Test di tenuta VPN: solo 18 VPN (su 105) hanno superato il nostro controllo [Aggiornamento settimanale]
Sfruttare la privacy online è diventata una sfaccettatura impossibile negli ultimi tempi. Paesi come il Regno Unito e l’Australia stanno spingendo le leggi per imporre la conservazione obbligatoria dei dati e impegnarsi nella sorveglianza di massa.
I governi sotto FVEY VOGLIONO SPIARE sui propri cittadini, registrando ogni interazione e attività digitale. Quindi hai casi di cyberstalking, furto di identità e ransomware.
Tutto ciò costringe la mano dei netizen a investire in una soluzione VPN, che fornisce l’anonimato mascherando il tuo indirizzo IP, nascondendo le tue attività di navigazione e le interazioni.
La crittografia mantiene i tuoi dati anonimi dagli ISP locali, consentendo al contempo di eludere le restrizioni geografiche e i contenuti censurati. Tuttavia, la maggior parte delle VPN non mantengono le promesse.
La maggior parte si impegna a registrare i dati di sessione / connessione. Per non parlare di, “PERDITE” stanno diventando anche più comuni, minando l’efficacia delle VPN, esponendo la tua posizione e le tue attività reali.
È come acquistare un veicolo ecologico solo per far soffiare il fumo dallo scarico nell’ambiente, il che sfida completamente il suo scopo.
Pertanto, perché BestVPN.co ha creato questa guida ai test VPN, analizzando i problemi relativi alle perdite di oltre 100 provider diversi!
Rapporto test perdite VPN –
- Perdita WebRTC
- Perdite dell’indirizzo IP (IPv4 e IPv6)
- Perdite DNS
- Test di oltre 100 provider per perdite IP / DNS / WebRTC
- Come ho eseguito i test di tenuta su VPN?
- VPN prive di perdite
- VPN che soffrono di perdite
- Protocolli / bug imperfetti collegati a perdite VPN
- Suggerimenti / impostazioni per prevenire tutti i tipi di perdite VPN
Spiegare le complessità delle diverse perdite VPN
Un segreto sporco sul settore degli strumenti per la privacy: la maggior parte delle VPN perde! Un dettagliato articolo di ricerca di CSIRO ha rilevato che l’84% delle VPN gratuite per Android trapelava agli utenti’ indirizzo IP.
Un altro studio di top10VPN.com, che prevede il test di 150 app VPN gratuite con oltre 260 milioni di installazioni su Google Play, ha rivelato che il 25% soffre di perdite DNS e l’85% richiede permessi loschi.
Sono sempre scettico nei confronti dei fornitori che affermano di esserlo “gratuito”. Non ci si può fidare, poiché la gestione di un servizio VPN implica il pagamento di decine di aspetti diversi.
Naturalmente, ci sono anche controparti pagate abbondanti che soffrono di perdite ed è importante evitarle. Questo è il motivo per cui ho creato questa guida.
Tuttavia, prima di entrare nei dettagli di quelli “rotto” provider, è importante comprendere diverse perdite per i test di sicurezza VPN. Quindi, cominciamo con le basi:
Perdita WebRTC
WebRTC è una definizione API open-source che fornisce ad RTC app e browser. Consente le chat video e vocali, insieme alla condivisione P2P / File all’interno di un browser, eliminando la necessità di plug-in o estensioni. È l’API più comunemente usata per i browser, come Mozilla e Firefox.
Come si verifica una perdita WebRTC?
Per consentire la funzionalità P2P e le chat video / vocali, WebRTC utilizza un meccanismo speciale. Uno che determina l’indirizzo IP pubblico, anche se si trova dietro un NAT.
Con alcuni comandi JavaScript, WebRTC può inviare pacchetti UDP a un server Session Traversal Utilities (STUN), che restituisce un pacchetto contenente l’indirizzo IP di chi ha avviato la richiesta.
Ciò stabilisce canali di comunicazione speciali dal browser al sito Web. Tuttavia, a volte tali canali possono bypassare il tunnel crittografato delle VPN, indicando una perdita.
Tale perdita consentirà al sito Web di accedere al tuo vero IP, mostrando allo stesso tempo due indirizzi IP pubblici ai tuoi ISP, causando quindi il blocco del sito Web e l’ISP potrebbe finire per segnalarti.
Come ricevere protezione dalle perdite WebRTC?
Il server STUN riceve richieste al di fuori del normale XMLHttpRequest. Questi non sono visibili nella console per gli sviluppatori. Pertanto, non possono essere bloccati nell’affidabilità anche con plugin come il blocco WebRTC.
L’unico modo per ricevere protezione da WebRTC perde l’utilizzo di regole firewall personalizzate. Uno che impone che il traffico venga inviato solo tramite il tunnel VPN crittografato.
La maggior parte delle VPN a pagamento con reputazione consolidata lo imposteranno per impostazione predefinita per evitare perdite WebRTC. Tuttavia, per essere sicuri, devi comunque eseguire una corretta connessione VPN di prova.
Un’altra opzione è quella di utilizzare l’estensione WebRTC Leak Prevent disponibile sui negozi Chrome, Opera e Mozilla, che aumenta ulteriormente il tuo anonimato quando si utilizza una VPN.
