VPN行话指南

您想了解有关网络安全和隐私的更多信息吗?希望通过深入的隐私指南提高您的技术知识?

在这个术语中,我们研究了您在数字隐私世界中可能听到的一些最常见的短语,并将其分解以帮助您立即成为专家。

基础知识

广告街区

一个广告街区是一块软件(通常是浏览器扩展程序/附加组件),可以完全或至少部分地阻止广告在您访问的网页上显示。许多广告障碍者可以阻止网站和组织跟踪您的在线活动,并可以帮助阻止基于广告的恶意软件。流行的广告街区包括Adblock Plus,,,,adguardUblock Origin

Bittorrent

Bittorrent被称为“对等”协议,允许分布式和有效地共享文件。实际上,您实际上是从世界各地的Bittorrent Network上的其他人那里下载的小部分,而不是为了下载某些内容(游戏,书籍,电影)而连接的单个中央服务器。 Bittorrent协议具有许多合法用途,但以其在非法下载内容的人们中的普及而闻名。

浏览器(也称为Web浏览器)

浏览器是您用于访问Internet的程序/应用程序。有很多可供选择的选择,但是在台式PC上,最常见的浏览器是Firefox,Chrome,Microsoft Edge或Microsoft Internet Explorer。在Mac和iOS设备(如iPhone和iPad)上,通常是Safari。手机和平板电脑等Android设备通常还将使用Chrome Web浏览器。

浏览器附加/扩展/插件

网络浏览器,例如铬合金Firefox允许您下载并安装其他小程序,这些程序将(实际上是插入式插件)与浏览器集成在一起,以提供增加功能。这可以包括所有阻止广告,更改Facebook的工作方式,或帮助您在线查看语法和拼写。在这里,我们主要关注的是改善的扩展用户的隐私和/或安全性,并为Chrome和Firefox用户提出建议。

饼干(HTTP cookie)

这些是您的Web浏览器存储的小文本文件。 Cookie用于许多事情,例如记住您的网站登录名或存储您的偏好。不幸的是,一些网站已经使用了饼干来跟踪访问者,即使他们离开该网站(欧盟都通过了不完全有效的范围”饼干法“限制他们的使用)。确保您始终通过VPN可以帮助您保护您从试图跟踪您的网站。

加密货币

一种使用密码学来确保交易并控制新单元的交换媒介,从理论上讲,几乎不可能伪造。比特币是最著名的例子,但是还有许多其他替代加密货币, 例如以太坊,Coinbase,Ripple和Dash(以前是Darkcoin)。不幸的是,由于没有政府或监管监督,加密货币骗局滥用是一个普遍的问题。

分布式拒绝服务攻击(DDOS)

一个DDOS攻击当某人想要防止访问网络或网站时,就会发生。他们通过通过虚假的连接请求淹没目标站点/资源来做到这一点,确保它忙于虚假请求,无法回答真正的请求。 DDOS攻击使用折衷的机器(计算机和物联网设备)来创建这些伪造的请求,并且可以一次涉及数十台机器,所有机器都一次发送请求。

从本质上讲,这就像一个交通拥堵在高速公路上堵塞,阻止了正常的交通到达目的地。这些攻击通常是为了持有赎金的地点而进行的,否认他们任何合法的流量,直到该网站所有者支付付款。

域名系统(DNS)

DNS位于我们今天所知道的互联网核心。 DNS以此为核心,是一个数据库,用于翻译易于理解并记住我们熟悉的Web地址(URL),这些Web地址(URL)是计算机可以理解的“真实”数值IP地址。例如,DNS将域名Privacy.com连接到其198.41.187.186的IP地址。没有DNS,我们都必须通过输入IP地址来浏览Internet。

深假的

“ Deep Fake”是由“深度学习”和“假”制成的Portmanteau词,是通常用来参考已使用AI编辑的视频与其他人一起替换视频中的人,以使其看起来完全真实(众所周知的深层伪造视频的示例包括Barack Obama,Tom Cruise和Mark Zuckerberg)。

加密

使用数学算法(称为密码)编码数据,以防止未经授权访问该数据。加密是阻止任何人能够阅读(或跟踪您)数字数据的一件事,并且是所有Internet安全的绝对基石。

没有正确的“键”,强大的加密很难破解,因此谁持有或可以访问这些键是至关重要的安全问题。我们讨论了许多与VPN加密有关的问题加密指南

端到端(E2E)加密

E2E加密(通常缩短为E2EE)是您在许多不同地方看到的短语。基本上,端到端加密是将加密应用于一台设备上的消息的行为,并确保仅将数据发送到可以解密并打开它的设备。从发送者到收件人,该消息一直加密。许多服务和产品不使用E2E加密,而是对数据进行加密并为您保留钥匙。

这可能非常方便(允许轻松恢复丢失的密码,跨设备同步等),但确实意味着如果政府或警察来寻找它们,则可能会强迫这些服务移交您的加密密钥。因此,我们仅考虑使用端到端加密的产品和服务才能真正安全。

