fjarle Skrevet 30. juni 2015 Del Skrevet 30. juni 2015 Undersøkelse viser at mange av dem lekker informasjon.Trodde du VPN-tjenesten din gjorde deg anonym? Lenke til kommentar
j-- Skrevet 30. juni 2015 Del Skrevet 30. juni 2015 Nå er det ikke slik at kryptering definerer VPN-begrepet. Man kan fint ha et VPN uten kryptering, kun med tunnellering. 4 Lenke til kommentar
FrankBjarne Skrevet 30. juni 2015 Del Skrevet 30. juni 2015 Jeg bruker Mullvad. Har til gode å finne en VPN-tjeneste som leverer like god kvalitet til samme pris. 2 Lenke til kommentar
Galen Absalom Skrevet 30. juni 2015 Del Skrevet 30. juni 2015 Om VPN lekker eller ikke, når det kommer til piratkopiering fjerner den muligheten for at de kan finne deg basert på IP adresse. Den type datasamling advokatbyråer gjør på vegne av rettighetshavere er noe hvem som helst med litt datakunnskap kunne gjort. Eneste som kan utnytte diverse lekasjer er nok noe i retning NSA eller lignende. 2 Lenke til kommentar
Malaki Skrevet 30. juni 2015 Del Skrevet 30. juni 2015 Bruker TorguardVPN. Koster 29,99$ i året hvis du bruker koden TGLifetime50 1 Lenke til kommentar
Therrix Skrevet 30. juni 2015 Del Skrevet 30. juni 2015 Har brukt PureVPN siden 2011, og har ingenting annet enn positive ting å si om tjenesten og kundeservicen dem tilbyr. PS: Hvis du slår til med å kjøpe 1-års abonnement nå for 49,99$, får du 1 år ekstra i tillegg! Ingen dårlig deal Lenke til kommentar
entername Skrevet 30. juni 2015 Del Skrevet 30. juni 2015 Hadde vert kjekt og vist kas tilbydera dei testa og kem som feila testen. Uten den infoen er denne artikkelen knapt meir enn click bait frå Tek si side 2 Lenke til kommentar
sewelol Skrevet 1. juli 2015 Del Skrevet 1. juli 2015 Bruker TorGuard, og i fjor brukte jeg PIA. Bedre kundeservice hos TorGuard, men litt dårligere på guider til oppsett. Man kan sjekke seg for både DNS lekasjer og IPv6 lekasjer på nett, og med mitt oppsett med OpenVPN på routeren så ser det ut til jeg ikke har noen lekasjer:) Lenke til kommentar
sewelol Skrevet 1. juli 2015 Del Skrevet 1. juli 2015 Om VPN lekker eller ikke, når det kommer til piratkopiering fjerner den muligheten for at de kan finne deg basert på IP adresse. Den type datasamling advokatbyråer gjør på vegne av rettighetshavere er noe hvem som helst med litt datakunnskap kunne gjort. Eneste som kan utnytte diverse lekasjer er nok noe i retning NSA eller lignende. Vell, internettleverandøren logger jo trafikken din. Og er du koblet til et trådløst nettverk, så kan de som satte opp routeren logge trafikken. Og ikke minst, om det er et offentlig trådløstnett, så kan alle med nettverkpassordet sniffe trafikken din. Hvilke nettsider du besøker er kun beskyttet om du router DNS spørringer igjennom VPN, eller på en annen måte krypterer de (DNSCrypt). Lenke til kommentar
arokh Skrevet 1. juli 2015 Del Skrevet 1. juli 2015 Bruker OpenVPN til min hjemmerouter, der det går videre til Tor nettverket. DNS oppslagene går via DNSCrypt for å gjøre surfingen mer responsiv. Hadde aldri i verden betalt for å sende trafikken min til amerikanske selskap. 1 Lenke til kommentar
DJViking Skrevet 1. juli 2015 Del Skrevet 1. juli 2015 Irriterende at de ikke kunne liste opp de 14 VPN tilbyderne og hvilke 3 av dem som ble godkjent. 1 Lenke til kommentar
rozon Skrevet 1. juli 2015 Del Skrevet 1. juli 2015 http://www.eecs.qmul.ac.uk/~hamed/papers/PETS2015VPN.pdf Den originale studien. Lenke til kommentar
TommyL Skrevet 2. juli 2015 Del Skrevet 2. juli 2015 Dette er svaret fra AirVPN på spørsmål om dette: "Hello! AirVPN is not vulnerable to DNS hi-jacking because VPN DNS server and gateway IP addresses match. The paper is outdated because their tests were performed on VPN servers with a /30 topology that we kept to maintain compatibility with Windows OpenVPN 2.0.9 and some older versions. After the draft paper preview they kindly provided us with months ago, we decided to speed up Windows OpenVPN 2.0.9 support drop, which made sense in 2010 but not now. Current topology allows to have the same IP address for VPN DNS server and VPN gateway, solving the vulnerability at its roots, months before the publication of the paper. Unfortunately they could not manage to fix the paper, purely for problems of time we suppose, which remained outdated. The quickest way to prevent IPv6 leaks with our service is just enabling Network Lock with a click, for those who don't want to disable IPv6. You can also disable IPv6 with a click, provided that you run our client Eddie for Windows or OS X (version 2.9 or higher is required; feature not available in Eddie for Linux). Kind regards Lenke til kommentar
Anbefalte innlegg