Авторизація
  • 00:14 – Apple дозволила користувачам власноруч легалізувати замінені компоненти 
  • 00:02 – Повертається гра, яка підвищувала ціну iPhone до $99 тис. 
  • 01:00 – Три крихітних ядерних реактори для дата-центра: Oracle будує таку систему споживанням 1 ГВт 
  • 00:11 – Google повертає можливість зазирнути в минуле інтернет-сторінок 
  • 00:09 – Cмартфон Huawei Mate XT Ultimate: 10,2-дюймів, товщина 3,6 мм та ціна $3400 

 

VPN виявилися поганим захистом приватності – аналіз 200 сервісів VPN

Технологія VPN вважається одним з кращих способів захистити свої дані та приватність. Але практичне використання популярних сервісів VPN показало поганий захист приватності. Це показав аналіз 200 сервісів VPN, який провели фахівці Consumer Reports.


Експерти склали список з 200 сервісів VPN, з якого спершу відкинули ті, що не мали якісних аудитів безпеки, публічно доступного вихідного коду, публічно відомих власників, підтримки сучасних протоколів. Також відкидалися ті, у яких реклама була неточною, наприклад, коли обіцялися «100% безпека» чи «шифрування військового рівня».


З рештою залишився 51 сервіс, які перевірили за допомогою інструменту VPNalyzer та кількох інших тестів. У підсумку залишилося 16 відомих VPN, які Consumer Reports ретельно оціниили.


Перевірялися методи забезпечення конфіденційності (скільки даних збирають самі служби, для чого вони використовуються і з ким вони діляться), функції VPN, аналіз мережевого трафіку, оцінці користувацьких інтерфейсів та документація.


Наприклад, Le VPN та Speedify допускали витік даних, коли з’єднання VPN порушувалося. Hola Free VPN та Psiphon пропускали поза VPN будь-який трафік, окрім браузерного. HideMyAss та Trust.Zone допускали витік трафіку DNS при порушенні з’єднання VPN.


Багато сервісів VPN налаштовані на використання публічного DNS замість власного. Сервіси Astrill VPN, Speedify, Touch VPN, Windscribe, використовували Cloudflare DNS, а Encrypt.me, Kaspersky, Steganos, Trust.Zone, Turbo VPN, Le VPN використовували Google DNS. Le VPN та ZoogVPN залучили OpenDNS.


Три VPN вийшли вперед: Mullvad, IVPN і Mozilla VPN. Всі три мали характеристики, які вважаються хорошими: відкритий вихідний код, публічні сторонні аудити безпеки і способи для сторонніх дослідників повідомляти про вразливості. І всі ці VPN-мережі точно описували свої продукти та послуги споживачам.

 

Підписуйтесь на канал в Telegram та читайте нас у Facebook. Завжди цікаві та актуальні новини!

Залишити коментар
Підписуйтесь на нас