文件共享

通过P2P(点对点)网络下载和上传文件,例如Bittorrent。虽然文件共享本身并非违法,但它通常与电影,音乐和软件的盗版相关联。

IP地址(也称为Internet协议地址)

连接到Internet的每个设备都分配了一个唯一的数值标识符。这是您的IP地址。 VPN服务所做的最重要的事情之一是从外部观察者中隐藏您的真实IP地址,这有助于掩盖您与您联系的世界,这对于访问其他国家 /地区的流媒体内容很重要。

您的IP地址是:52.167.144.150

  • 互联网服务提供商:微软公司
  • 城市:博伊顿
  • 拉链:23917
  • 州/地区:弗吉尼亚
  • 国家:美国
  • OS:检查...
  • 解决:检查...

互联网服务提供商(ISP)

ISP是提供您互联网连接的公司。在英国,这通常是像处女,天空,BT或TalkTalk这样的人。除非您的Internet数据被加密(例如,使用VPN),否则您的ISP可以在Internet上准确跟踪和记录您的内容。在许多县(尤其是在欧洲),法律要求ISP保留客户数据,并在要求时将其移交给当局。

杀手开关

这是一些VPN客户端内置的功能,如果没有VPN连接,则可以防止您连接到Internet。这很重要,因为即使是最稳定的VPN连接偶尔也会“下降”,而且,如果不使用杀伤性,您的互联网活动都会可见。请注意,我们称此功能为杀手开关,但该术语不是标准化的,也可以称为安全的IP,Internet块,网络锁定或其他内容,但它们都具有相同的目的。

日志

例如,由ISP或VPN提供商保留的记录。一些VPN提供商保留了广泛的客户互联网活动日志,而有些人则声称根本没有保留。那些声称不保留日志,在这种情况下,我们在不保留用户进入Internet的内容的人之间有明确的区分(即没有用法日志),但请保留一些连接日志,而那些声称根本不保留日志的人。

密码/密码

任何人都可以加强其在线安全性的最重要的事情是使用更好的密码。弱密码是给罪犯或其他可能希望访问您数据的任何人的绝对礼物,因此不使用“ 123456”或“密码”或您的出生日期!

最强的密码包括资本和非资本字母,空间,数字和符号的混合。记住,长度非常重要,因此我们建议您只有三个单词创建一个密码,只有您才能记住,并将其与上述密码(例如::”l3mon4de,t0adsto0l p1g3on!”)。使用易于记录的短语提供的安全性要比六个或七个随机数,字母和字符更大。

检查您的密码

如今,当我们有数十个不同的登录名要记住时,我们建议使用密码管理器来确保您的所有密码都不同且难以猜测。

密码管理器

在我们的最终隐私指南,我们建议您选择比您现在可能使用的密码更安全的令人难忘的密码,但是当您需要记住数十个唯一密码时,唯一的实用解决方案是使用密码管理器。这些程序(和应用程序)生成强密码,将它们全部加密,并将它们隐藏在一个密码后面(这应该令人难忘,但也尽可能独特)。

有益的是,它们通常集成到您的浏览器和各种设备(笔记本电脑,电话,平板电脑等)中,因此您的密码始终可访问。一些最佳密码管理器市场上包括LastPass,Keeper,1Password等。

ping

Ping的根源是使用声纳“ ping”,用于测量船只与其目标之间的距离。现在,它通常是指机器和服务器之间的延迟,即当您在Internet上发送请求或命令时,您需要多长时间才能获得响应? “ ping”越高,您需要等到请求回答的时间越长。

例如,在游戏中,高ping可能意味着您点击鼠标和角色射击枪之间存在很大的延迟。具有高潜伏期的VPN意味着您最终可能会对在线完成任何操作所需的时间感到沮丧。

协议

加密协议密码构成了VPN技术的核心。一个“协议”是指单击“连接”按钮时的VPN客户端与服务器通信的方式。选择任何VPN提供商时,请确保他们使用最新协议,因为较旧的协议很容易受到黑客攻击的影响。截至撰写时间,这两个最佳协议是OpenVPN和Wireguard,而Wireguard是最新的。

PWNED

“ PWNED”一词源于在线游戏,这是O和P Keys在键盘上如此接近的结果。最初拥有的/PWNEND旨在在比赛中彻底统治或击败对手。在在线隐私/安全性的世界中,它用来表明某人的帐户或数据已被妥协。例如,“我的帐户是在数据泄漏中介绍的。”网站hashibeenpwned.com存在以帮助人们轻松了解骗子之前的帐户是否已被妥协。

