Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Le VPN gratuite sono tutelano la tua privacy oppure no?

Redazione RHC : 28 Gennaio 2022 11:30

Ecco che un altro servizio VPN ha dimostrato la sua affidabilità.

Molto spesso riceviamo la seguente domanda: una VPN gratuita è affidabile? Possiamo stare sicuri che riusciamo a navigare in forma anonima?

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Come sempre, la risposta nel vasto mondo della sicurezza informatica è “dipende”, anche perché spesso assistiamo alla pubblicazione d dati degli utenti appartenenti ad infrastrutture VPN sia di tipo gratuito che a pagamento, come nel caso recente di FreeVPN.org e DashVPN.io che hanno avuto una fuoriuscita di dati di ben 45 milioni di utenti.

L’ultima violazione di questo tipo è di Bravo VPN, che ha esposto gli indirizzi IP dei sui clienti. SI tratta di 58 milioni di record, dove la maggior parte proveniva dalle regioni asiatiche e mediorientali.

Ogni IP ha un ID utente univoco. Nessun’altra informazione sensibile è trapelata, solo IP e ID utente (più tempo di attività).

Infatti nel Tweet di Bob Diachenko viene posta la seguente domanda: si tratta di una violazione della privacy?

Sicuramente non riuscendo a tracciare il nome e il cognome dell’utente, potrebbe essere difficile collegarlo ad una persona fisica reale, anche perchè gli IP Address cambiano e sarebbe difficile correlare tali informazioni con altre fuoriuscite di informazioni.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...

Federazione Russa: 8 Anni di Carcere per un attacco DDoS! La nuova Legge Shock in Arrivo

Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...

Mancano 6 giorni alla quinta Live Class di Red Hot Cyber: “Dark Web & Cyber Threat Intelligence”

La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartien...