{"id":7343,"date":"2016-01-28T15:17:04","date_gmt":"2016-01-28T15:17:04","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7343"},"modified":"2019-11-22T11:25:44","modified_gmt":"2019-11-22T09:25:44","slug":"vpn-explained","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/vpn-explained\/7343\/","title":{"rendered":"Cos&#8217;\u00e8 esattamente la VPN?"},"content":{"rendered":"<p>Negli ultimi mesi, si \u00e8 parlato molto delle Virtual Private Network (reti di telecomunicazioni private) o, in breve, VPN. La tecnologia si \u00e8 inserita pure nei router domestici, e alcune di esse impiegano anche un criptaggio con accelerazione hardware. Dunque, cos\u2019\u00e8 una VPN e a cosa ci serve? Faremo del nostro meglio per spiegarlo senza risultare troppo geek.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-vpn\">\n<p><strong>Cos\u2019\u00e8 una VPN?<\/strong><\/p>\n<p>Purtroppo, non esiste una definizione univoca di VPN, neanche nei manuali. \u00c8 chiarissimo, dicono: VPN sta per Virtual Private Network (rete di telecomunicazioni privata). Facile, no? \u00c8 assolutamente ovvio cosa si intenda in questo caso per \u201crete\u201d.<\/p>\n<p>Anche \u201cPrivata\u201d \u00e8 abbastanza evidente, con il significato di \u201cnon pubblica\u201d. In altre parole, queste reti accettano selettivamente solo nodi con certe autorizzazioni.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Encryption \u2013 The best approach is to protect your data everywhere and always.  <a href=\"https:\/\/twitter.com\/hashtag\/iteducation?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#iteducation<\/a> <a href=\"https:\/\/t.co\/8rRNPbkb8p\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/8rRNPbkb8p<\/a> <a href=\"http:\/\/t.co\/10xneFQeQ2\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/10xneFQeQ2<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/646007885646929920?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Punto primo, chiunque acceda alla rete privata e a tutte le informazioni scambiate deve essere identificato, cos\u00ec da distinguere gli utenti e i dati autorizzati dagli \u201cesterni\u201d. Punto secondo, \u00e8 fondamentale nascondere queste informazioni tramite il criptaggio.<\/p>\n<p>Punto terzo, si deve mantenere l\u2019integrit\u00e0 di questa connessione privata, ovvero nessun esterno dovrebbe accedere alla rete, i messaggi dovrebbero provenire solo da fonti fidate e le informazioni non dovrebbero trapelare da nessuna parte nel testo in chiaro. In sostanza, \u00e8 una questione di privacy, proprio nel modo in cui viene applicata alle feste private dei super ricchi e famosi. Qualcosa di cui tutti hanno sentito parlare, ma nessuno sa che cosa succeda l\u00ec.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 amazing maps of the Internet ~ <a href=\"https:\/\/t.co\/TmnpLrsAQl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/TmnpLrsAQl<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/eyecandy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#eyecandy<\/a> <a href=\"https:\/\/t.co\/MihEySI83n\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/MihEySI83n<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/661566679818903552?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In quanto a \u201cVirtuale\u201d, \u00e8 piuttosto semplice. Ci\u00f2 significa che la rete \u00e8 separata dalla base fisica (quindi non importa quanti canali impieghi, poich\u00e9 funziona in modo trasparente e completo per tutti coloro che vi abbiano accesso). D\u2019altra parte, in molti casi la rete virtuale non appartiene al proprietario della rete fisica.<\/p>\n<p>Per esempio, qualunque azienda seria esigerebbe che ogni portatile o dispositivo mobile, connesso a una qualsiasi rete cablata o wireless, acceda alla rete aziendale esclusivamente tramite la VPN. Non importa come venga stabilita: nella maggior parte dei casi, si servir\u00e0 di connessioni pubbliche che neanche appartengono all\u2019azienda. Tale connessione viene definita \u201ctunnel\u201d, e vi avvisiamo che questo termine verr\u00e0 utilizzato molte volte in seguito.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Free?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Free<\/a> is good, right? What harm can come from free <a href=\"https:\/\/twitter.com\/hashtag\/wifi?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#wifi<\/a>? Worse than you'd think <a href=\"https:\/\/t.co\/HVUd8hLWww\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/HVUd8hLWww<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/t.co\/sQasdQCYhh\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sQasdQCYhh<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/687397550299721729?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 13, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>A che ci serve la <\/strong><strong>VPN?<\/strong><\/p>\n<p>L\u2019esempio sopramenzionato di un portatile remoto connesso alla rete aziendale, \u00e8 uno dei pi\u00f9 comuni nell\u2019utilizzo pratico della VPN. L\u2019utente si sente a casa (o meglio, si sente al lavoro mentre sta a casa, in vacanza o in viaggio d\u2019affari), e pu\u00f2 comodamente accedere ai dati e ai servizi aziendali.<\/p>\n<p>Inoltre, nelle aziende che hanno a cuore la sicurezza, la VPN \u00e8 abilitata per default su tutti i dispositivi usati dagli impiegati. Anche l\u2019accesso a Internet avviene attraverso la rete aziendale, strettamente sorvegliato dal team di sicurezza.