Cos'è una VPN, come funziona, e perché è importante averne una Guida di facile lettura che spiega cos'è effettivamente un Virtual Private Network, come funziona e quali impatti può avere sulla nostra sicurezza online

What is a VPN and why you should definitely get one and use it

Negli ultimi anni il mondo del web è stato oggetto di un incremento esponenziale delle minacce informatiche: hacker, malware, ransomware, phishing e molti altri espedienti di natura malevola mettono quotidianamente a rischio la sicurezza di chiunque utilizzi internet: dall'utente meno smaliziato al professionista informatico, dalla piccola ditta individuale alla grande azienda internazionale, nessuno può definirsi realmente al sicuro. Per questo motivo è diventato molto importante dotarsi sia della necessaria consapevolezza su questo tipo di minacce che, soprattutto, degli opportuni strumenti di contenimento dei rischi connessi alla navigazione online.

Come è certamente noto a molti lettori, esistono una serie di strumenti di protezione che oggi come oggi sono - giustamente - considerati pressoché essenziali:

  • Antivirus: un essenziale strumento di prevenzione e rimozione delle principali minacce informatiche provenienti dai cosiddetti malware: parliamo dunque di virus, trojan, ransomware, rootkit e qualsiasi altro strumento informatico programmato con il preciso intento di far compiere al nostro device attività o operazioni al di fuori del nostro controllo. Per maggiori informazioni riguardo a questo tipo di minacce, consigliamo di leggere alcuni dei numerosi articoli che abbiamo pubblicato sul tema:
  • Firewall: strumento fondamentale per proteggere la vostra macchina da tutti gli attacchi basati su connessioni non autorizzate o tentativi di compromissione del traffico dati (DDoS Attacks, packet forgery, man-in-the-middle, etc.). Può essere installato sia come una stand-alone appliance che- se non potete permettervi una macchina dedicata - come strumento di protezione software.
  • Software e/o strategie di Data Encryption: il metodo più efficace per garantire la protezione costante dei nostri dati in-transit, at-rest e/o end-to-end. Per maggiori informazioni sulle varie tipologie di crittografia ad oggi disponibili, suggeriamo di dare un'occhiata all'articolo Data Encryption in-transit, at-rest, end-to-end: definizioni e best practice.

In questo articolo non approfondiremo ulteriormente questi argomenti, per i quali rimandiamo ai riferimenti sopra indicati. Ci occuperemo invece di introdurre un ulteriore strumento di protezione, particolarmente importante per chiunque sia interessato a rendere la propria esperienza di navigazione online più sicura: il suo nome è VPN, acronimo di Virtual Private Network.

Definizione

Per prima cosa, cerchiamo di comprendere il significato della sigla VPN: abbiamo già detto che si tratta di un acronimo per Virtual Private Network, ovvero un network privato che consente a uno o più computer (o network) esterni di connettersi in modo sicuro e accedere alle proprie risorse. Queste ultime, a seconda dei casi, possono riguardare l'accesso ad altre macchine (o periferiche, o dispositivi) connessi a loro volta al medesimo network privato, e/o alla connessione internet del network stesso.

La connessione tra un singolo client e una VPN viene talvolta chiamata client-to-site, mentre quella tra due network VPN è nota come site-to-site.

Tipologie di VPN

Al giorno d'oggi, quando si parla di VPN, ci si riferisce solitamente a una di due possibili tipologie di servizio:

  • Remote Access VPN, installate e configurate su infrastruttura di rete propria o della azienda presso cui si lavora: questo tipo di VPN, solitamente installate tramite un Firewall o un router che integra le funzionalità di un server VPN o per mezzo di un server VPN vero e proprio, vengono utilizzate per fornire a client, server e/o network esterni un modo sicuro per connettersi a un Local Area Network (LAN) personale o aziendale: si tratta di una tipologia di utilizzo molto comune nelle aziende che abbiano implementato al loro interno forme relativamente evolute di smart working o lavoro da postazione  remota e/o che necessitino di stabilire connessioni permanenti e sicure con server farm esterne tramite internet (questo secondo caso è noto anche con il nome di Site-to-Site VPN). Questa tipologia di VPN prevede solitamente l'utilizzo di tecnologie, protocolli e algoritmi standard, che consentono la connessione mediante la maggior parte dei client VPN esistenti in commercio (a patto ovviamente che supportino quegli stessi standard).
  • Anonymous VPN Services, servizi acquistabili online mediante il pagamento di una fee periodica (solitamente mensile o annuale), il cui scopo principale è quello di occultare l'identità dell'utente mascherandone l'indirizzo IP e consentendogli quindi di accedere a internet in modo anonimo e sicuro, evitando restrizioni geografiche o altre limitazioni legate all'IP e/o al paese di provenienza. Questi servizi utilizzano nella maggior parte dei casi tecnologie, protocolli e algoritmi proprietari, che rendono necessario o altamente preferibile l'utilizzo di un client VPN specifico. Questo client è solitamente fornito dal servizio VPN stesso per le principali piattaforme (Windows, OSX, Android, etc.).

Come si può facilmente comprendere entrambi gli scenari utilizzano la medesima tecnologia, anche se con scopi completamente diversi: una Remote Access VPN può essere configurata per funzionare (anche) come una Anonymous VPN, consentendo ai client di accedere a internet utilizzando una propria interfaccia di rete WAN, ma con tutta probabilità non potrà fornire le stesse garanzie di anonimato in quanto gli IP pubblici assegnati a tale interfaccia saranno altamente tracciabili; similmente, una Anonymous VPN può essere configurata per consentire  ai propri utenti (anche) l'accesso alle risorse locali, ma si tratta di una impostazione superflua (e/o inutilmente pericolosa)  in quanto il suo scopo principale è quello di proteggere l'anonimato dei propri abbonati durante le loro attività di navigazione sul web grazie al reinstradamento (tramite IP tunneling o secure proxy) dell'intero traffico internet attraverso i propri indirizzi IP.

Remote Access VPN

Dotare la propria rete aziendale di un accesso VPN consente, come detto, a un ristretto e configurabile gruppo di utenti e/o servizi remoti di potersi connettere alla LAN, accedendo ai servizi configurati sul network locale come se si trovassero fisicamente connessi ai router/switch fisici interni all'azienda: in altre parole, VPN agisce come una sorta di tunnel al quale si accede tramite web e che consente l'accesso al Local Area Network (LAN) aziendale in modalità sicura.

La sicurezza di questa connessione è garantita dall'utilizzo di un protocollo di tunneling crittografato e dall'accesso basato su criteri di autenticazione forti da parte dell'utente (username + password, certificates, OTPs e/o token). Per ridurre ulteriormente il rischio di breach, le VPN più sicure possono essere configurate per richiedere una autenticazione a più fattori (multi-factor authentication).

Per maggiori informazioni sull'autenticazione a più fattori, consigliamo la lettura dell'articolo Two-Factor Authentication (2FA): cos'è e come funziona.

Esistono numerosi servizi, open-source e commerciali, che possono essere installati e configurati sui propri sistemi per svolgere queste funzioni: tra questi possiamo consigliare OpenVPN, un software installabile on-premise su tutti i principali sistemi operativi nonché preinstallato come modulo VPN su molti modem/router in commercio, e Kerio Control, un Firewall server che integra anche le funzioni di un VPN server.

Anonymous VPN

Come detto in precedenza, esistono numerosi servizi VPN acquistabili su internet che possono essere utilizzati per rendere più sicura la navigazione online. Fin da queste premesse si può comprendere come si tratti di un servizio avente finalità estremamente diverse rispetto al precedente: in questo caso non si tratta di garantire l'accesso sicuro di una risorsa remota a una rete locale, bensì di occultare le informazioni di accesso (indirizzo IP, posizione geografica, browser e internet service provider utilizzati, etc.), sostituendole con informazioni "anonime" legate alla VPN stessa. In questo modo, ogni tentativo di rintracciare l'identità o la posizione del reale fruitore della navigazione web ricondurrà al servizio VPN stesso, le cui sedi legali e operative sono certamente registrate presso un paese dotato di una legislazione altamente "garantista" in termini di protezione dei dati.

Si tratta dunque di un metodo per utilizzare internet in modo anonimo, oltrepassando qualsivoglia tipo di limitazione (o geo-limitazione) normalmente prevista e, nel contempo, proteggendo la propria identità personale, dei propri dispositivi e anche - grazie a sofisticati algoritmi di data encryption end-to-end - dei dati trasmessi. E' importante sottolineare come il livello di protezione fornito da un servizio VPN di questo tipo non si limiti unicamente alla navigazione web, ma riguardi tutte le connessioni TCP/IP effettuate su internet: FTP, software P2P come torrent ed eMule, piattaforme di content streaming come YouTube, Amazon Video, Netflix, Crunchyroll e così via. Da questo elenco è piuttosto facile immaginare come l'ipotesi di dotarsi di un servizio VPN possa essere valutata da chiunque abbia interesse a proteggere la propria identità online e/o il proprio traffico dati, per qualsivoglia ragione: dalle più ovvie esigenze di privacy e riservatezza alla precisa volontà di commettere illeciti, come ad es. il traffico online di materiale illegale o l'accesso a siti e servizi bloccati a determinati paesi o zone geografiche.

A prescindere dalle necessità individuali, l'utilizzo di un servizio di Anonymous VPN consente di dotare la propria connessione delle seguenti caratteristiche di sicurezza aggiuntive:

  • Anonimato, ottenuto nascondendo l'indirizzo IP del chiamante e mascherando tutti i dati identificativi della propria connessione.
  • Trasferimento dati sicuro, ottenuto grazie ad algoritmi di cifratura end-to-end estremamente sofisticati e difficili da violare.
  • Accesso a risorse potenzialmente bloccate, come ad esempio le geo-limitazioni imposte dai governi nazionali o sovranazionali (es. la Comunità Europea) a determinati service provider volte a impedire l'utilizzo di determinati servizi a determinate categorie di utenti.

Connessione a una VPN

Sia le Remote Access VPN che le Anonymous VPN funzionano, dal punto di vista dell'utente che deve connettersi ad esse, nel seguente modo:

  1. L'utente riceve le informazioni necessarie per effettuare la connessione al servizio VPN acquistato o presso cui deve connettersi:  queste informazioni includono normalmente sia le credenziali di accesso (sotto forma di username+password, token e/o certificati) che i dati per effettuare la connessione, come l'indirizzo IP del VPN server a cui connettersi.
  2. L'utente scarica e installa un software di connessione (detto VPN Client) compatibile con il servizio VPN al quale deve connettersi. Nel caso delle Remote Access VPN, il client è solitamente fornito dall'azienda produttrice e/o distributrice del software VPN utilizzato; nel caso delle Anonymous VPN si tratta invece quasi sempre un applicativo proprietario fornito dal medesimo servizio che offre il servizio VPN.
  3. L'utente utilizza il VPN Client, eventualmente configurandolo con le informazioni di cui al punto 1, per connettersi al VPN server.

Da quel momento in poi, se tutto è andato bene, il collegamento alla VPN risulterà attivo: l'utente sarà quindi in grado di accedere alle risorse private dell'infrastruttura di rete (nel caso delle Remote Access VPN) e/o di accedere alla rete internet in modo sicuro, protetto e anonimo (nel caso delle Anonymous VPN).