路由器

一个路由器,我们的意思是,您的ISP而不是网络路由器提供的盒子是允许您在计算机和互联网之间进行通信的设备,通常也是您家中Wi-Fi访问的来源。

同时连接

VPN允许的同时连接越多,您可以同时连接的设备越多。因此,通过2个同时连接,您可以将笔记本电脑和智能手机同时连接到VPN服务,而无需断开其中的一个。使用3,您也可以连接平板电脑,使用4可以连接智能电视,依此类推。提供的连接数量因提供商而异,甚至提供无限的同时连接。

最初开发的隐私和安全技术是为了使远程和家庭工人可以安全地连接到其工作地点,现在通常是指VPN服务,使您可以使用高度的隐私和安全性访问Internet。在这样的设置中,您可以订阅VPN服务然后使用加密连接将设备(台式机,笔记本电脑,电话等)连接到由VPN提供商运行的服务器。

这意味着您所有的互联网流量都通过VPN服务器路由,然后再进入世界,确保数据安全,也意味着没有人可以准确地看到您的位置。如果他们试图查找您的IP地址,他们将找到VPN服务器的IP地址。

VPN客户端

将计算机连接到VPN服务的软件。我们将桌面系统上的此类程序称为“ VPN客户端”,在移动平台上将其称为“ VPN应用程序”,但它们是同一件事,术语可以互换使用。

VPN隧道

VPN隧道是计算机(或智能手机,电视等)和VPN服务器之间加密连接的技术名称。

Wi-Fi热点

一个公共Wi-Fi咖啡馆,酒店和机场常见的互联网访问点。尽管这些非常方便,但Wi-Fi热点是对黑客的天赐之物,这些黑客可以建立看起来像真实事物的假热点,在计算机和热点之间扫描未加密的互联网流量,或者黑客搜索Wi-Fi Router本身以浏览您的在线活动。

因为它可以加密您的Internet连接,因此使用VPN在使用这些公共热点时可以保护您的数据。因此,我们强烈建议您不要使用公共Wi-Fi热点,除非您还使用VPN。

高级

密码

密码是用于加密数据的数学算法。在最基本的层面上,它涉及替换字母和数字以编码数据,并使其免受您不希望能够阅读的任何人的安全。密码越复杂,打破的困难越难。 AES-256被认为是当前的“黄金标准”密码用于加密,因为它具有数十亿个排列,因此几乎不可能自行破解。您可以在我们的文章中阅读有关它的更多信息 - AES加密如何工作?

比特币(BTC或XBT)

一种分散的开源虚拟货币(加密货币),该虚拟货币(加密货币)使用对等技术(与Bittorrent和Skype一样)运行。像传统资金一样,比特币可以用于商品或服务,也可以与其他货币交换。但是,与传统货币不同,没有“中间人”(例如国家控制的银行)。

一些VPN提供商接受通过比特币付款,因为它与他们与客户之间的另一层隐私介绍(提供商仍然知道您的IP地址,但无法通过付款处理方法来了解您的真实姓名和联系方式)。查看我们的比特币指南有关如何保持私人并使用比特币安全的提示。

比特币钱包

比特币/加密钱包是一个数字钱包,可以容纳比特币以及其他加密货币。它没有像真正的钱包那样包含实际货币,而是拥有访问和管理加密货币所需的加密密钥。比特币钱包有各种口味,例如桌面,移动,网络甚至硬件选项。

连接日志

一个术语预防用途用于参考某些“无日志” VPN提供商保存的记录。确切的记录的内容因提供商而异,但通常包括诸如您连接时,连接多长时间,上网的频率等详细信息。VPN提供商证明这些日志的收集是为处理技术问题或滥用实例所必需的。通常,这种日志保存水平是可以接受的,但是真正的偏执狂至少在理论上应该知道它可以帮助识别具有已知互联网行为的人。

这些是通过寻求损害赔偿或积极寻求版权试图从公司和个人勒索资金的法律公司,专门从事盗版的起诉。通常采用的一种特别有害的策略是“投机性发票”,其中被指控涉嫌版权盗版的个人发送信件,要求进行现金和解以避免法律起诉。

黑暗的网(也暗网,深网等)

一个“并行”的互联网,其中包括任何未由搜索引擎索引的网站。这有多大暗网尽管据估计,它比普遍定义的万维网大400至550倍,但没有人真正知道。所谓的“黑暗网络”中的许多仅包括私人网站(其中一些已经采取了积极的措施以避免被搜索引擎列出),聊天论坛,USENET组和其他完全合法的Web用途。

也存在公共访问的“暗网” - 公众可以访问的安全网络,但可以使用户具有很高的匿名性。其中最著名和最常用的是Tor和I2p。

DD-WRT

替代者,路由器的开源固件这为您提供了大量的控制和自定义。您可以设置DD-WRT,以便所有连接的设备都通过VPN路由,扩展您的Wi-Fi范围,将其设置为中继器,美国集线器,,,,打印服务器,还有更多。 DD-WRT可以“闪烁”到您现有的路由器中(删除其工厂默认固件),也可以预装随附的路由器。如果您想了解更多,请查看我们的终极DD-WRT指南