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Cos\u2019\u00e8 esattamente una #VPN e a cosa ci serve? #reti #sicurezza<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fc8D6&amp;text=Cos%26%238217%3B%C3%A8+esattamente+una+%23VPN+e+a+cosa+ci+serve%3F+%23reti+%23sicurezza\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Il secondo esempio pi\u00f9 comune \u00e8 simile al precedente, ma in questo caso non sono gli utenti individuali a connettersi alla rete aziendale, ma tutti gli uffici o edifici. Il fine \u00e8 lo stesso: incorporare postazioni remote e ripartite in una singola organizzazione connessa.<\/p>\n<p>Chiunque pu\u00f2 utilizzare una VPN per organizzare una rete aziendale: dalle compagnie internazionali all\u2019anonimo camioncino dei panini piazzato ovunque in citt\u00e0. La VPN pu\u00f2 interconnettere semplici telecamere di sorveglianza, sistemi di allarme e cose del genere. Essendo la VPN tanto facile (non c\u2019\u00e8 bisogno di allungare un cavo per tutte le postazioni), le reti private virtuali potrebbero funzionare all\u2019interno di un\u2019organizzazione, solo per il vantaggio di separare certi dipartimenti e sistemi da un altro.<\/p>\n<p>Le VPN sono usate frequentemente per connettere server e cluster e consentire una migliore disponibilit\u00e0 e ridondanza. La popolarit\u00e0 della VPN \u00e8 legata alla proliferazione delle reti basate sul cloud. Tutte le soluzioni sopramenzionate non sono temporanee: tali VPN vengono, in genere, mantenute per molti anni.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Security concerns arise as subways get wi-fi. <a href=\"http:\/\/t.co\/sEcNTlSqwX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/sEcNTlSqwX<\/a> Surf safe, but also consider using a <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> <a href=\"http:\/\/t.co\/BR1cYmrIjl\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/BR1cYmrIjl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/334428011266985986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Il concetto opposto a tali connessioni VPN permanenti, sono le connessioni di sessione. Sono spesso usate per attivare l\u2019accesso a vari servizi che processano dati sensibili di natura finanziaria, sanitaria e legale.<\/p>\n<p>Ecco un altro esempio di uso pratico. Nelle nostre dritte per rendere sicuri i dispositivi <a href=\"https:\/\/www.kaspersky.it\/blog\/10-consigli-per-rendere-il-vostro-android-ancora-piu-sicuro\/5236\/\" target=\"_blank\" rel=\"noopener\">Android<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/10-consigli-per-rendere-il-vostro-iphone-ancora-piu-sicuro\/4911\/\" target=\"_blank\" rel=\"noopener\">iOS<\/a>, consigliavamo l\u2019uso di una connessione VPN sicura a un nodo fidato (il vostro router domestico di un provider VPN) quando ci si connette a qualunque rete pubblica, per proteggere il vostro traffico dalla potenziale intercettazione di un aggressore.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-vpn\">\n<p>Infine, un ulteriore esempio pratico dell\u2019uso della VPN \u00e8 bypassare certe restrizioni, come accedere alle risorse di rete che sono ridotte sul territorio dell\u2019utente o che limitano le loro operazioni a una certa regione. Secondo il <a href=\"http:\/\/www.slideshare.net\/globalwebindex\/gwi-social-report-q4-2014\" target=\"_blank\" rel=\"noopener nofollow\">rapporto<\/a> di GlobalWebIndex, solo nel 2014 oltre 166 milioni di persone hanno utilizzato la VPN per accedere ai social network.<\/p>\n<p><strong>Conclusione<\/strong><\/p>\n<p>\u00c8 ovvio che la VPN sia utile e acquisti molta popolarit\u00e0. Certo, abbiamo provato a spiegare questa tecnologia con un linguaggio il pi\u00f9 comprensibile possibile. Nel mondo reale, ci sono molti dettagli di natura tecnica e legale. Di sicuro, dovremo anche analizzare gli impieghi di popolari VPN, ma questa \u00e8 un\u2019altra storia che speriamo di raccontarvi un\u2019altra volta.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cos\u2019\u00e8 esattamente un VPN? Se n\u2019\u00e8 parlato tanto, ma a che ci serve?<\/p>\n","protected":false},"author":637,"featured_media":7351,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[103,646,1806,45,1807,510],"class_list":{"0":"post-7343","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-criptaggio","9":"tag-internet","10":"tag-network","11":"tag-sicurezza","12":"tag-tunnel","13":"tag-vpn"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vpn-explained\/7343\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vpn-explained\/6607\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vpn-explained\/6698\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vpn-explained\/6569\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vpn-explained\/7600\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vpn-explained\/11175\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vpn-explained\/5946\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vpn-explained\/6835\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vpn-explained\/10204\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vpn-explained\/10635\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vpn-explained\/11175\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vpn-explained\/11175\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/criptaggio\/","name":"criptaggio"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7343"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7343\/revisions"}],"predecessor-version":[{"id":18943,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7343\/revisions\/18943"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7351"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}