VPN e crittografia dei dati

In una connessione client-server su Internet non protetta da certificati SSL e/o da protocolli sicuri, i  dati vengono inviati e ricevuti in chiaro: questo significa che qualsiasi "terza parte" che si venga a trovare in mezzo alla trasmissione (proxy, CDN, gateway, Internet Service Provider, Data Center Provider, etc.) ha la teorica possibilità di accedervi ed eventualmente persino di modificarli a proprio piacimento. Questo tipo di attività, se compiute consapevolmente come parte di un attacco informatico vero e proprio, prendono nomi diversi a seconda della tecnica utilizzata, della metodologia adottata e/o della tipologia di azione effettuata: eavesdropping (intercettazione), man-in-the-middle (intromissione nella comunicazione tra due o più peer),  tampering (falsificazione dei dati trasmessi), e così via. E' inutile dire che questo tipo di trasmissione dati non è ideale, soprattutto nel caso in cui la comunicazione riguardi dati personali o di particolare valore, dal momento che non tutela la nostra privacy né quella dei nostri eventuali interlocutori dall'accesso non autorizzato agli stessi.

Per evitare questo tipo di attacchi, la quasi totalità delle comunicazioni informatiche effettuate tramite internet che contengono dati "attaccabili" viene oggi effettuata utilizzando protocolli sicuri: HTTPS in luogo del semplice HTTP per il web browsing, FTPS/SFTP in luogo del semplice FTP per il trasferimento dati, SMTPS in luogo del semplice SMTP per l'invio dei messaggi di posta, e così via. Caratteristica comune di tutti questi protocolli "sicuri" è l'adozione di sistemi di data-encryption in-transit, ovvero crittografia dei dati durante la trasmissione: una precauzione estremamente efficace contro la maggior parte degli attacchi informatici (per maggiori informazioni, consigliamo di dare un'occhiata all'articolo Data Encryption At-Rest, In-Transit e End-To-End). Tuttavia, la maggior parte di questi sistemi prevede che il decrypt dei dati venga effettuato in una fase successiva alla loro spedizione da parte del mittente e/ in una fase precedente all'arrivo al destinatario: quando questo accade, permane una piccola possibilità che i dati non crittografati possano subire un attacco informatico.

L'utilizzo di una VPN consente una protezione ulteriore in quanto i dati trasmessi vengono crittografati prima di essere inviati al provider ISP e al server VPN stesso: questo significa che nessuna delle terze parti coinvolte nella trasmissione (e ricezione) dei dati potrà avere accesso alla versione non crittografata degli stessi. Si tratta dunque a tutti gli effetti di un layer di protezione aggiuntivo, che ha l'effetto di incrementare il livello di sicurezza della nostra connessione.

Sicurezza di una VPN

Il livello di sicurezza di una VPN è determinato in massima parte dai seguenti fattori:

  • Il livello di affidabilità del software (per le Remote Access VPN) e/o del provider di servizi (per le Anonymous VPN) scelto.
  • Il tipo di crittografia utilizzata dal provider del servizio VPN.
  • Le caratteristiche dei paesi dove il servizio ha sede legale e operativa: nello specifico, è fondamentale analizzare cosa prevede la legislazione in vigore in termini di difesa della privacy dei fornitori di servizio e dei loro clienti, nonché le possibili ingerenze governative sui titolari del trattamento dei dati.

Il primo dei tre aspetti può essere verificato attraverso una accurata analisi del servizio che si desidera adottare e/o acquistare: recensioni degli utenti, opinioni della stampa specializzata, case study, e tutte le informazioni reperibili sulla qualità e affidabilità dei servizi offerti nonché dell'infrastruttura hardware e software messa a disposizione. Il secondo e il terzo fattore saranno invece oggetto di approfondimento nei prossimi due paragrafi: Protocolli di comunicazione e Tutela dell'anonimato.

