua privacy come:

heartbleed

Un bug di sicurezza trovato nella libreria di crittografia OpenSSL (utilizzato nel protocollo TLS), introdotto nel 2012 e divulgato pubblicamente il 24 aprile. Consente di rubare informazioni protette sfruttando la crittografia SSL / TLS.

Il bug consentiva a chiunque su Internet di leggere la memoria del software OpenSSL, compromettendo le chiavi segrete utilizzate per crittografare il traffico e identificare i fornitori di servizi. Rivela anche i nomi e le password degli utenti.

Protocolli / bug imperfetti collegati a perdite VPN

Come tale, l’exploit ha permesso agli aggressori di spiare i netizen, impersonando i provider. Ciò che ha anche creato è stato un percorso per gli hacker di creare imitazioni dei server OpenVPN target che si basano sulla crittografia OpenSSL.

Le chiavi private alla base delle connessioni VPN erano vulnerabili a Heartbleed, ad eccezione dei provider che utilizzavano OpenVPN con autenticazione TLS, poiché utilizza una chiave privata separata per crittografare e autenticare il traffico TLS.

Errore escalation privilegi

Un bug di escalation dei privilegi ha fatto notizia 6 mesi fa nei popolari client VPN: NordVPN e ProtonVPN. Scoperto da Paul Rascagneres di Cisco Talos, il bug utilizzava una patch che impediva l’esecuzione di codice arbitrario con diritti di amministratore.

Naturalmente, entrambi i provider hanno immediatamente rilasciato una soluzione per il bug. Tuttavia, il modo in cui ha sfruttato il tunnel OpenVPN per ottenere privilegi elevati è stato davvero notevole, e dimostra solo quanto possano essere intelligenti alcuni hacker, quando si tratta di accedere a DATI privati.

Errore escalation privilegi

Il bug in genere consentiva ai file di configurazione OpenVPN di contenere codice dannoso per ottenere diritti elevati in Windows. Una dimostrazione di Rascagneres mostra come il bug gli ha permesso di aprire notepad.exe con il servizio ProtonVPN.

I bug sono attualmente tracciati come CVE-2023-4010 per NordVPN e CVE-2023-3952 per ProtonVPN. Entrambi i provider hanno utilizzato un approccio separato per combattere il bug. Proton ha inserito OpenVPN nella directory di installazione per impedire l’alterazione e NordVPN ha utilizzato una soluzione XML.

Suggerimenti / impostazioni per prevenire tutti i tipi di perdite VPN

I suggerimenti sopra riportati per aiutare a contrastare le perdite WebRTC, DNS e IPv4 / IPv6 dovrebbero rivelarsi utili. Tuttavia, se sei incredibilmente attento alla privacy, altri fattori devono essere presi in considerazione.

Ovviamente, è necessario scegliere la VPN giusta che offra il massimo anonimato, ma a parte questo, puoi seguire questi suggerimenti per ulteriore sicurezza da problemi di perdite:

Disabilita WebRTC nel tuo browser

Browser famosi come Opera, Mozilla Firefox e Google Chrome hanno tutti WebRTC abilitato per impostazione predefinita. Internet Explorer e Safari no, quindi non sono interessati dalle perdite.

In entrambi i casi, se conduci test della tua VPN e sei interessato, hai due opzioni: passare a un browser che non utilizza WebRTC o installare un’estensione per bloccare lo script.

  • Chrome e Opera – Puoi installare l’estensione ScriptSafe dal Chrome Web Store per disabilitare WebRTC nei tuoi browser. Gli utenti di Opera possono anche aggiungere questa estensione al proprio browser tramite il negozio dei componenti aggiuntivi di Opera (in precedenza dovevi dedicarti a un processo di installazione manuale).
  • Mozilla Firefox – Hai due opzioni per questo browser. Accedi alla scheda di configurazione digitando ‘about: config’ e cambiando il “media.peerconnection.enabled” impostare su false o installare l’estensione Disabilita WebRTC e NoScript dall’archivio dedicato.

Suggerimenti e impostazioni per prevenire tutti i tipi di perdite VPN

Configurazione di una VPN sul router di casa

Questo processo può sembrare un po ‘complicato, ma io’Cercherò di renderlo il più semplice possibile da consumare. Innanzitutto, alcuni router supportano le connessioni VPN e altri no.

  1. Per capire se lo fai, dovrai accedere al pannello del router. Puoi farlo digitando 192.168.0.1 o 192.168.1.1 nell’URL del tuo browser.
  2. Una volta fatto, inserisci le tue credenziali. Puoi trovarli nel manuale del router, consultando il tuo ISP o cercando su Google i dettagli di accesso predefiniti del tuo modello di router.
  3. Ora nella dashboard del router, cerca un modo per impostare una connessione VPN. La maggior parte dei router avrà un “Servizi” scheda, seguendo a “VPN” sottoscheda.
  4. Se non esiste nessuno, dovrai aggiornare il firmware a una controparte open source, DD-WRT. Scarica qui la configurazione dal database del router.
  5. Clicca su “Aggiornamento del firmware” nella dashboard del router, carica la configurazione che hai scaricato e vai alla sottoscheda VPN.
  6. Abilitare “Avviare OpenVPN Client” opzione e compilare i dettagli necessari in base al provider VPN selezionato per l’uso.

Configurazione di una VPN sul router di casa

Ottenere un router VPN preconfigurato

Per gli utenti non tecnici, il processo sopra descritto può sembrare piuttosto complicato per il test della sicurezza VPN. Non preoccuparti, dato che ho un’alternativa disponibile per te.

Si presenta sotto forma di acquisto di un router protetto da VPN. Questi dispositivi sono preinstallati con un software specifico del provider, che garantisce una protezione coerente.

Puoi trovare router VPN DD-WRT e Tomato preconfigurati dagli esperti di Flash Router. Gli utenti hanno a disposizione 16 diversi fornitori disponibili.

Raccomanderei personalmente l’utilizzo di ExpressVPN’s comunque, grazie alle sue varie opzioni di configurazione. Il loro router include anche un’app integrata chiamata “App router ExpressVPN”

Se vuoi accedere a questa app, è gratuita per gli utenti di specifici modelli di router Linksys. Questi includono:

  1. WRT1900AC 13J1
  2. WRT1900AC 13J2
  3. WRT1900ACS
  4. WRT1200AC

Ottenere un router VPN preconfigurato

Avvolgere le cose

Con questo, arrivo alla fine di questa guida ai test di tenuta VPN. Spero che le informazioni ti aiutino a trovare un fornitore adatto che soddisfi al meglio le tue esigenze e necessità.

Ricorda solo che è sempre bene effettuare una perdita o un test di velocità VPN di qualsiasi servizio, prima di registrarti. Una VPN può avere un bell’aspetto all’esterno, ma potrebbe avere molti problemi che potrebbero rischiare il tuo anonimato.

Considerando come i paesi richiedono sempre più un maggiore controllo sui dati degli utenti, è solo saggio che tu sia completamente sicuro della tua decisione di una VPN.

Se hai domande / dubbi, non esitare a lasciare un commento qui sotto. Risponderò personalmente e proverò a fornire la massima assistenza possibile.

Inoltre, aiuta un fratello condividendo questa guida con altri utenti attenti alla privacy che desiderano saperne di più sui problemi di perdita della VPN. Buona giornata davanti!