Il vecchio PC di Marco, un fedele compagno per quasi un decennio, iniziava a mostrare i segni del tempo. Non era più scattante come un tempo, le applicazioni si aprivano con lentezza esasperante e gli aggiornamenti di Windows 10, invece di migliorare le cose, sembravano peggiorare la situazione.
Un giorno, mentre navigava in rete alla ricerca di una soluzione per i suoi problemi informatici, Marco si imbatté in un articolo che annunciava la fine degli aggiornamenti per Windows 10 a ottobre. Il suo cuore ebbe un sussulto. Cosa avrebbe dovuto fare?
Dopo un'attenta riflessione, decise di contattare un amico esperto di computer, Luca, per un consiglio. Luca, con la pazienza di un maestro Zen, gli spiegò le opzioni a sua disposizione:
1. Aggiornare l'hardware e passare a Windows 11:
"Windows 11 è l'ultima versione del sistema operativo di Microsoft," spiegò Luca, "e offre diverse nuove funzionalità e miglioramenti rispetto a Windows 10. Tuttavia, ha requisiti di sistema più elevati."
Luca elencò i requisiti minimi per Windows 11: un processore a 64 bit da 1 GHz con almeno due core, 4 GB di RAM, 64 GB di spazio di archiviazione, una scheda grafica compatibile con DirectX 12 e un display di almeno 9 pollici con risoluzione 720p.
"Il tuo vecchio PC probabilmente non soddisfa tutti questi requisiti," disse Luca, "quindi dovresti aggiornare alcuni componenti hardware, come il processore, la RAM e la scheda grafica."
Marco annuì, prendendo nota mentalmente dei componenti da sostituire. Luca gli consigliò di acquistare un nuovo PC con Windows 11 preinstallato, oppure di aggiornare i componenti del suo vecchio PC.
"Se decidi di aggiornare il tuo PC," aggiunse Luca, "assicurati di acquistare componenti compatibili con Windows 11. Puoi trovare informazioni sulla compatibilità sul sito web di Microsoft."
2. Passare a Linux senza cambiare hardware:
"Se non vuoi cambiare hardware," propose Luca, "potresti prendere in considerazione l'idea di passare a Linux."
Marco aggrottò la fronte. "Linux? Non ne so molto."
"Linux è un sistema operativo open source," spiegò Luca, "che offre diverse distribuzioni adatte a utenti con diversi livelli di esperienza. Alcune distribuzioni, come Ubuntu e Linux Mint, sono molto facili da usare, anche per chi non ha mai utilizzato Linux prima."
Luca elencò i vantaggi di passare a Linux:
* È gratuito: non dovrai pagare una licenza per utilizzare Linux.
* È open source: il codice sorgente di Linux è disponibile a tutti, il che significa che è costantemente migliorato e aggiornato da una comunità di sviluppatori.
* È sicuro: Linux è meno vulnerabile ai virus e al malware rispetto a Windows.
* È stabile: Linux è noto per la sua stabilità e affidabilità.
* È personalizzabile: puoi personalizzare l'aspetto e il comportamento di Linux in base alle tue esigenze.
"Inoltre," aggiunse Luca, "molte applicazioni disponibili per Windows hanno equivalenti per Linux, e alcune distribuzioni includono un'ampia gamma di software preinstallato."
Marco era incuriosito. "Quindi, potrei usare il mio vecchio PC con Linux senza problemi?"
"Probabilmente sì," rispose Luca, "ma ti consiglio di provare una distribuzione Linux in modalità live prima di installarla sul tuo PC. In questo modo, potrai vedere se Linux è compatibile con il tuo hardware e se ti piace il suo funzionamento."
Luca spiegò a Marco come creare una chiavetta USB avviabile con una distribuzione Linux e come avviare il PC da essa in modalità live.
"Se decidi di installare Linux sul tuo PC," aggiunse Luca, "assicurati di fare un backup dei tuoi dati importanti prima di procedere."