Perdite dell’indirizzo IP (IPv4 e IPv6)
IPv4 e IPv6 sono entrambi indirizzi che identificano le macchine connesse a una particolare rete. In linea di principio, sono uguali, ma il modo in cui funzionano è diverso. IPv4 è stata la prima versione di IP, implementata nel 1974 e ancora utilizzata fino ad oggi. L’IPv6 è nato all’inizio del 1994.
IPv4 è un protocollo senza connessione che richiede meno memoria, offre librerie / conferenze video ed è già supportato da milioni di dispositivi. IPv6 è un buon sostituto del primo, adottando un’infrastruttura di routing gerarchica, ideale per l’interazione dei nodi vicini.
Come si verifica una perdita IPv4 / IPv6?
IPv4 / IPv6 di solito si verificano in caso di mancata corrispondenza nella configurazione tra il sistema operativo, l’ISP, il provider VPN e persino i singoli dispositivi.
Se la configurazione non corrisponde, la perdita può verificarsi in qualsiasi momento. Sebbene la maggior parte delle VPN non supporti l’IPv6, continuano a soffrire di perdite IPv4.
Questo può essere abbastanza pericoloso, soprattutto se vuoi rimanere anonimo online. Solo una configurazione totale su tutti i fronti può impedire la perdita dell’indirizzo IP!
Come ricevere protezione dalle perdite IPv4 / IPv6?
Gli utenti possono optare per un protocollo di tunneling e una crittografia più potenti. Attualmente, lo standard del settore è il codice AES-256-CBC di livello militare su OpenVPN (protocolli UDP e TCP).
Un’altra opzione è quella di creare manualmente le regole del firewall che bloccano tutto il traffico non VPN. IPv6 può anche essere utilizzato per una migliore sicurezza, ma la transizione graduale da IPv4 è ancora dovuta.
La soluzione più semplice è quella di ottenere una VPN che non perde indirizzi IPv4 o IPv6. Uno che è stato testato con vigore su più server per la conferma della protezione dalle perdite IP.
Perdite DNS
Il Domain Name System (DNS) è un sistema che copre i nomi di dominio, come bestvpn.co, in un indirizzo IP numerico: 139.59.140.254 – che è più adatto ai motori di ricerca. Il processo di traduzione è gestito dal tuo ISP. Tuttavia, poiché le richieste DNS sono registri di testo completi di ogni sito Web visitato, possono essere piuttosto problematici.
Come si verifica una perdita DNS?
Si verifica una perdita DNS quando le richieste di traduzione sono visibili dal tunnel VPN, esponendo l’indirizzo IP e la posizione dell’ISP, insieme alla cronologia di navigazione.
Pertanto, quando queste richieste DNS passano attraverso il tuo ISP, la tua identità diventa vulnerabile. Tutte le tue attività online diventano visibili al tuo fornitore di servizi.
Se stai effettuando uno streaming piratato o torrenting, il tuo ISP potrebbe segnalare le tue attività illegali ai cacciatori di violazione del copyright. Ciò comporta il pagamento di pesanti multe DMCA!
Per quanto riguarda il sito Web che si sta visitando, se è geo-limitato, verrà bloccato l’accesso al contenuto e verrà visualizzato il “Errore di streaming” o “contenuto non disponibile nel tuo paese” errore.
Come testare la VPN e ricevere protezione dalle perdite DNS?
Se desideri ricevere protezione da fughe di DNS, dovrai investire in un fornitore affidabile. Uno che è dotato di funzionalità avanzate come WebRTC / DNS / IPv4 Leak Protection e internet kill switch.
Il primo attiva un protocollo per il DNS sicuro e il secondo disabilita la connessione Internet al momento della disconnessione del client VPN, impedendo la perdita di IP / DNS.
Puoi anche cambiare il tuo indirizzo DNS per ulteriore protezione. Se si utilizza un provider VPN’ Server DNS, ti forniranno indirizzi server alternativi.
Se si utilizza un server pubblico, un server DNS come quelli offerti da Comodo Secure DNS, OpenDNS e Google Public DNS dovrebbe tornare utile:
Comodo Secure DNS
- Server DNS preferito:26.56.26
- Server DNS alternativo:20.247.20
OpenDNS
- Server DNS preferito:67.222.222
- Server DNS alternativo:67.222.220
DNS pubblico di Google
- Server DNS preferito:8.8.8
- Server DNS alternativo:8.4.4
Test di oltre 100 provider per perdite IP / DNS / WebRTC
Probabilmente hai una buona idea ora come le VPN che perdono potrebbero rischiare il tuo anonimato online. L’ultima cosa che vuoi fare è iscriverti a un provider, affetto da problemi di perdite WebRTC / DNS / IP.
Alla luce di ciò, ho condotto un’analisi approfondita su oltre 100 provider nel mercato. Ho creato elenchi separati per VPN sicure (senza perdite) e pericolose (nessuna protezione dalle perdite):
Come ho eseguito i test di tenuta su VPN?
Il processo di test VPN ha comportato la valutazione dei provider per le indicazioni di perdita. Comprendeva la nostra VPN di prova come il controllo delle perdite IP attraverso un kill switch mancante o difettoso, disattivando e riattivando la scheda di rete.