Protocolli di comunicazione

I protocolli di comunicazione utilizzati dalla VPN influenzano notevolmente il livello di sicurezza del servizio. Ad oggi, i protocolli più diffusi e utilizzati sono i seguenti:  PPTP, L2TP, SSTP, IKEV2, e OpenVPN. Di seguito proponiamo una sintesi che descrive le caratteristiche di ciascuno di loro, evidenziando i pro e i contro delle varie soluzioni:

PTP/PPTP

Acronimo per Point-To-Point Tunneling Protocol. Uno dei protocolli più datati tra quelli ancora oggi uso, originariamente progettato da Microsoft. Pro: è supportato da un gran numero di sistemi operativi anche obsoleti; costituisce parte integrante del sistema operativo Windows e quindi non richiede investimenti aggiuntivi; è molto facile da configurare. Contro: secondo gli standard odierni, è decisamente poco sicuro (cfr. qui per maggiori dettagli). In sintesi, si tratta di un protocollo considerato poco sicuro e decisamente incompatibile con gli standard minimi di sicurezza attuali.

L2TP/IPsec

Acronimo per Layer 2 Tunneling Protocol over IPSec. Una combinazione del protocollo PPTP e di un protocollo proprietario Cisco, precedentemente noto come L2F. Poiché la versione base non offre alcuna forma di protezione ed i dati in transito non vengono crittografati, questo protocollo è solitamente utilizzato in coppia con il protocollo IPSec, il quale integra funzionalità avanzate di autenticazione, cifratura e controllo di identità dei pacchetti IP, supporto di chiavi crittografiche fino a 256 bit e un doppio incapsulamento dei dati. Si tratta di un protocollo meno performante rispetto a PPTP ma decisamente più sicuro: gode inoltre di un buon supporto presso i principali sistemi operativi, risultanto compatibile con tutte le principali versioni di Windows, iOS, Android, Linux e macOS. Il livello di fiducia nei confronti di questo protocollo è calato notevolmente negli anni successivi al 2013 in conseguenza di una importante dichiarazione effettuata da Edward Snowden, che ha definito IPsec un protocollo "compromesso" in quanto violabile dall'agenzia statunitense NSA: le parole di Snowden trovano ulteriori conferme nelle affermazioni di John Gilmore, esperto di sicurezza e cofondatore della Electronic Frontier Foundation, secondo cui il protocollo conterrebbe delle vulnerabilità deliberatamente inserite nella fase di sviluppo così da favorirne il cracking da parte di enti autorizzati in caso di minacce alla sicurezza nazionale.

SSTP

Acronimo di Secure Socket Tunneling Protocol. Altro protocollo sviluppato da Microsoft, distribuito per la prima volta all'interno di Windows Vista. Si tratta di un protocollo proprietario e closed-source, sviluppato anche per Linux ma di fatto progettato per un utilizzo prevalente sui sistemi Windows. Garantisce una soluzione decisamente migliore di PPTP e L2TP in termini di performance e sicurezza, grazie all'utilizzo dell'encryption SSL/TLS basato su chiave simmetrica RSA: nonostante questo, si tratta di un protocollo poco utilizzato per via della forte competizione rappresentata da OpenVPN, il cui approccio open-source è decisamente preferibile rispetto a una soluzione proprietaria Microsoft.

IKEv2

Acronimo di Internet Key Exchange, Version 2. Protocollo sviluppato da Microsoft e Cisco e progettato per gestire le connessioni mobili via 3G e 4G/LTE. La sua caratteristica principale è data dalla velocità di ripristinare il collegamento una volta interrotto, condizione indispensabile nell'impiego con dispositivi mobili dove l'assenza temporanea di segnale è frequente. Il livello di sicurezza è sufficientemente elevato grazie all'adozione di algoritmi di crittografia AES avanzati che integrano (e migliorano) lo standard IPSec.