La decisione di Marco
Marco ringraziò Luca per i suoi preziosi consigli e tornò a casa con molto su cui riflettere. Dopo aver valutato attentamente le due opzioni, decise di provare Linux. Scaricò una distribuzione Ubuntu e la installò su una chiavetta USB.
Avviò il PC dalla chiavetta USB e rimase piacevolmente sorpreso dalla facilità d'uso di Ubuntu. L'interfaccia grafica era intuitiva, le applicazioni si aprivano velocemente e il sistema sembrava molto stabile.
Marco trascorse diverse ore a esplorare Ubuntu, provando diverse applicazioni e personalizzando l'aspetto del desktop. Alla fine della giornata, era convinto: avrebbe installato Ubuntu sul suo vecchio PC.
Fece un backup dei suoi dati importanti e procedette con l'installazione di Ubuntu. L'installazione fu rapida e senza intoppi. Al riavvio del PC, Marco si ritrovò con un sistema operativo nuovo di zecca, veloce, stabile e personalizzato in base alle sue esigenze.
Il vecchio PC di Marco aveva una nuova vita, grazie a Linux. Non solo aveva evitato di dover acquistare un nuovo PC o aggiornare i componenti hardware, ma aveva anche scoperto un nuovo mondo di software open source e una comunità di utenti appassionati e disponibili.
Conclusione
La fine degli aggiornamenti per Windows 10 a ottobre rappresenta un'opportunità per gli utenti di valutare alternative al tradizionale sistema operativo di Microsoft. Aggiornare l'hardware e passare a Windows 11 è un'opzione valida per chi desidera le ultime funzionalità e miglioramenti, ma passare a Linux è una soluzione altrettanto valida, soprattutto per chi vuole risparmiare denaro e mantenere il proprio vecchio hardware.
Linux offre un'esperienza utente completa e personalizzabile, con una vasta gamma di software disponibile e una comunità di utenti attiva e disponibile. Se stai cercando un'alternativa a Windows, ti consiglio di provare Linux. Potresti scoprire un nuovo mondo di possibilità.
Aggiornamenti Software: Proteggi i Tuoi Dati
Perché le Patch Sono Essenziali per la Sicurezza
Nel mondo interconnesso e digitale di oggi, la sicurezza informatica è una delle priorità principali per utenti, aziende e governi. Una componente chiave di una strategia di sicurezza efficace è rappresentata dagli aggiornamenti software, spesso accompagnati dalle cosiddette "patch". Questi aggiornamenti sono progettati per correggere vulnerabilità, migliorare la funzionalità e rafforzare le difese contro le minacce informatiche sempre più sofisticate.
In questo trattato, analizzeremo nel dettaglio il ruolo cruciale degli aggiornamenti software e delle patch, spiegando come proteggono dalle vulnerabilità e migliorano la sicurezza complessiva. Verranno esplorati casi reali, principi tecnici e vantaggi associati a una corretta gestione degli aggiornamenti.
1. La Natura delle Vulnerabilità Software
Che cos'è una vulnerabilità software?
Una vulnerabilità software è una debolezza o un errore presente nel codice di un programma che può essere sfruttata da attaccanti per compromettere la sicurezza di un sistema. Queste vulnerabilità possono derivare da:
- Errori di programmazione: Bug non rilevati durante la fase di sviluppo.
- Configurazioni errate: Impostazioni di default che lasciano porte aperte agli attacchi.
- Integrazione con software di terze parti: Componenti esterni con problemi di sicurezza.
Tipi di vulnerabilità comuni
Alcuni esempi di vulnerabilità includono:
- Buffer overflow: Quando un programma scrive dati oltre i limiti di un buffer, consentendo l’esecuzione di codice malevolo.
- SQL injection: Manipolazione di query nei database.
- Cross-Site Scripting (XSS): Iniezione di script dannosi nei siti web.