O come disconnettere la connessione di rete per un periodo compreso tra 10 e 50 secondi per determinare l’IP direttamente dopo la riconnessione.
Oltre a questo, ho anche usato vari strumenti di test VPN per calcolare l’esatto rischio associato a diversi prodotti sul mercato:
Perdite di richiesta WebRTC e HTTP testate attraverso:
- https://browserleaks.com/webrtc
- https://www.doileak.com/
Perdite DNS testate attraverso:
- https://www.perfect-privacy.com/dns-leaktest/
- https://www.dnsleaktest.com/
Perdite IPv4 / IPv6 e Torrent IP testate attraverso:
- https://ipleak.net/
- https://ipx.ac/run/
Ho usato una combinazione di tutti questi strumenti VPN per valutare le prestazioni accurate e la sicurezza di un provider, ma ho mostrato risultati solo da alcuni di questi servizi.
Questo per evitare agli utenti la seccatura di scorrere vigorosamente, poiché questa guida Test My VPN è piuttosto lunga. L’aggiunta di molte immagini sembra anche piuttosto confusa, compromettendo l’esperienza dell’utente.
VPN senza perdite – Come verificare se la VPN funziona!
- ExpressVPN
- NordVPN
- Surfshark
- VyprVPN
- VPN Ivacy
- StrongVPN
- IPVanish
- TunnelBear
- WindScribe
- PureVPN
- TorGuard
- CyberGhost
- IVPN
- Buffered
- ZenMate
- Mullvad
- GooseVPN
- Accesso privato a Internet (PIA)
1) ExpressVPN
Server utilizzato per il test VPN: Germania
Il provider basato su BVI tende ad essere un tuttofare, offrendo grandi funzionalità di privacy / sicurezza, streaming / torrenting e un assortimento di funzionalità avanzate.
Ho testato il provider su diversi server, tra cui Francia, Australia, Regno Unito e Germania. I risultati che vedi sotto sono per ExpressVPN’s Posizione della Germania dal sito di test VPN IPLeak.
Come puoi vedere, il test di tenuta DNS di ExpressVPN, insieme all’indirizzo IPv4, WebRTC non ha subito perdite. Sebbene, i server tedeschi mostrassero diversi indirizzi DNS.
Non ha ancora rivelato la nostra vera posizione negli Stati Uniti e i risultati sono rimasti coerenti durante i test condotti su IPLeak.net e doileak.com.
Inoltre, il provider non ha trapelato alcuna informazione durante l’esecuzione di una VPN di prova di rilevamento dell’indirizzo p2p, indicando che ExpressVPN è un servizio privo di perdite!
2) NordVPN
Server utilizzato per il test VPN: stati Uniti
Simile a ExpressVPN, ho condotto test su vari server diversi di NordVPN. Ho persino contattato un rappresentante con sede nel Regno Unito per connettermi a uno dei loro server statunitensi.
Questo perché io stesso sono residente negli Stati Uniti, quindi per ricevere risultati accurati avevo bisogno di qualcuno che testasse il server VPN da una posizione diversa.
Come puoi vedere, i risultati mostrano che NordVPN maschera correttamente la tua vera posizione, occultando il tuo indirizzo IP, WebRTC e indirizzo DNS.
Ha persino superato i test di rilevamento dell’indirizzo p2p, utilizzando lo stesso indirizzo IPv4. Per ricontrollare, puoi vedere anche i risultati da doileak.com.
Rispetto a ExpressVPN, il provider con base panamense non ha rivelato alcuna fonte di richieste DNS. Ciò garantisce che NordVPN sia un fornitore sicuro e privo di log di cui ti puoi fidare!
3) Surfshark
Server utilizzato per il test VPN: Olanda
Surfshark potrebbe essere un nuovo arrivato, ma il provider basato su BVI continua a stupire gli utenti attenti alla privacy. Offre grande sblocco, torrenting e anonimato.
Ho condotto test in diverse località, ma ti ho mostrato i risultati sul loro server olandese. Si può vedere, il provider soffre senza perdite di sorta.
Il mio indirizzo IPv4 è sicuro, WebRTC non è rilevabile e l’indirizzo DNS rivela anche lo stesso indirizzo IPv4, indicando che Surfshark offre una forte privacy.
Ho ricontrollato i risultati con doileak.com e altri siti Web di test di tenuta. Le prestazioni di Surfshark sono rimaste costanti, anche durante l’esecuzione di un test VPN torrent.
4) VyprVPN
Server utilizzato per il test VPN: Romania
Con sede in Svizzera, VyprVPN è tra i pochi fornitori che hanno a disposizione del pubblico un reclamo no-log verificato, verificato da Leviathan Security Group Incorporated.
Durante il test dei loro server, il provider non ha mostrato segni di perdite di indirizzi WebRTC, IPv4, DNS o P2P. Il mio vero IP americano è nascosto e sicuro.
Tuttavia, dopo aver testato il provider per p2p / torrenting, VyprVPN cambierebbe automaticamente il suo DNS in un indirizzo con sede nei Paesi Bassi, quindi perché i risultati sono confusi sotto.