DMCA通知

尽管从技术上讲,该术语是指在美国具有法律权力的数字千年版权法案,但“ DMCA通知”一词通常用于指向ISP或内容提供商发送的任何版权侵权警报,而与管辖权有关。诸如YouTube之类的内容提供商通常会在收到此类通知后删除服务器中的任何侵权材料,而ISP大量游说以识别并对(据称)侵权客户施加制裁,甚至可以通过版权持有人对客户的详细信息进行法律行动的详细信息。

DNS泄漏

如果您连接到VPN时,ISP而不是VPN提供商正在处理DNS请求,则您正在遭受DNS泄漏。这些原因是出于多种原因,但是防止它们的最有效方法是使用具有“ DNS泄漏保护”的VPN客户端。

最爱

Favicon是一个小型图像,代表网络浏览器中的网站。您将在地址栏,收藏夹和书签上看到它们。 Favicons通常是公司徽标,公司的名字或与该特定网站相关的其他图像。

插第订单

具有法律约束力的命令,可阻止公司或个人提醒或与他人谈论某些事情。例如,插第订单可以用来防止VPN提供商提醒客户其服务已受到损害。

GCHQ(政府通讯总部)

英国的美国国家安全局版本。Gchq通过利用主要的光纤电缆(随后与NSA共享的数据),暂时截止了世界上所有互联网流量的60%,它对英国公民进行了广泛的监视。

地理限制(也是地理障碍)

限制基于地理位置的在线服务的访问。例如,仅允许美国居民访问胡鲁,只有英国居民才能访问BBC iPlayer。通常会执行地理限制,以便版权持有人可以与世界各地的分销商达成有利可图的许可协议,但以消费者的选择为代价。

地理杂货

使用VPN,SMARTDN或代理来“欺骗”您的地理位置,使其看起来像您从另一个国家建立联系。这使您可以根据实际位置绕过地理限制和访问内容。例如,访问Netflix查看您居住的地方不可用的内容。看我们地理散布指南有关更多信息。

HTTPS(超级文本传输协议安全)

这是一种使用SSL/TLS加密来保护网站的协议。银行,在线零售商等。它是Internet上所有安全性的骨干。当您访问HTTPS网站时,任何外部观察者都可以看到您已经访问了该网站,仅此而已。例如,他们看不到您可能输入的任何细节。您可以通过在浏览器地址栏中寻找封闭的挂锁图标来轻松查看网站是否正在使用HTTP,并且因为网站地址(URL)将以“ https://”开头。

恶意软件

对于任何数量的危险,侵入性程序,黑客/骗子试图使用的危险,侵入性程序都是一个全面的术语。恶意软件的示例包括特洛伊木马,勒索软件,蠕虫,钥匙记录员等。您可以在我们的指南中了解更多不同类型的恶意软件

如果数据是“什么” - 电子邮件,电话,网站等,则元数据是“何时,何处和谁”。元数据可以提供有关我们的运动,我们认识的人,我们如何认识他们的大量高度个人信息,等等。政府和监视组织渴望淡化收集“仅”元数据的重要性,但是如果它如此无害,为什么他们如此热衷于获得它?

无杀菌令牌(NFT)

不可杀死的令牌(NFT)是代表某种数字项目的独特数字代码。最常见的是,这种表示是有艺术品,甚至是推文的屏幕截图。 “不可杀菌”是指它是一个独特的项目,并且不能被其他任何东西代替(相比之下,比特币令牌被认为可易于使用,因为它可以复制)。

用拥有一种独一无二的棒球卡等来考虑一下 - 您的特定NFT是唯一类似的棒球卡。 NFT被确保并存储在公共区块链上,NFT的买卖通常是通过以太坊等加密货币。

OpenVPN

商业VPN提供商使用的最常用的VPN协议,OpenVPN是开源的,当由强大的加密密码(例如AES)支持时,被认为甚至是NSA都安全。在可能的情况下,我们通常总是建议使用OpenVPN。

P2P(点对点)

一个术语通常与下载几乎可以互换使用,激流,或文件共享,并且通常与版权盗版相关联,点对点网络是一个分布式和分散的平台,用于在用户之间共享数据(例如文件)。 P2P最著名的应用是Bittorrent协议。由于没有中央数据库,并且用户之间共享文件,因此P2P网络非常有弹性。

PGP(非常好的隐私)

保持私人电子邮件私有的最好方法是使用PGP加密。但是,所涉及的概念很复杂,而且常常令人困惑。问题更加复杂,因为设置PGP加密电子邮件是不直觉的,并且在许多现有文档中都对此进行了不当的解释。像Startmail和Posteo这样的安全电子邮件提供商都试图使任何人都可以提供电子邮件加密,而不管他们的技术理解水平如何。