- Privilege escalation: Sfruttamento di bug per ottenere accessi non autorizzati.
Questi tipi di vulnerabilità possono avere conseguenze devastanti, come la perdita di dati, il furto di informazioni personali o il controllo remoto di un dispositivo.
2. Il Ruolo delle Patch e degli Aggiornamenti Software
Cos'è una patch?
Una patch è una porzione di codice progettata per correggere un problema specifico in un software. Gli aggiornamenti software, invece, possono includere non solo patch ma anche nuove funzionalità, miglioramenti delle prestazioni e ottimizzazioni generali.
Come funzionano le patch?
Le patch funzionano correggendo il codice vulnerabile all’interno di un software. Una volta installate, eliminano la possibilità che un attaccante sfrutti la vulnerabilità. Le patch possono essere distribuite in diversi modi:
- Aggiornamenti automatici: Installazione silenziosa senza intervento dell’utente.
- Aggiornamenti manuali: Richiedono il download e l’installazione da parte dell’utente.
- Hotfix: Correzioni rapide distribuite senza bisogno di un aggiornamento completo.
Il ciclo di vita degli aggiornamenti
Gli aggiornamenti software seguono un ciclo di vita ben definito:
- Identificazione della vulnerabilità: Attraverso test interni, segnalazioni o analisi di terze parti.
- Sviluppo della patch: Correzione del codice vulnerabile.
- Test della patch: Verifica per assicurarsi che la patch non introduca nuovi problemi.
- Distribuzione: Invio della patch agli utenti.
- Monitoraggio: Valutazione dell’efficacia e risoluzione di eventuali problemi.
3. Perché gli Aggiornamenti Software Sono Essenziali
Protezione contro le minacce emergenti
Ogni giorno vengono scoperte nuove vulnerabilità. Gli aggiornamenti software garantiscono che i sistemi siano protetti contro le minacce più recenti. Ad esempio, nel caso della vulnerabilità Log4Shell scoperta nel 2021, una patch tempestiva ha impedito che milioni di server venissero compromessi.
Riduzione della superficie di attacco
Mantenere software aggiornato riduce il numero di punti di ingresso per gli attaccanti. Sistemi non aggiornati rappresentano un bersaglio facile, soprattutto per malware e ransomware.
Conformità normativa
Molte leggi e regolamenti, come il GDPR e il Cybersecurity Act dell'UE, richiedono che le organizzazioni mantengano i loro sistemi aggiornati per proteggere i dati degli utenti.
4. Miglioramenti della Sicurezza Offerti dagli Aggiornamenti
1. Chiusura delle vulnerabilità note
Le patch eliminano le falle di sicurezza identificate, impedendo agli attaccanti di sfruttarle. Ad esempio, il worm WannaCry del 2017 si è diffuso rapidamente sfruttando una vulnerabilità di Windows per cui Microsoft aveva già rilasciato una patch. Tuttavia, molti utenti non l'avevano installata.
2. Introduzione di nuove funzionalità di sicurezza
Gli aggiornamenti software spesso includono tecnologie avanzate per migliorare la protezione, come:
- Autenticazione multifattoriale (MFA).
- Crittografia avanzata.
- Strumenti di rilevamento delle minacce basati sull'intelligenza artificiale.
3. Protezione contro exploit zero-day
Gli exploit zero-day sono attacchi che sfruttano vulnerabilità sconosciute. Anche se difficili da prevenire, aggiornare regolarmente il software aiuta a mitigare i rischi di attacchi successivi alla scoperta di tali vulnerabilità.
5. Conseguenze del Mantenere Software Non Aggiornato
1. Esposizione agli attacchi informatici
Sistemi non aggiornati sono vulnerabili a malware, ransomware e attacchi di phishing. Gli attacchi sfruttano frequentemente falle già conosciute, rendendo gli utenti non aggiornati bersagli privilegiati.