Indica che sei connesso a un DNS in Romania e nei Paesi Bassi. Tuttavia, ciò non indica ancora una perdita, poiché il nostro indirizzo DNS ufficiale dagli Stati Uniti non era rilevabile.
5) Ivacy VPN
Server utilizzato per il test VPN: Danimarca
Accreditato con il premio Best Value and Speed da BestVPN.com, Ivacy è un fornitore con sede a Singapore che è sul mercato dal 2007.
Ho testato il provider in diverse posizioni, in modo simile ai nomi sopra. I risultati che vedi di seguito provengono dal mio test finale sul loro server Danimarca.
Come puoi vedere, il provider non perde alcuna informazione. Il tuo indirizzo IPv4, WebRTC e DNS sono tutti protetti. Gli utenti ricevono persino la massima sicurezza per il torrenting.
Il test di rilevamento dell’indirizzo P2P era chiaro e utilizzava lo stesso indirizzo IPv4, indicando una forte privacy. I risultati rimangono coerenti anche su doileak.com, verificando che Ivacy sia privo di log!
6) StrongVPN
Server utilizzato per il test VPN: Messico
Fondata nel 2005, StrongVPN esiste come uno dei provider più vecchi nel mercato delle VPN. Ha sede negli Stati Uniti, il che può scoraggiare gli utenti dal fidarsi di loro.
Tuttavia, non ci riuscirò, poiché sto valutando il servizio sulla base delle perdite della VPN. Per questo, ho condotto test su server in Francia, Australia, America e Messico.
I risultati che vedi di seguito provengono dal mio test finale sulla loro posizione in Messico, che è evidente da qualsiasi perdita di IPv4, WebRTC e DNS. Anche i test di rilevamento dell’indirizzo p2p sono risultati chiari.
Simile ad altri provider, ho ricontrollato la privacy / sicurezza offerta da StrongVPN su altri strumenti di prova delle perdite, che come puoi vedere di seguito è emerso chiaramente!
7) IPVanish
Server utilizzato per il test VPN: Regno Unito
Il provider con sede negli Stati Uniti ha un’abbondanza di sponsorizzazioni e sponsorizzazioni, offrendo velocità elevate, app user-friendly, crittografia avanzata e capacità di torrent anonimo.
Ho testato il server in numerose località, inclusi altri paesi Five Eyes come Australia, Nuova Zelanda, Stati Uniti e Regno Unito.
I risultati che vedi provengono dal mio test finale sui loro server nel Regno Unito. Come puoi vedere, la VPN offre una solida protezione, poiché WebRTC, IPv4 e DNS rimangono tutti al sicuro.
Anche il test di rilevamento dell’indirizzo p2p è risultato chiaro, indicando che il provider è sicuro da usare per mantenere nascosta la tua identità, almeno in termini di crittografia avanzata.
8) Tunnelbear
Server utilizzato per il test VPN: Singapore
Con sede in Canada (Five Eyes Alliance), TunnelBear utilizza un modello freemium. Ha un piano gratuito e abbonamenti a pagamento disponibili allo stesso tempo, quindi perché è popolare nel mercato.
Dal punto di vista delle perdite VPN, il provider offre un grande anonimato online. L’ho provato su tutte le sedi Five Eyes e anche su altri server, inclusa Singapore.
I risultati che vedi sono per il mio test finale su Singapore, che puoi vedere sono CHIARI. Il provider non ha subito perdite di IPv4, DNS e WebRTC.
Come puoi vedere, la VPN ha persino superato i test di rilevamento dell’indirizzo p2p, anche se TunnelBear stesso non offre il supporto P2P per i torrenter.
9) Windscribe
Server utilizzato per il test VPN: Olanda
Windscribe, fornitore con sede in Canada, offre un piano gratuito e abbonamenti a pagamento, simili a TunnelBear. Tuttavia, è entrato nel mercato solo nel 2023.
Anche così, Windscribe è cresciuto immensamente, nonostante risieda in un Paese dei Cinque Occhi. Non entrerò nei dettagli di FVEY, ma parlerò solo dal punto di vista delle perdite VPN.
Mi sono collegato a 8 diverse località con Windscribe con l’ultimo dei Paesi Bassi. I risultati sono visualizzati di seguito. L’indirizzo IPv4 è sicuro e anche WebRTC.
Tuttavia, c’è un problema con gli indirizzi DNS. Lo strumento IPLeak.net ha riscontrato 21 errori nella valutazione del DNS, ma non ha ancora rivelato la nostra vera posizione negli Stati Uniti, quindi è un buon segno.
10) PureVPN
Server utilizzato per il test VPN: Nuova Zelanda
Gestito da GZ Systems e con sede a Hong Kong, PureVPN è famoso per essere un fornitore economico.
Dopo aver affrontato molte critiche, PureVPN ha lavorato duramente per migliorare il proprio servizio. I loro server non perdono più alcun tipo di informazione vitale che potrebbe rivelare la tua identità.
Ho testato il fornitore in 8 località diverse con la Nuova Zelanda come ultima. Di seguito puoi vedere i risultati per questi, che indicano zero perdite di IPv4, WebRTC e DNS.
