Für heutige Internetnutzer ist ein virtuelles privates Netzwerk (VPN) kein Fremdwort, die Begriffe, die bei der Beschreibung eines VPN und seiner Funktionalität verwendet werden, sind es jedoch sicherlich.
Daher werden wir im heutigen Beitrag das erklären Die gebräuchlichsten VPN-Begriffe und was sie für den Datenschutz bedeuten.
Ein virtuelles privates Netzwerk (VPN) ist eine verschlüsselte Verbindung über das Internet, die dabei hilft, Daten privat und sicher zu übertragen. Dies bedeutet, dass unbefugte Personen, einschließlich ISP und andere Dritte, daran gehindert werden können, den Datenverkehr abzuhören, sodass Benutzer remote arbeiten können, ohne befürchten zu müssen, verfolgt zu werden.
Das erklärt den Nutzen von VPN, aber was ist damit? Welche Terminologien verwenden wir, wenn wir über VPN sprechen?
Um sie besser zu verstehen, finden Sie hier ein Glossar, das die häufigsten VPN-Begriffe beschreibt.
Glossar – VPN-Begriffe und was sie bedeuten
A
Access Point (AP) –
Ein drahtloses Netzwerkgerät, das als Portal für Geräte dient, um eine Verbindung zu einem lokalen Netzwerk herzustellen.
Advanced Encryption Standard (AES) –
Advanced Encryption Standard, ursprünglich bekannt als Rijndael, ist ein symmetrisches Verschlüsselungsverfahren, das verwendet wird sensible Daten verschlüsseln. AES wird weltweit eingesetzt und von zwei belgischen Kryptografen entwickelt: Joan Daemen und Vincent Rijmen. Ziel ist es, elektronische Datenverschlüsselung anzubieten.
Damit kann heute jeder Daten kostenlos verschlüsseln und den unbefugten Datenzugriff stoppen.
Anonymität –
Einfach ausgedrückt: Wenn dich niemand in einer Gruppe identifizieren kann, bist du anonym, das Gleiche gilt für Ihre Online-Präsenz. In Bezug auf VPN bedeutet dies, dass Sie nicht mehr auffindbar sind, selbst wenn Ihre digitalen Fußabdrücke verwendet werden.
B
Bandbreite –
Bandbreite wird oft mit der Internetgeschwindigkeit verwechselt und bezeichnet das Datenvolumen, das in einem bestimmten Zeitraum über eine Internetverbindung oder ein Netzwerk gesendet werden kann. Normalerweise wird die Bandbreite in Bits pro Sekunde gemessen und auch als Verbindungsgeschwindigkeit bezeichnet.
BitTorrent –
Wird häufig verwendet Laden Sie urheberrechtlich geschütztes Material wie Filme, Shows usw. herunter. BitTorrent ist ein Dateiübertragungsprotokoll, das für die Peer-to-Peer-Dateifreigabe (P2P) zwischen mehreren Benutzern verwendet wird. Dies erleichtert die Rückverfolgung einer Person. Daher ist es wichtig, die Rückverfolgung mithilfe eines VPN zu vermeiden, das die Maskierung der P2P-Freigabe ermöglicht.
Um Ihre IP-Adresse zu verbergen, probieren Sie Systweak VPN aus.
Zensur –
Blockierung von Websites wie Facebook, Google, Inhalten wie Filmen und anderen Online-Diensten durch die Regierung ist Zensur.
Weiterlesen – 4 Wege: Wie man Internet-Zensur umgeht, ohne verfolgt zu werden
Verschlüsselung –
Der Algorithmus wird zum Ver- und Entschlüsseln von Verbindungen zwischen dem Gerät eines Benutzers und einem Server verwendet.
Client –
Jedes Gerät, sei es Desktop, Smartphone, Laptop oder jedes netzwerkkompatible Gerät, das mit einem Server kommunizieren kann, ist ein Client.
Cookies –
Kleine Textdateien werden von Webbrowsern gespeichert, um Webseiten schnell zu öffnen und sich Website-bezogene Informationen zu merken.
Weitere Informationen –
Schnelle und einfache Schritte zur Vorgehensweise Cache und Cookies in Chrome löschen?
Wie lösche ich den Cache im Edge-Browser zusammen mit Cookies?
Wie lösche ich Browser-Cookies und lösche den Browserverlauf?
D
Dark Web –Die versteckte Sammlung von Internetseiten (die nicht von Google oder anderen Suchmaschinen indiziert werden), auf die nur über einen bestimmten Webbrowser zugegriffen werden kann. Es wird sowohl für legale als auch für illegale Zwecke verwendet und trägt dazu bei, Internetaktivitäten anonym zu halten.
Weiterlesen – Dark Web: Die Seite des Internets, die Sie nie kannten – Infografik
Darknet –
Ein Computernetzwerk mit eingeschränktem Zugriff wird hauptsächlich für illegalen Peer-to-Peer-Filesharing genutzt.
DDoS-Angriffe –
Ein Distributed-Denial-of-Service (DDoS)-Angriff erfolgt über ein Botnetz und es Tritt auf, wenn der Server durch Anfragen überlastet wird und dadurch verlangsamt oder ganz heruntergefahren wird. Der DDoS-Angriff nutzt mehr als eine eindeutige IP-Adresse, die mit Malware von Tausenden von Hosts infiziert ist.
Lesen Sie mehr –
Wie DDoS-Angriffe heute fortgeschritten sind
Fortgeschritten DDoS-Angriffe: Beängstigender als je zuvor
Deep Web –
Wird oft synonym für „Deep Web“ verwendet und Dark Web sind nicht dasselbe. Deep Web bezieht sich auf nicht indizierte Seiten, während sich Dark Web sowohl auf nicht indizierte Seiten als auch auf Seiten bezieht, die an illegalen Aktivitäten beteiligt sind.
Hinweis: Benutzer, die die Webadresse oder die Anmeldeinformationen für den Zugriff kennen Solche Seiten können darauf zugreifen.
DHCP –
Dynamic Host Configuration Protocol ist ein Netzwerkverwaltungsprotokoll, das zur automatischen Zuweisung eines verwendet wird ICH P-Adresse und andere Informationen zu jedem Host im Netzwerk. DHCP weist außerdem die Subnetzmaske, die Standard-Gateway-Adresse, den Domänennamenserver usw. zu.
DNS –
Domäne Name System (DNS) ist ein System, das den Domänennamen einer Website (zum Beispiel wethegeek.com) in eine IP-Adresse (172.67.217.96) übersetzt. Normalerweise werden DNS-Server von ISP- oder VPN-Anbietern betrieben, sodass Benutzer Website-Namen anstelle von Nummern eingeben können.
DNS-Leck –
Wie der Name schon sagt, handelt es sich um eine Sicherheitslücke, die es ISPs ermöglicht, Online-Aktivitäten zu überwachen. Um dies zu vermeiden, bieten die meisten VPNs wie Systweak VPN Schutz vor DNS-Lecks.
Lesen Sie mehr –
Was ist ein DNS-Leck und wie kann man es verhindern?
Ist Funktioniert mein VPN? Wie teste ich auf VPN-Lecks?
Wie überprüfe ich, ob mein VPN meine IP-Adresse preisgibt
DNS-Anfrage –
Eine Anfrage wird an die IP-Adresse gesendet, die mit dem Domänennamen in einer URL verknüpft ist.
DNS-Poisoning –
DNS-Poisoning, oft bekannt als DNS-Cache-Poisoning oder DNS-Spoofing, ist eine Sicherheitslücke im Domain Name System (DNS), die den Internetverkehr auf bösartige Websites umleitet.
Domainname –
Ein eindeutiger Name, der eine Website identifiziert. Alle Domänennamen haben ein Domänensuffix wie .com, .net, .ed, .org usw.
E
Verschlüsselung –
Eine Methode zum Schutz von Daten durch die Verwendung mathematischer Verschlüsselung und die Konvertierung von Daten in ein Format, das niemand verstehen kann. Dies trägt dazu bei, unbefugten Zugriff zu verhindern. Darüber hinaus können die Parteien ohne die richtigen Verschlüsselungsschlüssel diese Daten nicht entschlüsseln.
Verschlüsselungsschlüssel –
Eine zufällige Folge von Bits generiert, um Daten zu verschlüsseln und zu entschlüsseln. Je länger der Schlüssel, desto schwieriger ist es, die verschlüsselten Daten zu entschlüsseln.
Ende-zu-Ende-Verschlüsselung –
Ein sicheres Kommunikationssystem zur privaten und sicheren Online-Übertragung von Daten. Diese Methode verhindert, dass irgendjemand in der Mitte private Gespräche mitlesen kann. Apples iMessage und Facebooks WhatsApp verwenden beide Ende-zu-Ende-Verschlüsselung, sodass andere, einschließlich des Unternehmens, Daten lesen können.
Weiterlesen –
Firefox stellt Send vor, eine Ende-zu-Ende-Verschlüsselung Dateiübertragungsdienst
Google Messages wird bald Ende-zu-Ende-verschlüsselt für RCS-Chat sein
Ethernet –
Eine Möglichkeit, Computer in einem lokalen Netzwerk (LAN) zu verbinden, wird seit den 1990er Jahren verwendet und die Idee dahinter besteht darin, auf Daten zuzugreifen und diese zu senden über mehrere Computer.
F
Firewall –
Ein Netzwerksicherheitsgerät, das überwacht und filtert Ausgehender und eingehender Netzwerkverkehr. Es hilft, „Drive-by-Angriffe“ zu vermeiden.
Weitere Informationen –
Die 10 besten Firewall-Software für Windows 10, 8, 7 PC
3 Probleme, mit denen Sie konfrontiert sind Bei Verwendung der Windows-Firewall
Firmware –
Firmware ist ein Softwareprogramm oder eine Reihe von Anweisungen, die direkt auf ein Hardwaregerät geschrieben werden. Im Allgemeinen wird die Firmware im Flash-Speicher gespeichert, damit sie bei einem Stromausfall nicht gelöscht wird.