2. Perdita di dati
La compromissione di un sistema può portare alla perdita o al furto di dati sensibili, con conseguenze finanziarie e reputazionali per individui e aziende.
3. Inadempienza normativa
Mantenere software non aggiornato può portare a sanzioni legali e multe elevate in caso di violazione di normative sulla protezione dei dati.
6. Sfide nell’Implementazione degli Aggiornamenti
1. Compatibilità software
Aggiornare un software può causare incompatibilità con altre applicazioni o sistemi, specialmente in ambienti aziendali complessi.
2. Interruzioni operative
L’installazione di aggiornamenti può richiedere tempi di inattività, rappresentando un problema per le organizzazioni che devono operare 24/7.
3. Mancanza di consapevolezza
Molti utenti non comprendono l'importanza degli aggiornamenti o li rimandano per pigrizia o paura di problemi tecnici.
7. Strategie per una Corretta Gestione degli Aggiornamenti
1. Automatizzazione
Abilitare gli aggiornamenti automatici garantisce che le patch vengano installate tempestivamente senza intervento manuale.
2. Test preliminari
In ambienti aziendali, è consigliabile testare gli aggiornamenti su un sistema di prova prima di implementarli su larga scala.
3. Educazione e consapevolezza
Informare gli utenti sull’importanza degli aggiornamenti è fondamentale per ridurre la resistenza al cambiamento.
4. Utilizzo di soluzioni di gestione patch
Strumenti come WSUS (Windows Server Update Services) o soluzioni di terze parti possono semplificare il processo di aggiornamento.
8. Conclusioni
Gli aggiornamenti software e le patch rappresentano una difesa indispensabile contro le minacce informatiche moderne. Proteggono i sistemi chiudendo vulnerabilità, introducendo nuove funzionalità di sicurezza e migliorando la resilienza complessiva.
Tuttavia, la gestione degli aggiornamenti richiede pianificazione e consapevolezza. Automatizzare i processi, educare gli utenti e testare le patch sono passi essenziali per garantire una protezione efficace. In un’era in cui la sicurezza informatica è fondamentale, trascurare gli aggiornamenti non è un'opzione.
Adotta una politica proattiva sugli aggiornamenti oggi stesso: proteggere i tuoi dati è il primo passo per garantire un futuro digitale sicuro.
Autenticazione a Due Fattori e Password Manager
Strumenti Indispensabili per il 2024
Nel panorama digitale in costante evoluzione, la sicurezza dei dati personali e aziendali è diventata una priorità assoluta. Con l’aumento di attacchi informatici, phishing e furti di identità, affidarsi a password semplici non è più sufficiente. L’autenticazione a due fattori (2FA) e i password manager rappresentano due delle soluzioni più efficaci per proteggere gli account da accessi non autorizzati. Questo articolo esplorerà in dettaglio il funzionamento e i vantaggi del 2FA, fornendo una guida pratica per implementarlo efficacemente.
Cos'è l'Autenticazione a Due Fattori?
L’autenticazione a due fattori è un metodo di sicurezza che richiede due elementi distinti per confermare l’identità di un utente. Questi due elementi appartengono a categorie diverse:
- Qualcosa che sai: una password o un PIN.
- Qualcosa che possiedi: un dispositivo fisico come uno smartphone, una chiave di sicurezza o un token.
- Qualcosa che sei: caratteristiche biometriche come impronte digitali o riconoscimento facciale.
Ad esempio, quando accedi a un account online con il 2FA abilitato, devi inserire la tua password (primo fattore) e confermare l'accesso con un codice inviato al tuo telefono o generato da un'app (secondo fattore).
Perché il 2FA è Indispensabile nel 2024?
Con l'aumento delle violazioni dei dati, l'autenticazione a due fattori è diventata una difesa essenziale contro attacchi informatici sempre più sofisticati. Ecco alcune statistiche che sottolineano la sua importanza:
- Il 61% delle violazioni dei dati è attribuibile a password compromesse o rubate (Fonte: Verizon Data Breach Investigations Report 2023).