OpenVPN

E' il protocollo ad oggi più popolare e probabilmente il più sicuro, grazie al supporto di chiavi fino a 256 bit e algoritmi di crittografia estremamente complessi basati sulla libreria OpenSSL. Garantisce inoltre performance migliori rispetto a PPTP e L2TP. La crescente popolarità di OpenVPN ha favorito l'adozione di questo protocollo anche nel firmare dei principali router domestici e aziendali, che consentono in tal modo la realizzazione di una Remote Access VPN con un effort minimo. OpenVPN può essere liberamente impostato in modo tale da usare qualunque porta TCP o UDP ed è compatibile con Windows, Linux e macOS previa installazione dell'apposito software client. Il supporto sui principali dispositivi mobili è garantito dallo sviluppo dell'app ufficiale (OpenVPN Connect, disponibile per Android e iOS) e da numerose app di terze parti che implementano il protocollo OpenVPN.

WireGuard

Protocollo scritto da Jason A. Donenfeld e pubblicato su licenza open-source (GPL v2). Si tratta forse dell'unica alternativa credibile a OpenVPN, che vanta performance addirittura superiori ma che non è ancora molto utilizzato per via della giovane età e della diffusione ancora modesta presso i firmware dei principali modem e router. Si tratta di un protocollo estremamente leggero (solo 4000 righe di codice) e caratterizzato da un approccio altamente modulare, che consente di tenere maggiormente sotto controllo i livelli di sicurezza effettivamente implementati. WireGuard utilizza Curve25519 per lo scambio chiavi, ChaCha20 e Poly1305 per l'autenticazione e BLAKE2s per l'hashing; è compatibile con reti IPv4 e IPv6 e può incapsulare IPv4 in IPv6 e viceversa.

La maggior parte dei server VPN implementano più protocolli e consentono all'utente di scegliere quello da utilizzare: inutile dire che, in questi casi, è opportuno scegliere uno dei protocolli che danno maggiori garanzie di sicurezza e performance (OpenVPN, IKEv2 o WireGuard), così da poter disporre di una connessione veloce e sicura.

Tutela dell'anonimato

Il paragrafo precedente mostra chiaramente l'importanza di scegliere una VPN in grado di supportare un protocollo di comunicazione sicuro, così da proteggere meglio i nostri dati. Ma nel caso delle Anonymous VPN, che come abbiamo detto hanno lo scopo principale di garantire a chi le utilizza l'assoluto anonimato, l'utilizzo di un protocollo connessione sicuro è un parametro sufficiente? La risposta, molto semplicemente, è NO. Indipendentemente dagli standard crittografici utilizzati, un servizio VPN che voglia assicurare ai propri utenti la riservatezza delle informazioni di navigazione - IP, provenienza geografica, ISP e via dicendo - deve fornire una serie di garanzie ulteriori.

Il primo aspetto da tenere in considerazione è quello del tracking e/o logging, ovvero della capacità del server VPN di tenere traccia di quello che stiamo facendo all'interno dei propri server. E' infatti del tutto evidente che se il nostro servizio VPN tiene registri di connessione / trasferimento e/o ha una politica di monitoraggio per tutti gli utenti, qualcuno potrebbe prima o poi decidere di recuperare quei dati per rintracciare noi o le nostre attività online: in questo caso non è opportuno parlare unicamente di hacker e/o malintenzionati, in quanto si tratta di richieste che potrebbero arrivare anche da tribunali, agenti di polizia, agenzie governative e simili, grazie a una legislazione poco incline a difendere il diritto alla privacy individuale.

Per questa ragione la scelta di un servizio VPN non può prescindere dall'analisi dei seguenti fattori:

  • In che paese è registrato il servizio? Dove si trovano i VPN server? Si tratta di paesi che obbligano i service provider a tenere traccia degli accessi e delle connessioni e/o a fornirli alle autorità competenti a determinate condizioni?
  • Il servizio prevede la registrazione di log? Cosa dice la EULA (End-User License Agreement, ovvero il contratto di licenza che descrive i termini del servizio acquistato) rispetto al diritto del provider di registrare le attività degli utenti? Si tratta di registrazioni che possono essere consegnati alle autorità competenti similmente a quanto avviene con i log degli accessi?
  • Il servizio prevede la registrazione delle informazioni relative al pagamento? Dove si trovano queste informazioni? Sono associate a un account, consentendo così di poterlo identificare?