Il provider ha persino superato i test di rilevamento dell’indirizzo P2P che indicano che è incredibilmente adatto per le attività di Torrenting. Ma se vuoi comunque essere doppiamente sicuro di essere sicuro ogni volta che accedi al provider’s app, è possibile utilizzare PureVPN’s strumenti di prova delle perdite per confermare che non stai fornendo il tuo vero IP su Internet.
11) TorGuard
Server utilizzato per il test VPN: Olanda
TorGuard ha sede negli Stati Uniti, quindi potrebbe escludere potenziali clienti, poiché la posizione è uno dei padri fondatori di Five Eyes Alliance.
Tuttavia, offre una grande sicurezza online e un incredibile assortimento di IP dedicati, il che non è molto comune per la maggior parte delle VPN sul mercato (di solito optano per IP dinamici).
Simile ai provider di cui sopra, TorGuard è riuscito a mantenere privata la nostra identità, dopo essersi connesso a un server nei Paesi Bassi.
Come puoi vedere dai risultati seguenti, la nostra identità e l’indirizzo IP originale degli Stati Uniti sono invisibili. Ciò significa che gli utenti possono sentirsi sicuri di rimanere al sicuro online con TorGuard.
12) Accesso privato a Internet (PIA)
Server utilizzato per il test VPN: Australia
PIA si è dimostrato un servizio affidabile, grazie alle sue politiche di non registrazione, che sono state verificate durante un caso dell’FBI. Tuttavia, la VPN rimane coerente nell’offrire un completo anonimato online?
Sì, lo fa! Per ottenere un’opinione imparziale sull’anonimato di PIA, ho deciso di eseguire un test su IPLeak.net e doileak.com. Mi sono connesso a un server a Victoria, in Australia, dalla nostra posizione negli Stati Uniti.
Di seguito puoi vedere i risultati, che rivelano zero informazioni sulla nostra connessione a un server australiano dagli Stati Uniti (la mia posizione reale).
Non c’erano informazioni sul nostro indirizzo IP originale. IPv4, WebRTC e DNS indicano che risiedi in Australia, garantendo il massimo livello di anonimato.
13) CyberGhost
Server utilizzato per i test: Germania
Con sede in Romania, CyberGhost VPN offre una grande varietà alla sua base di utenti. Ha oltre 3000 server in 60 paesi in tutto il mondo e supporta tutte le funzionalità / strumenti obbligatori per la privacy.
È sempre utile farsi un’opinione sui problemi di perdita con i provider VPN. Ora puoi scegliere di farlo manualmente, ma allora perché siti come IPLeak.net potrebbero tornare utili.
Se guardi i risultati qui sotto, puoi vedere – non ci sono segni di perdite da qualsiasi aspetto. L’indirizzo IP è quello di una località tedesca, incluso l’IP locale.
Anche il server DNS è lo stesso dell’IP mascherato, il che significa che non ci sono perdite di sorta! Puoi controllare il test da browserleaks.com per verificare anche il loro anonimato.
14) IVPN
Server utilizzato per i test: Italia
Con sede a Gibilterra e fondata nel 2009, IVPN è sul mercato da un po ‘di tempo, offrendo il fantastico supporto della piattaforma, un’esperienza senza registrazione e sblocco istantaneo di Netflix.
Fortunatamente, non sono state rilevate lacune durante il test dell’IVPN. L’indirizzo IPv4 predefinito è di una posizione in Italia e persino l’indirizzo DNS non fornisce indicazioni su quale sia effettivamente la nostra posizione originale.
Ho condotto un test di tenuta WebRTC separato da Browser Perdite collegandomi a un server a Milano, Italia. Se vedi i risultati qui sotto, noterai che è visibile solo un singolo server DNS, che si trova in Italia.
Ciò significa che la tua identità è completamente sicura con IVPN, in quanto non ci sono segni che indicano la nostra posizione ufficiale negli Stati Uniti o l’indirizzo DNS. IVPN è un provider privo di perdite!
15) Buffered
Server utilizzato per i test: Danimarca
Con sede a Gibilterra, Buffered è un nome relativamente nuovo sul mercato, che offre notevoli funzionalità di sicurezza, un vasto elenco di server e un servizio clienti reattivo.
Il provider riesce a soddisfare con successo tutte le aspettative. Il test seguente non mostra perdite di indirizzi IP locali, WebRTC, DNS o indirizzi IPv4!
Ciò garantisce che non vengano divulgate informazioni a criminali informatici, agenzie governative e ISP locali. Ci sono solo dettagli su un indirizzo IP dalla Danimarca.
L’indirizzo DNS mostra anche due posizioni: una austriaca e l’altra norvegese. Tuttavia, non ci sono ancora informazioni sul nostro IP locale dagli Stati Uniti!
16) ZenMate
Server utilizzato per i test: Svizzera
ZenMate è entrato nel mercato nel 2014. Inizialmente, il servizio era un’estensione di privacy GRATUITA per Chrome. Tuttavia, in seguito saltò il carro a pagamento.
Per garantire che ZenMate sia sicuro da usare, ho eseguito un’analisi completa della privacy. Dai risultati di seguito, puoi vedere che la nostra vera posizione negli Stati Uniti è nascosta.