- Gli attacchi di phishing sono aumentati del 50% rispetto all’anno precedente, secondo l’Anti-Phishing Working Group (APWG).
- Secondo Google, l’implementazione del 2FA riduce significativamente il rischio di accessi non autorizzati, con una protezione quasi totale contro gli attacchi di phishing.
Questi dati dimostrano che affidarsi esclusivamente a una password non è più sufficiente. Il 2FA fornisce un ulteriore livello di sicurezza, rendendo più difficile per gli hacker accedere ai tuoi account.
Tipi di Autenticazione a Due Fattori
Esistono diversi metodi per implementare il 2FA. Ecco i più comuni:
1. Codici SMS
Dopo aver inserito la password, ricevi un codice di verifica via SMS. Questo metodo è facile da configurare, ma presenta vulnerabilità come il SIM swapping, in cui gli hacker trasferiscono il numero di telefono su un dispositivo sotto il loro controllo.
2. App di Autenticazione
App come Google Authenticator, Microsoft Authenticator e Authy generano codici temporanei univoci (TOTP) che cambiano ogni 30-60 secondi. Sono più sicure degli SMS e non richiedono una connessione Internet.
3. Chiavi di Sicurezza Fisiche
Le chiavi hardware, come YubiKey o Titan Security Key, forniscono un livello di sicurezza estremamente elevato. Devono essere fisicamente collegate al dispositivo per completare l’autenticazione.
4. Autenticazione Biomentrica
L’uso di impronte digitali, riconoscimento facciale o scanner dell’iride è sempre più comune, soprattutto su smartphone e laptop di ultima generazione.
5. Notifiche Push
Con questo metodo, ricevi una notifica sul tuo dispositivo mobile. Devi semplicemente approvare o rifiutare l’accesso, rendendo il processo rapido e intuitivo.
Come Implementare il 2FA nei Tuoi Account
Abilitare il 2FA è semplice e varia leggermente a seconda della piattaforma. Ecco una guida passo-passo per alcune delle applicazioni più popolari:
Google (Gmail, Drive, ecc.)
- Accedi al tuo account Google.
- Vai su “Sicurezza” e seleziona “Verifica in due passaggi”.
- Segui le istruzioni per configurare il metodo preferito (SMS, app di autenticazione o chiave di sicurezza).
- Accedi alle impostazioni di sicurezza.
- Seleziona “Autenticazione a due fattori”.
- Scegli il metodo di verifica e segui le istruzioni.
Amazon
- Vai su “Il tuo account” > “Accesso e sicurezza”.
- Abilita la “Verifica in due passaggi”.
- Scegli tra SMS o app di autenticazione.
- Accedi alle impostazioni di sicurezza.
- Attiva la “Verifica in due passaggi”.
- Scegli il metodo desiderato.
Vantaggi dell’Autenticazione a Due Fattori
1. Maggiore Sicurezza
Il 2FA aggiunge un ulteriore livello di protezione, rendendo molto più difficile per gli hacker accedere ai tuoi account, anche se conoscono la tua password.
2. Protezione Contro il Phishing
Anche se un hacker riesce a rubare le tue credenziali, non può completare l’accesso senza il secondo fattore.
3. Conformità Normativa
Molte normative sulla protezione dei dati, come il GDPR in Europa e il CCPA negli Stati Uniti, incoraggiano l'uso di sistemi di autenticazione avanzati per proteggere i dati sensibili.
4. Semplicità di Utilizzo
Con metodi come le notifiche push o le chiavi biometriche, l’autenticazione a due fattori è diventata più intuitiva e veloce.
Sfide e Limiti del 2FA
Nonostante i suoi vantaggi, il 2FA presenta alcune limitazioni:
- Dipendenza da Dispositivi Fisici: Se perdi il tuo telefono o la tua chiave di sicurezza, potresti avere difficoltà ad accedere agli account.