Five Eyes
Five-Eyes ist eine Geheimdienstallianz zwischen Australien, Kanada, Neuseeland, dem Vereinigten Königreich und den Vereinigten Staaten. Diese Länder arbeiten zusammen, um Daten zu sammeln und sie an die jeweiligen Sicherheitsorganisationen weiterzugeben.
G
Geo-Beschränkungen –
Geo-Beschränkungen, auch Geo-Sperren genannt, sind eine Möglichkeit, den Zugriff auf bestimmte Dienste und Plattformen auf geografischer Basis einzuschränken. Das häufigste Beispiel ist die Inhaltsbeschränkung durch Streaming-Dienste wie Netflix, Hulu usw.
Geo-Spoofing –
Beim Geo-Spoofing handelt es sich um das Maskieren eines realen Standorts oder Landes, sodass es den Anschein erweckt, als befänden Sie sich an einem anderen Ort Ihrer Wahl. Dies ermöglicht Benutzern den Zugriff auf geografisch eingeschränkte Inhalte und Dienste. Zu diesem Zweck wird die Verwendung von VPN wie Systweak VPN verwendet.
H
Handshake –
Wie der Name schon sagt, a Beim Handshake begegnen sich zwei Parteien – Client und Server – zum ersten Mal. Es umfasst mehrere Schritte und der Prozess erstellt einen Hauptverschlüsselungsschlüssel, der während einer bestimmten Sitzung verwendet wird. Das bedeutet, dass „Handshake“ die Verbindung zum vorgesehenen Server überprüft und sicherstellt, dass es sich nicht um den „gefälschten“ Server eines Angreifers handelt.
Hash-Funktion –
A Funktion zur kryptografischen Sicherung von Nachrichten.
HTTP-Proxy –
Hypertext Transfer Protocols (HTTP) ist ein Protokoll zum Senden und Anzeigen von Dateien (Grafiken, Text). , Ton, Multimedia usw.) im Internet. Außerdem untersucht es den Webverkehr, um verdächtige Inhalte zu identifizieren und so Ihren Webserver vor Angriffen aus externen Netzwerken zu schützen rks.
HTTPS –
Hypertext Transfer Protocol (HTTPS) ist eine sichere Version des HTTP-Protokolls, das zum Senden von Daten zwischen einem Webbrowser und einem verwendet wird Webseite. Um die Sicherheit der Datenübertragung zu erhöhen, ist HTTPS verschlüsselt und schützt die Privatsphäre und Integrität der Kommunikation vor Man-in-the-Middle- und anderen Online-Angriffen.
I
Intranet –
Ein Computernetzwerk zum Austausch von Informationen, Betriebssystemen, Tools für die Zusammenarbeit und anderen Computerdiensten innerhalb der Organisation mit eingeschränktem Zugriff für Außenstehende ist Intranet.
IP-Adresse –
Das Internetprotokoll (IP-Adresse) ist eine eindeutige Adresse, die jedem Gerät zugewiesen wird und anhand derer es im Internet oder einem lokalen Netzwerk identifiziert werden kann.
IP-Leck –
Eine Sicherheitslücke, die die tatsächliche IP-Adresse des Benutzers preisgibt, während er mit einem VPN-Dienst verbunden ist. Es tritt auf, wenn das VPN, mit dem Sie eine IP-Adresse verbergen, nicht vertrauenswürdig ist oder keinen Kill Switch bietet. Wenn Sie nach einem VPN suchen, das IP-Lecks verhindert, versuchen Sie es mit Systweak VPN.
IPSec –
Internet Protocol Security (IPSec) ist ein Gruppe von Protokollen, die zum Aufbau verschlüsselter Verbindungen zwischen Geräten verwendet werden. Es trägt dazu bei, dass die über das öffentliche Netzwerk übertragenen Daten sicher bleiben. Im Gegensatz zu OpenVPN und PPTP sendet IPSec verschlüsselte Pakete. Darüber hinaus steht „IP“ in den Begriffen „IPSec“ für Internet Protocol und „Sec“ für sicher.
IPv4 –
Ip steht für Internet Protocol und v4 steht für Version Vier (IPv4). Es handelt sich um die primäre Version des Internetprotokolls, die 1983 eingeführt wurde. Die Adressen in der IP-Version sind 32-Bit-Ganzzahlen in hexadezimaler Schreibweise. Beispiel: 172.67.217.96ist eine IPv4-Adresse.
IPv6 –
Die neueste Version des Internetprotokolls ist IPv6 und das hat sie existiert seit 1998. Im Gegensatz zu IPv4 verwendet es eine 128-Bit-Adressierung, um etwa 340 Billionen zu unterstützen. Außerdem verwendet IPv6 acht Gruppen von vier durch Doppelpunkte getrennten Hexadezimalziffern. Beispiel: 2606:4700:3030::6815:5b74
ISP –
Internet Service Provider (ISP) ist eine Organisation, die grundlegende Internetdienste bereitstellt. Es bietet außerdem einen DNS-Dienst und Firewalls, die absichtlich durchbrochen werden können, um entweder Websites oder PPTP in Ländern zu blockieren, in denen die Kontrolle über das Internet herrscht.
K
Lesen: 0