L’indirizzo IPv4 indica una posizione con sede in Svizzera, insieme al DNS. Il WebRTC non è rilevabile, il che significa che sei al sicuro online.
Per ricontrollare, ho condotto un altro test su Perfect Privacy’s Strumento DNS Leak Test, che mostrava anche lo stesso indirizzo dei test di IPleak.net.
17) Mullvad
Server utilizzato per i test: Singapore
Con sede in Svezia, Mullvad è senza dubbio uno dei servizi VPN più incentrati sulla privacy sul mercato. La VPN offre un vasto assortimento di funzionalità avanzate per la massima sicurezza.
Di seguito ho condotto un’analisi completa della privacy da IPleak.net. Il processo ha comportato la connessione a più server in 8 località, tra cui i paesi Five Eyes e Singapore.
Come puoi vedere, i risultati qui sotto mostrano che Mullvad è riuscito a nascondere la tua identità, senza perdite! L’indirizzo IP è quello di una località di Singapore, incluso l’IP locale.
Anche il server DNS è lo stesso dell’IP occultato, verificando che la tua identità rimanga sicura, posizionando Mullvad in un elenco affidabile di provider senza perdite.
18) GooseVPN
Server utilizzato per i test: stati Uniti
Lanciata nel 2016 e con sede nei Paesi Bassi, GOOSE VPN potrebbe non essere all’altezza delle specifiche con i leader di mercato, ma sta diventando popolare giorno per giorno.
È un servizio giovane e promettente, che offre le caratteristiche più interessanti. Questi includono connessioni simultanee illimitate e una propria rete VPN.
Durante le mie ricerche su GOOSE VPN, mi sono imbattuto in molti utenti che si lamentavano che il servizio perde il tuo DNS e WebRTC, in particolare sul server degli Stati Uniti.
Tuttavia, se vedi i risultati sopra, puoi notare che tutti i controlli di geolocalizzazione sembrano essere nella loro posizione pubblicizzata. Un rappresentante ha condotto il test dal Regno Unito.
VPN che soffrono di perdite
Purtroppo, non tutti i provider VPN sono privi di perdite o offrono velocità elevate (leggi questa guida al test di velocità VPN). È anche importante diffidare dei nomi che perdono i tuoi indirizzi WebRTC, DNS e IPv4 / IPv6.
Tieni presente che le perdite minano completamente l’utilità delle VPN, esponendo le tue vere posizioni e attività davanti agli occhi indiscreti di criminali informatici, agenzie segrete e ISP locali.
Non iscriversi a provider che hanno una reputazione di perdita di dati vitali. Se lo fai, assicurati di testare la tua VPN, come ho fatto con i nomi sopra.
Per le VPN elencate di seguito, il processo di test è stato lo stesso. Ho riassunto quali perdite sono state comunemente trovate:
- VPN Gate – Con sede in Giappone, VPN Gate è un servizio VPN gratuito che soffre di problemi di perdite DNS. Non mi fiderei affatto del fornitore della mia privacy digitale. I servizi VPN gratuiti sono una frode. Se non perdono il tuo IPv4 o DNS, memorizzano i registri venduti a servizi di terze parti per denaro.
- TouchVPN – Con sede negli Stati Uniti (Five Eyes Country), TouchVPN è un altro servizio gratuito. È lento, registra le tue informazioni e non supporta i VoD. La parte peggiore, tuttavia, è la perdita del tuo indirizzo IPv4 – in primo luogo sfidando l’intero scopo di utilizzare una VPN.
- Betternet – Situato in Canada (Five Eyes Country), Betternet offre un piano gratuito e abbonamenti a pagamento. Sebbene i loro Windows, Android e altri client siano al sicuro dalle perdite, l’estensione di Chrome perde il tuo indirizzo IP.
- Speedify – Il fornitore con sede negli Stati Uniti sta già affrontando molto calore, a causa della sua posizione non sicura. Tuttavia, se ciò non bastasse, Speedify soffre anche di problemi di perdita DNS. Non consiglierei di utilizzare il provider se è la privacy che desideri.
- SecureVPN – Un fornitore raro con nessuna sede centrale, SecureVPN afferma coraggiosamente che detengono il “chiave per la privacy online”. Tuttavia, questa affermazione è FALSE, poiché il provider soffre di problemi di perdite IP e DNS, in tutti i test che abbiamo condotto.
- VPN ht – Con sede a Hong Kong, VPN.ht ha guadagnato molta reputazione sul mercato. Non registra alcuna informazione ed esiste al di fuori dei paesi degli occhi di sorveglianza. Sfortunatamente, il provider perde il tuo indirizzo IPv4 e DNS, ritenendolo indegno di proteggerti online!
- Hola VPN – Con sede in Israele (uno stretto partner del governo degli Stati Uniti), Hola VPN è un’opzione rischiosa che richiede molta fiducia cieca. Se essere un funzionario “osservatore” per il FVEY non era abbastanza per Israele, Hola VPN perde anche il tuo indirizzo WebRTC e DNS, fallendo tutti i nostri test.