线人

简而言之,Wineguard是新的热度。它是VPN提供商使用的最新VPN协议。与OpenVPN相比,设置更容易,提供更快的连接速度并且更安全。一些VPN提供商(例如NordVPN和ExpressVPN)提供了自己的自定义版本的Wineguard。

技术

在本节中,您会发现一些更晦涩的技术术语,您可能会在整个网站上看到这些术语。

对手

这是IT安全专业人员使用的短语。一个 ”对手“是一个个人或组织,试图符合您的意愿访问您的数据,通信或浏览习惯(等)。对手可以包括黑客,政府监视组织(例如NSA)以及寻求以广告目的为您的网站。

后门

弱点或秘密加密密钥故意内置以加密以允许其破坏。世界各地的政府和执法机构都在推动科技公司将其引入其加密产品中,认为这是为了打击恐怖分子和罪犯对使用加密的使用是必要的。

几乎所有人都同意,后门是一个可怕的主意,因为故意削弱加密使每个人都不安全,因为执法人员可以访问的后门将同样可以被罪犯使用。

区块链

无法篡改的分布式数据库或公共分类帐。区块链与加密货币(例如比特币)最密切相关,它们用于记录和验证使用该货币的全部或一小部分进行的每笔交易,以防止欺诈和其他违规行为。还开发了区块链的其他用途,例如用于跟踪运输容器或食物分配和出处。您可以在我们的区块链解释文章。

浏览器指纹

使用Web浏览器的各种属性来创建网站访问者的独特“指纹”的技术。然后将其用于识别和跟踪它们在浏览互联网时。浏览器指纹很恶心,因为它很难阻止(实际上,用于防止其他形式跟踪的每个附加组件都只能使浏览器更加独特,并且更容易受到指纹打印)。

封闭式软件

大多数软件都是由商业公司编写和开发的。可以理解的是,这些公司渴望确保其他人无法窃取自己的辛勤工作或商业秘密,因此他们将代码掩盖了使用加密和法律行动威胁的撬动。这都是可以理解的,但是在安全方面,它提出了一个主要问题。如果没有人能“看到”程序的细节,我们怎么知道它不是在做恶意的事情?

简短的答案是,我们不能。因此,我们只需要信任参与其中的公司,这是美国偏执安全类型不愿做的事情(有充分的理由)。替代方案封闭条件是开源软件。

数据身份验证

为了验证加密的数据和连接(例如VPN),通常使用称为加密哈希函数的东西。这是一种算法,该算法采用任意数量的数据输入(凭据),并产生称为哈希值的加密文本的固定尺寸输出,或“哈希”,可用于验证用户的身份。默认情况下,OpenVPN使用SHA-1认为自2015年以来被认为很容易受到攻击。因此,一些VPN提供商提供了更安全的数据身份验证,例如SHA256,SHA512,甚至SHA3。

欧盟数据保留指令(DRD)

欧盟通过了广泛而高度争议的大规模监视立法,这是强制性的数据保留指令2006年3月,要求所有ISP和通信提供商保持数据至少12个月。在接下来的几年中,大多数(但不是全部)欧盟县将DRD纳入了当地立法。然而,2014年4月,欧盟最高法院的欧洲法院(ECJ)宣布欧盟范围内的DRD无效。

尽管采取了这项裁决,但大多数欧盟县尚未取消当地的法律实施(英国甚至加强了法律)。

加密密钥长度

确定一个密码时间要花费多长时间的最粗糙的方法是Cypher中使用的零数量和零数量。同样,对密码的攻击形式的最粗糙形式被称为蛮力攻击(或详尽的钥匙搜索),涉及尝试所有可能的组合,直到找到正确的组合。 VPN提供商使用的密码总是在128位至256位之间的密钥长度(用于握手和数据身份验证的较高级别)。

这些是HTTP(超文本传输协议)的一部分,这是万维网的协议。他们的目的是在URL上识别特定资源,并跟踪对其进行的任何更改。比较这些资源的方法允许它们用作一种数字指纹,因为服务器为每个浏览器提供了唯一的etag,当它再次连接时,它可以在其数据库中查看ETAG。网站有时会使用ETAG来识别和跟踪访问者以进行广告目的。

五只眼睛(fvey)

由澳大利亚,加拿大,新西兰,英国和美国组成的监视联盟。智力是在成员国的安全组织之间自由共享的,这种做法用于逃避对自己的公民进行监视的法律限制。还有其他这样的联盟,包括九只眼睛,十四只眼睛等。

握手

这是SSL/TLS用于交换和身份验证证书并建立加密连接的过程。为了确保不能篡改此过程,OpenVPN可以使用RSA加密或者椭圆曲线密码学(ECC)。我们建议使用提供最强大的VPN服务RSA加密可能(最高RSA-4096)。

历史偷窃

历史窃取是利用网络设计方式的一种方式。它允许网站发现您过去的浏览历史记录。最简单的方法已经知道了十年,它依赖于当您单击它们时Web链接会改变颜色的事实(传统上是从蓝色到紫色)。当您连接到网站时,它可以通过浏览器会忠实地响应的一系列是/否问题查询您的浏览器,从而使攻击者发现哪些链接已更改颜色,因此可以跟踪您的浏览历史记录。您可以在我们的夜晚会有更多的事情“ 文章。

I2P(无形的互联网项目)

一个使用Java建立的分散网络在与TOR网络类似的原理上构建,但它是从头开始设计的,是一个独立的Darkweb。与TOR一样,用户使用对等加密隧道相互连接,但是存在一些关键差异,包括使用分布式对等目录模型。最终结果是I2P比Tor快,更安全,更健壮。但是,它根本不是用户友好的,并且学习曲线很高。

IP泄漏

如果出于任何原因,网站或其他Internet服务可以看到您的真实IP地址或检测您的ISP,则您会有IP泄漏。要确定您是否遭受IP泄漏,请访问我们VPN泄漏测试工具页。

这是用于定义IP地址值的默认系统(请参阅“基础”部分中的IP地址条目)。不幸的是,由于过去几年的互联网使用和连接设备的前所未有的增长,IPv4地址用完了,因为IPv4仅支持最大32位的Internet地址。这转化为可用于分配的2^32 IP地址,总计约42.9亿,我们已经使用了几乎所有的IP地址。

互联网协议版本4(IPv4)

这是用于定义IP地址值的默认系统。 IPv4地址的范围从0.0.0.0到255.255.255.255,这意味着最多可以有超过40亿个唯一的地址,而这一天被认为已经足够了!

不幸的是,由于过去几年中互联网使用和连接的设备前所未有的增长,IPv4地址实际上在2011年耗尽,从那以后我们一直在重新使用它们。 IPv4现在已被IPv6取代。

互联网协议版本6(IPv6)

尽管已经部署了各种缓解策略来扩展IPv4的保质期,但真正的解决方案以新标准 - IPv6的形式出现。 This utilizes 128-bit web addresses, thus expanding the maximum available web addresses to 2^128 (340,282,366,920,938,000,000,000,000,000,000,000,000 or 340 trillion trillion trillion), which should keep us supplied for the foreseeable future.

不幸的是,IPv6的采用速度很慢,这主要是由于升级成本,落后能力问题和绝对的懒惰。因此,尽管所有现代操作系统都支持IPv6,但许多网站尚未打扰。

L2TP/IPSEC

VPN隧道协议和加密套件。 L2TP/IPSEC内置在大多数启用Internet的平台中,没有主要的已知漏洞,如果正确实施的话,仍然可能是安全的。但是,爱德华·斯诺登(Edward Snowden)的启示强烈暗示了NSA遭到破坏的标准,并且在其设计阶段可能会故意削弱它。查看我们的VPN加密的最终指南有关L2TP/IPSEC的更多信息。

国家安全局(NSA)

负责全球监测,收集和处理信息和数据的美国组织,以实现外国情报和反情绪目的。 NSA收集了有关美国公民的大量信息,其国内和外国情报收集的惊人力量和范围都在很难想象的规模上。

“ NSA”一词有时被用作一般的全词,以指代任何强大的政府资助的全球机构。

混淆/混淆

一个 ”混淆“服务器是一种专业的VPN服务器,可以隐藏您使用VPN重新路由流量的事实。它们允许用户即使在具有极端审查的国家和在互联网流量(例如中国)(例如中国)的国家和控制的地方连接到VPN。

开源软件

一个开放式访问软件开发模型,该模型可以免费提供软件代码,以便任何开发人员根据需要进行改进,使用或分发。这对于与安全和隐私相关的程序尤为重要,因为这意味着“任何人”可以查看代码并确保其不包含工程弱点或后门,而不是偷偷地将用户的详细信息发送给NSA或做其他恶意的事情。

很少有人拥有专业知识,时间和审核的倾向,通常是非常复杂的代码(通常是免费的),因此绝大多数开源代码仍未受到审查。尽管如此,可以检查代码提供了最好的保证,即我们拥有的“干净”。

点对点隧道协议(PPTP)

旧的VPN协议,几乎可以在每个有VPN的平台和设备上作为标准使用,因此易于设置而无需安装其他软件,PPTP仍然是企业和VPN提供商的流行选择。但是,众所周知,这是非常不安全的,可以被NSA等组织所破解。也许更令人担忧的是,NSA几乎可以肯定地解密了它存储的大量旧数据,当时即使是安全专家也认为PPTP是安全的,也可以重新加密。

PPTP可能会保护您免受休闲黑客的侵害,但只有在没有其他选项的情况下才能使用,即使不是为了保护敏感数据。

代理

一个代理服务器是一台计算机,用作计算机和互联网之间的中介。通过代理服务器路由的任何流量似乎都来自其IP地址,而不是您的IP地址。与VPN服务器不同,代理服务器通常不需要投入资源来加密通过它们的所有流量,因此可以接受更多用户(通常数以万计)的同时连接。