Queste semplici domande aiutano a comprendere che non tutti i servizi VPN sono in grado di proteggere le nostre informazioni allo stesso modo: la risposta a ciascuna di esse contribuirà a determinare il livello di "affidabilità" del servizio VPN e costituirà un importante parametro per guidarci nella scelta del servizio più indicato alle nostre esigenze.

I principali servizi VPN disponibili nel 2019

Ecco alcuni dei provider VPN che abbiamo avuto modo di testare negli ultimi mesi (2018/2019) e che ci sentiamo di poter raccomandare. Abbiamo preferito non fornire dei "voti" veri e propri in quanto ciascuno dei servizi elencati offre dei pro e dei contro diversi, che consentono di soddisfare o meno le esigenze specifiche di diverse tipologie di utenti: leggeteli con attenzione, quindi scegliete quello che vi sembra più adeguato per le vostre.

ExpressVPN

ExpressVPN è il servizio VPN con il network più capillare al mondo, con oltre 2.000 server in 148 web farm distribuite lungo 94 paesi. Il servizio è ottimizzato e particolarmente consigliato per tutti i servizi di Streaming Online. Per approfondire questo servizio, leggi la nostra recensione o visita il sito ufficiale.

FastestVPN

FastestVPN è un servizio di VPN & IP Anonymization che prevede uno sconto del 71% per un abbonamento annuale e dell’83% per un abbonamento di 2 anni. Il servizio è particolarmente consigliato per l’ottimo rapporto qualità-prezzo e per la velocità. Per approfondire questo servizio, leggi la nostra recensionevisita il sito ufficiale.

NordVPN

NordVPN è un servizio di VPN con sede a Panama (dove non esistono leggi sulla Data-Retention da parte dei provider) dotato di funzionalità di sicurezza avanzate, tra cui: Military-grade EncryptionCyberSecDouble VPN (leggi qui la recensione). Il servizio è particolarmente consigliato per chi fa un grande uso del protocollo BitTorrent e per tutti i servizi di Download Peer-to-Peer. Per approfondire questo servizio, leggi la nostra recensione o visita il sito ufficiale.

Ivacy

Ivacy è un servizio VPN con sede a Singapore, fondato nel 2007. Nel 2010, Ivacy è stata la prima azienda VPN a introdurre una funzionalità chiamata “Split Tunneling”, che consente agli utenti di avere il controllo completo su quali dati inviare attraverso il loro ISP e quali dati inviare attraverso il loro servizio VPN. Da allora hanno integrato numerose altre funzionalità che consentono ai loro utenti di navigare in totale privacy e sicurezza. Per approfondire questo servizio, leggi la nostra recensione o visita il sito ufficiale.

Conclusioni

Per il momento è tutto: ci auguriamo che questo articolo possa essere utile agli utenti e amministratori di sistema in cerca degli strumenti più adeguati per consentire la connessione remota alla propria LAN e/o per incrementare il proprio livello di sicurezza/anonimato su Internet. Alla prossima, e... buona navigazione!

Ti interessa approfondire ulteriormente questo argomento? Partecipa ai nostri corsi di formazione sui Virtual Private Network e ottieni il tuo attestato digitale!

About Ryan

IT Project Manager, Web Interface Architect e Lead Developer di numerosi siti e servizi web ad alto traffico in Italia e in Europa. Dal 2010 si occupa anche della progettazione di App e giochi per dispositivi Android, iOS e Mobile Phone per conto di numerose società italiane. Microsoft MVP for Development Technologies dal 2018.

View all posts by Ryan

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *


The reCAPTCHA verification period has expired. Please reload the page.

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.