- Hoxx VPN – Situata negli Stati Uniti, Hoxx VPN non può essere considerato affidabile per mantenere la tua identità al sicuro, ma le cose peggiorano quando lo scopri, perdono anche il tuo DNS, WebRTC su vari client e soffrono di più perdite sulla loro estensione Chrome.
- BTGuard – Il fornitore canadese ha già a che fare con molto calore, poiché si trova in un paese della Five Eyes Alliance. Tuttavia, la VPN ha fallito anche i nostri test di tenuta, regalando il vero indirizzo DNS – che ha anche portato a un blocco istantaneo durante il torrenting!
- Ra4W VPN – Un altro servizio VPN con sede negli Stati Uniti, Ra4W VPN offre un buon servizio clienti. Nient’altro. Il loro client è stato trovato che perde indirizzi DNS e conteneva persino programmi dannosi nel file di installazione. Non mi fiderei un po ‘del provider!
- DotVPN – Con sede a Hong Kong, DotVPN ha iniziato davvero bene. La loro posizione ha dato loro un vantaggio strategico rispetto ad altri sul mercato. Sfortunatamente, la crittografia offerta dal provider è piuttosto debole, perdendo WebRTC nei nostri test.
- AceVPN – Con sede negli Stati Uniti, AceVPN non ha solo sede in “Nemico Internet” posizione, ma si trova anche la registrazione dei dati di informazioni vitali sugli utenti. Per finire, la VPN ha fallito anche nei nostri test di tenuta WebRTC e DNS. Non lo considero affatto un’opzione sicura.
Protocolli / bug imperfetti collegati a perdite VPN
La privacy e la sicurezza online sono perpetuamente un gioco di gatto e topo. Nessun sistema è privo di errori. Con il passare del tempo, potresti anche scoprire numerose vulnerabilità.
Lo stesso vale per i servizi VPN. I provider possono provare a proteggerti utilizzando vari algoritmi e combinazioni di crittografia, ma ci sono bug che potrebbero ostacolare la tua privacy come:
heartbleed
Un bug di sicurezza trovato nella libreria di crittografia OpenSSL (utilizzato nel protocollo TLS), introdotto nel 2012 e divulgato pubblicamente il 24 aprile. Consente di rubare informazioni protette sfruttando la crittografia SSL / TLS.
Il bug consentiva a chiunque su Internet di leggere la memoria del software OpenSSL, compromettendo le chiavi segrete utilizzate per crittografare il traffico e identificare i fornitori di servizi. Rivela anche i nomi e le password degli utenti.
Come tale, l’exploit ha permesso agli aggressori di spiare i netizen, impersonando i provider. Ciò che ha anche creato è stato un percorso per gli hacker di creare imitazioni dei server OpenVPN target che si basano sulla crittografia OpenSSL.
Le chiavi private alla base delle connessioni VPN erano vulnerabili a Heartbleed, ad eccezione dei provider che utilizzavano OpenVPN con autenticazione TLS, poiché utilizza una chiave privata separata per crittografare e autenticare il traffico TLS.
Errore escalation privilegi
Un bug di escalation dei privilegi ha fatto notizia 6 mesi fa nei popolari client VPN: NordVPN e ProtonVPN. Scoperto da Paul Rascagneres di Cisco Talos, il bug utilizzava una patch che impediva l’esecuzione di codice arbitrario con diritti di amministratore.
Naturalmente, entrambi i provider hanno immediatamente rilasciato una soluzione per il bug. Tuttavia, il modo in cui ha sfruttato il tunnel OpenVPN per ottenere privilegi elevati è stato davvero notevole, e dimostra solo quanto possano essere intelligenti alcuni hacker, quando si tratta di accedere a DATI privati.
Il bug in genere consentiva ai file di configurazione OpenVPN di contenere codice dannoso per ottenere diritti elevati in Windows. Una dimostrazione di Rascagneres mostra come il bug gli ha permesso di aprire notepad.exe con il servizio ProtonVPN.
I bug sono attualmente tracciati come CVE-2023-4010 per NordVPN e CVE-2023-3952 per ProtonVPN. Entrambi i provider hanno utilizzato un approccio separato per combattere il bug. Proton ha inserito OpenVPN nella directory di installazione per impedire l’alterazione e NordVPN ha utilizzato una soluzione XML.
Suggerimenti / impostazioni per prevenire tutti i tipi di perdite VPN
I suggerimenti sopra riportati per aiutare a contrastare le perdite WebRTC, DNS e IPv4 / IPv6 dovrebbero rivelarsi utili. Tuttavia, se sei incredibilmente attento alla privacy, altri fattori devono essere presi in considerazione.
Ovviamente, è necessario scegliere la VPN giusta che offra il massimo anonimato, ma a parte questo, puoi seguire questi suggerimenti per ulteriore sicurezza da problemi di perdite:
Disabilita WebRTC nel tuo browser
Browser famosi come Opera, Mozilla Firefox e Google Chrome hanno tutti WebRTC abilitato per impostazione predefinita. Internet Explorer e Safari no, quindi non sono interessati dalle perdite.
In entrambi i casi, se conduci test della tua VPN e sei interessato, hai due opzioni: passare a un browser che non utilizza WebRTC o installare un’estensione per bloccare lo script.