- Sicurezza dei Codici SMS: Gli SMS possono essere intercettati, rendendoli meno sicuri rispetto ad altre opzioni.
- Costo e Implementazione Aziendale: Per le aziende, implementare soluzioni 2FA su larga scala può richiedere investimenti significativi.
Integrazione con Password Manager
Per una sicurezza ancora maggiore, combina il 2FA con un password manager. Questi strumenti non solo memorizzano le tue credenziali in modo sicuro, ma possono anche generare password complesse e uniche per ogni account. Tra i migliori password manager disponibili ci sono:
- LastPass
- Dashlane
- 1Password
- Bitwarden
Conclusioni
Nel 2024, l'autenticazione a due fattori non è più un'opzione, ma una necessità. La crescente sofisticazione degli attacchi informatici richiede misure di sicurezza avanzate per proteggere i nostri dati più preziosi. Abbinare il 2FA a un password manager rappresenta una strategia vincente per garantire la sicurezza digitale sia a livello personale che aziendale.
Adotta il 2FA oggi stesso e fai un passo concreto verso una maggiore sicurezza online. La protezione dei tuoi dati è nelle tue mani.
VPN: Difenditi dal monitoraggio e dall’osservazione occulta dei dati.
Come funziona?
In telecomunicazioni una VPN (Virtual Private Network, letteralmente in italiano: rete virtuale privata) è una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano, come tecnologia di trasporto, un protocollo di trasmissione pubblico e condiviso, come ad esempio la rete Internet.
Lo scopo delle reti VPN è quello di offrire alle aziende, a un costo minore, le stesse possibilità delle linee private a noleggio, ma sfruttando reti condivise pubbliche: si può vedere dunque una VPN come l'estensione a livello geografico di una rete locale privata aziendale sicura che colleghi tra loro siti interni all'azienda stessa variamente dislocati su un ampio territorio, sfruttando l'instradamento tramite IP per il trasporto su scala geografica e realizzando di fatto una rete LAN, detta appunto "virtuale" e "privata", equivalente a un'infrastruttura fisica di rete (ossia con collegamenti fisici) dedicata.
Perché ho bisogno di una VPN?
Ci sono una serie di motivi per cui è bene utilizzare le VPN:
- Prima di tutto per la sicurezza: le VPN possono proteggervi dal phishing, dagli attacchi man in the middle e così via.
- In secondo luogo per la privacy: una connessione VPN evita lo spionaggio e i furti di dati.
- In terzo luogo per cambiare la vostra posizione virtuale: quando usate una VPN, il sito web a cui siete connessi controlla l’indirizzo IP e la posizione del server della VPN, non i vostri. Ad ogni modo, molti servizi VPN vi permettono di scegliere questa posizione virtuale tra una dozzina di opzioni e cambiarla con altre in maniera istantanea.
- Infine, le VPN vi aiutano ad aggirare i ban locali e i blocchi: ad esempio, l’unico modo per utilizzare Facebook o Wikipedia in Cina è tramite una VPN; questi servizi sono vietati in questo paese.
Benefici per le aziende
Una VPN ben strutturata può offrire grandi vantaggi a un'azienda:
- estende la connettività geografica;
- migliora la sicurezza dove le linee di dati non sono state criptate;
- riduce i costi di operazione;
- riduce il tempo di transito e i costi di trasporto per i clienti remoti;
- semplifica la topologia di rete, almeno in determinati scenari;
- fornisce la possibilità di reti globali;
- fornisce supporto di rete;
- fornisce compatibilità con le reti a banda larga;
- fornisce un più veloce tempo di ritorno dell'investimento rispetto al trasporto tradizionale delle linee WAN (Wide Area Network);
- mostra una buona economia di scala.