最近的一项调查发现,大多数公共代理非常不安全,因此,如果您必须使用公共代理人,则只使用允许HTTPS的代理人,并尝试仅访问HTTPS安全的网站。

RSA加密

为了建立安全的VPN连接,SSL(以及OpenVPN和SSTP)通常使用RSA不对称的公共钥匙密码系统(不对称,因为公钥用于加密数据,但是使用了其他专用密钥,但是使用其他私钥来解密它。过去20年左右的互联网。我们知道RSA-1048NSA已经破解了,对于VPN,我们建议使用最强的RSA钥匙长度(RSA-4096非常好)。

安全港框架/隐私盾牌

安全港框架是欧盟委员会与美国商务部之间一致的一套自愿规则,以确保美国公司在处理属于欧盟公民的数据时遵守欧盟数据保护法。然而,对这些规定的广泛滥用结束于成功的法律案件,以对Facebook的使用,而不是使用欧盟公民的数据。这导致该框架被一组新规则所取代隐私保护

欧洲法院于2020年7月裁定,隐私盾牌不是合法将欧盟个人数据转移给美国的合适机制。截至2025年2月,尽管欧盟和我们之间正在进行谈判,但尚未进行隐私盾牌。

共享IP(而不是静态IP地址); VPN提供商用于增加客户隐私的一种常见策略是为许多客户分配相同的IP地址(他们将共享)。对于外部观察者和VPN提供商来说,这使得非常困难(但不一定要用足够的努力)确定给定IP的哪个用户对任何特定操作负责。

smartdns

这是指可让您通过连接到不同县的DNS服务器来逃避地理障碍限制的服务。当设备配置为连接到这些设备时,它似乎位于该国家。支持多少国家取决于服务,但由于其在线电视服务的普及(例如Hulu和BBC Iplayer),在美国和英国几乎都有服务器。

由于不涉及加密或其他花哨的东西,因此SmartDN比VPN快得多(缓冲问题较少),但没有提供VPN的隐私和安全益处。如果您唯一关注的是从国外访问地理限制的媒体内容,那么SmartDN可能比VPN更好。如果您有兴趣了解更多信息,请查看我们的最佳VPN提供商列表提供SmartDNS

软件审核

这是专家仔细检查程序的代码以确定其是否没有后门,故意设计的弱点或其他类似的安全问题的时候。开源软件可以随时开放供独立审核,尽管实际上很少有人具有专业知识,时间和倾向的人。一些公司(例如普利亚牛)已发布了封闭资源的产品,但已由独立和受人尊敬的专家进行了专业审核。

这介绍了一个棘手的问题,它可以更受信任 - 已关闭但已独立审核的代码或因此可以审核的代码,但没有被审核的代码,但没有...

安全套接字层和运输层安全性(SSL/TLS)

TLS是SSL的继任者,但这些术语通常可以互换使用。它是用于保护HTTPS网站(https://)的加密协议。 OpenVPN使用IT的开源实现,称为OpenSSL。 SSL加密被认为是相当安全的,但是在用于身份验证连接的证书系统上的关注点正在增长。

SSL/TLS证书

使用的证书SSL/TLS验证您连接的网站是您认为您要连接的网站。如果向浏览器提供有效的证书,则将假设网站是真实的并建立了安全的连接。然后,它将在其URL栏中显示一个锁定的挂锁,以提醒用户考虑该网站安全。 SSL证书由证书机构(CA)颁发。

超级锅

一个术语用于参考计算机上留下的位代码,该代码执行与cookie相似的功能,但与常规cookie相比,它更难找到和摆脱。最常见的类型超级怪人尽管ETAG和Web存储也属于绰号,但Flash Cookie(也称为LSO或本地共享对象)。 2009年,一项调查显示,所有网站中有一半以上使用的是闪光饼干。

您可能从未听说过超级烹饪的原因,以及他们如此难以找到和摆脱的原因,是因为他们的部署是故意偷偷摸摸的,旨在逃避检测和删除。这意味着,大多数认为他们清除饼干计算机的人可能仍然藏在角落里。

目标广告

许多人想向您出售东西,而事实证明,这样做非常成功的一种方法是向量身定制的互联网用户量身定制的广告,这些用户可以说明自己的个人兴趣,品味,爱好和需求。为了提供这种个性化广告,广告客户需要尽可能多地了解您。这就是为什么Companies Google和Facebook扫描您进行的所有电子邮件,消息,帖子,喜欢和搜索的原因。

这使他们能够建立您对您的精确图片(包括您的政治观点,性偏好,当然还有您喜欢购买的东西!)。他们和许多较小的广告和分析公司还使用各种深层的技术来唯一地识别您并在您浏览互联网时跨越网站跟踪您。

威胁模型

在考虑如何保护您的隐私并在互联网上保持安全时,请确切考虑您最担心谁或最担心的是什么。不仅要捍卫自己不可能的事情,而且任何尝试这样做的尝试都可能会严重降低互联网的可用性(和您的享受)。

接受下载非法权力游戏副本的破产可能比由裂缝NSA团队对个性化监视的针对目标的威胁可能更大,这不仅会给您带来较小的压力,而且还可能更有效地防御对您的威胁。

Tor(洋葱路由器)

一个匿名网络提供的免费软件旨在允许您匿名访问Internet。与VPN不同,VPN提供商知道您的真实IP地址,并且可以在出口点(VPN服务器)看到您的Internet流量Tor您的信号通过多个节点进行路由,每个节点都只知道节点前面和后面的IP地址。

这意味着,任何人都不知道您的计算机与您要连接的网站之间的整个路径。因此,Tor可以在浏览网络时真正匿名,但确实带有许多重要的弊端。

使用TOR匿名网络的最大危险之一是TOR EXIT节点 - 数据传播的节点链中的最后一个节点,并将其退出网络。 TOR出口节点可以由任何志愿者运行,并且可以监视您的互联网活动。这并不像听起来那样糟糕,因为由于您的数据在节点之间采用的随机路径,出口节点不知道您是谁。

但是,从理论上讲,具有无限资源(例如NSA)的全球对手可以控制足够的节点,以危害TOR用户的匿名性。为了应对这种威胁,TOR允许用户创建“隐藏的网站”(使用.onion后缀)只能从TOR网络中访问(因此无需使用潜在的不信任的出口节点)。 TOR隐藏的服务通常被认为是“ Darkweb”(并且是最著名的Darkweb。)

两因素身份验证(2FA)

您知道的东西 +您拥有的东西。一个因素身份验证需要一个步骤来验证您的身份,例如了解您的用户名和密码(您知道的)。两因素身份验证通过还需要您拥有一些东西,提供了针对黑客的额外保护层。对于在线服务,这通常是发送给您手机的文本的形状,或带有代码的电子邮件。它也可以是第三方服务,例如Google Authenticator或USB密钥。

URL(统一资源定位器)

人类使用的网站的字母数字地址(例如Privacy.com)。所有浏览器在顶部都有一个URL地址栏,如果您输入URL,则将被带到命名网站。计算机不了解URL,因此这是DNS所在的地方。DNS将URL转换为计算机理解的数字IP地址。

用法日志

我们的术语是收集和存储有关用户在Internet上真正获得的内容的详细信息 - 与元数据(连接日志)的收集相反。实际上,许多声称不保留日志的VPN提供商只是指不保留使用日志,并保留各种(通常是广泛)连接日志

虚拟专用服务器(VPS)

一个虚拟专用服务器是您在VPS公司运营的物理(裸金属)服务器上租用空间的地方。这提供了一个封闭的环境,就像它是完整的物理远程服务器一样。您可以在VPS上安装任何操作系统(只要提供商允许),并基本上将VP视为您自己的个人远程服务器。租用VPS比实际购买或在数据中心购买或租用自己的服务器的选择往往是一个便宜的选择,因为每个服务器都可以同时使用多个客户使用它。

认证金丝雀

一种用于提醒人们的方法已向提供者提供了插科打命令。这通常采用定期更新的声明的形式,该声明未提供插入订单。如果该语句未收到其常规更新,则认证金丝雀已经被“绊倒”了,读者应该认为更糟!保证金丝雀在插第订单可以迫使用户保持安静的概念,但不能强迫他们不采取行动(即更新逮捕令金丝雀)。

但是,这个概念在大多数县尚未进行法律测试,法院很有可能会发现使用逮捕令的can亵行为,并且需要使最新的认股权证的最新忽略,从而使他们的存在完全毫无意义!

网络存储(也称为DOM存储)

网络存储是HTML5(备用速度替换为Flash)的功能,它允许网站以类似于cookie的方式存储在浏览器上的信息,但更持久,具有更大的存储容量,并且无法从网络浏览器中删除,读取,读取或选择性地删除。与常规的HTTP Cookie(包含4 KB数据的数据)不同,Web存储允许在Chrome,Firefox和Opera中每个来源5 MB,以及Internet Explorer中的10 MB。网站对Web存储的控制水平更高,与Cookie不同,Web Storage不会在一定时间长度后自动到期,并且默认设置为永久性。

webrtc泄漏

一个webrtc泄漏就像DNS或IPv6泄漏一样,即使您连接到VPN,它也会揭示您的真实IP地址。当您尝试通过使用WEBRTC技术的浏览器建立视频或音频通信时,可能会发生WEBRTC泄漏。 Google Hangouts使用WEBRTC,流行的消息平台Discord也是如此。 WebRTC是由Google开发的,并内置在许多现代浏览器中,包括Edge,Firefox,Chrome,Safari和Opera。