- Chrome e Opera – Puoi installare l’estensione ScriptSafe dal Chrome Web Store per disabilitare WebRTC nei tuoi browser. Gli utenti di Opera possono anche aggiungere questa estensione al proprio browser tramite il negozio dei componenti aggiuntivi di Opera (in precedenza dovevi dedicarti a un processo di installazione manuale).
- Mozilla Firefox – Hai due opzioni per questo browser. Accedi alla scheda di configurazione digitando ‘about: config’ e cambiando il “media.peerconnection.enabled” impostare su false o installare l’estensione Disabilita WebRTC e NoScript dall’archivio dedicato.
Configurazione di una VPN sul router di casa
Questo processo può sembrare un po ‘complicato, ma io’Cercherò di renderlo il più semplice possibile da consumare. Innanzitutto, alcuni router supportano le connessioni VPN e altri no.
- Per capire se lo fai, dovrai accedere al pannello del router. Puoi farlo digitando 192.168.0.1 o 192.168.1.1 nell’URL del tuo browser.
- Una volta fatto, inserisci le tue credenziali. Puoi trovarli nel manuale del router, consultando il tuo ISP o cercando su Google i dettagli di accesso predefiniti del tuo modello di router.
- Ora nella dashboard del router, cerca un modo per impostare una connessione VPN. La maggior parte dei router avrà un “Servizi” scheda, seguendo a “VPN” sottoscheda.
- Se non esiste nessuno, dovrai aggiornare il firmware a una controparte open source, DD-WRT. Scarica qui la configurazione dal database del router.
- Clicca su “Aggiornamento del firmware” nella dashboard del router, carica la configurazione che hai scaricato e vai alla sottoscheda VPN.
- Abilitare “Avviare OpenVPN Client” opzione e compilare i dettagli necessari in base al provider VPN selezionato per l’uso.
Ottenere un router VPN preconfigurato
Per gli utenti non tecnici, il processo sopra descritto può sembrare piuttosto complicato per il test della sicurezza VPN. Non preoccuparti, dato che ho un’alternativa disponibile per te.
Si presenta sotto forma di acquisto di un router protetto da VPN. Questi dispositivi sono preinstallati con un software specifico del provider, che garantisce una protezione coerente.
Puoi trovare router VPN DD-WRT e Tomato preconfigurati dagli esperti di Flash Router. Gli utenti hanno a disposizione 16 diversi fornitori disponibili.
Raccomanderei personalmente l’utilizzo di ExpressVPN’s comunque, grazie alle sue varie opzioni di configurazione. Il loro router include anche un’app integrata chiamata “App router ExpressVPN”
Se vuoi accedere a questa app, è gratuita per gli utenti di specifici modelli di router Linksys. Questi includono:
- WRT1900AC 13J1
- WRT1900AC 13J2
- WRT1900ACS
- WRT1200AC
Avvolgere le cose
Con questo, arrivo alla fine di questa guida ai test di tenuta VPN. Spero che le informazioni ti aiutino a trovare un fornitore adatto che soddisfi al meglio le tue esigenze e necessità.
Ricorda solo che è sempre bene effettuare una perdita o un test di velocità VPN di qualsiasi servizio, prima di registrarti. Una VPN può avere un bell’aspetto all’esterno, ma potrebbe avere molti problemi che potrebbero rischiare il tuo anonimato.
Considerando come i paesi richiedono sempre più un maggiore controllo sui dati degli utenti, è solo saggio che tu sia completamente sicuro della tua decisione di una VPN.
Se hai domande / dubbi, non esitare a lasciare un commento qui sotto. Risponderò personalmente e proverò a fornire la massima assistenza possibile.
Inoltre, aiuta un fratello condividendo questa guida con altri utenti attenti alla privacy che desiderano saperne di più sui problemi di perdita della VPN. Buona giornata davanti!
Morgan
17.04.2023 @ 03:33
questa guida, è importante capire le diverse tipologie di perdite VPN. La perdita WebRTC è una delle più comuni e si verifica quando il tuo browser rileva il tuo indirizzo IP reale, nonostante tu stia utilizzando una VPN. Questo può accadere a causa di un bug nel browser o nella VPN stessa. La perdita dellindirizzo IP (IPv4 e IPv6) si verifica quando il tuo indirizzo IP reale viene rilevato da siti web o applicazioni, nonostante tu stia utilizzando una VPN. Infine, la perdita DNS si verifica quando il tuo DNS reale viene rilevato, consentendo a terze parti di monitorare la tua attività online.
È importante notare che molte VPN non riescono a proteggere contro queste perdite, il che significa che i tuoi dati e la tua privacy potrebbero essere compromessi. Tuttavia, ci sono alcune VPN che sono prive di perdite e che offrono una protezione completa. Questa guida di BestVPN.co analizza oltre 100 provider diversi per identificare quelli che offrono la migliore protezione contro le perdite. Inoltre, la guida fornisce anche suggerimenti e impostazioni per prevenire tutti i tipi di perdite VPN.
In un mondo in cui la privacy online è sempre più difficile da ottenere, è importante investire in una VPN che offra una protezione completa. Questa guida è un ottimo punto di partenza per trovare la VPN giusta per te.