Da quando la VPN ha così esteso la "major network" con una dovizia di apparati e dispositivi, alcune implementazioni di sicurezza necessitano un'attenzione particolare:
- la sicurezza nei confronti del cliente deve essere stretta e rafforzata (questo è stato determinato dal Central client administration e dal Security policy enforcement), cioè è necessario che un'azienda che abbia bisogno che ogni collaboratore possa usare la propria VPN fuori degli uffici, prima di tutto installi un firewall certificato (alcune organizzazioni con dati particolarmente delicati fanno sì che gli impiegati utilizzino due diverse connessioni WAN: una per lavorare ai dati delicati e l'altra per tutti gli altri usi);
- la scala di accesso all'obiettivo di rete deve essere limitata;
- le politiche di registrazione devono essere valutate e nella maggior parte dei casi riviste.
In situazioni in cui le aziende, o individui, hanno obblighi legali per la tenuta di informazioni confidenziali ci possono essere problemi legali o penali. Due esempi sono i regolamenti HIPAA negli Stati Uniti con riguardo ai dati sicuri, e i regolamenti generali dell'Unione europea che si applicano a ogni informazione commerciale e contabile e si estendono a coloro che condividono questi dati.
Trusted VPN
La garanzia che offre la rete Trusted VPN è la sicurezza che nessun terzo non autorizzato possa usufruire del circuito del cliente. Questo implica che il cliente abbia un proprio indirizzo IP e una propria politica di sicurezza.
Il circuito viaggia attraverso uno o più "interruttori" di comunicazione che possono essere compromessi da chi vuole disturbare il traffico della rete. Il cliente di una VPN si aspetta quindi che il fornitore (provider) della VPN mantenga l'integrità del circuito in modo da impedire l'accesso di intrusi.
Le aziende che utilizzano una Trusted VPN vogliono avere la sicurezza che i loro dati si muovano attraverso una serie di percorsi che hanno proprietà specifiche e che sono controllati da un ISP (Internet Service Provider). Il cliente ha quindi fiducia che i percorsi attraverso i quali questi dati si muovono siano mantenuti sicuri secondo i criteri di un precedente accordo, anche se generalmente il cliente non conosce quali siano i percorsi utilizzati dal fornitore della VPN Trusted.
Più recentemente i fornitori di servizio hanno cominciato a offrire un nuovo tipo di Trusted VPN, questa volta usando Internet invece della rete telefonica come substrato di comunicazione. Queste nuove Trusted VPN non offrono sicurezza, ma danno ai clienti un modo di creare facilmente segmenti di rete su vasta scala (WAN). I segmenti Trusted VPN possono essere inoltre controllati da un posto unico e spesso con una qualità di servizio garantita (QoS - quality of service) dal provider.
Secure VPN
Da quando Internet si è diffuso ed è diventato un importante mezzo di comunicazione la sicurezza è allo stesso tempo diventata sempre più importante, sia per i clienti sia per i provider. Visto che la VPN non offriva una sicurezza completa, i fornitori di connettività hanno cominciato a creare protocolli che permettessero la cifratura dei dati da parte della rete o da parte del computer di provenienza, in modo da essere trasportati in Internet come qualsiasi altro dato, per poi essere decifrati all'arrivo nella rete dell'azienda o nel computer ricevente.
Questo traffico cifrato agisce come un "tunnel" tra due reti: anche se un intruso cercasse di leggere i dati non potrebbe decifrarne il contenuto né modificarli, dato che eventuali modifiche sarebbero immediatamente rilevate dal ricevente e quindi respinte. Le reti costruite utilizzando la cifratura dei dati sono chiamate Secure VPN.
Il motivo principale per cui le società usano una Secure VPN è che possono trasmettere informazioni delicate su Internet senza temere che vengano intercettate.
Le Secure VPN sono particolarmente utili per permettere accessi remoti da parte di utenti connessi a Internet da zone non controllate dall'amministratore di rete.
Inizia subito a proteggere la tua privacy con una VPN.