Recensione perfetta della privacy VPN 2018

La nostra recensione di Perfect Privacy inizia osservando che hanno iniziato il loro servizio VPN nel 2008. Nel 2013, hanno intrapreso un “ricaricamento” della loro infrastruttura e risorse di rete VPN. Come parte di questo, hanno aggiornato la maggior parte dei loro server più vecchi alla larghezza di banda di 1Gb / s. Perfect Privacy ha anche aggiunto molti nuovi paesi e posizioni alternative dei server nei paesi esistenti. Inoltre, hanno anche aggiunto nuove funzionalità e sviluppato app personalizzate per Windows, Mac OS X e Linux. Queste app includono funzionalità come una crittografia di livello superiore, un kill switch multi-stage, prevenzione delle perdite DNS e IPv6, connessioni multi-hop e Stealth VPN. La tua privacy personale è ulteriormente protetta dai metodi di pagamento anonimi che accettano e da una filosofia VPN no-log. Di conseguenza, Perfect Privacy è diventata un servizio di sicurezza e privacy globale affidabile su Internet.


Privacy perfetta

Contents

Prezzi e offerte speciali

Perfect Privacy offre il servizio VPN come pacchetto integrato che include tutte le sue funzionalità avanzate e il supporto per una varietà di dispositivi e piattaforme. Questo pacchetto è commercializzato utilizzando diverse lunghezze di termini che includono: 1 mese, 3 mesi, 6 mesi, 12 mesi e 24 mesi. Come molti provider VPN, offrono sconti su pacchetti a lungo termine.

Prezzi VPN privacy perfetti

Perfect Privacy ha un prezzo come servizio VPN premium. Ritengono che le funzionalità avanzate per la privacy che offrono: TrackStop, NeuroRouting e server a cascata lo giustifichino. Pertanto, i loro prezzi partono da € 12,99 o $ 14,82 per un piano di un mese. Inoltre, puoi risparmiare il 7% su 3 mesi, il 15% su 6 mesi e il 23% su piani di 12 mesi. Tuttavia, se ti iscrivi a un piano di 24 mesi, puoi accedere alla loro rete VPN da soli € 8,95 o $ 10,21 al mese. Questo è un risparmio del 31% sul piano mensile.

Opzioni di pagamento

Perfect Privacy offre ai clienti molti modi diversi per acquistare il loro servizio VPN. Questi includono carte di credito comuni come VISA, MasterCard e American Express, nonché Unionpay, la carta di credito globale della Cina. I pagamenti mobili possono essere effettuati anche tramite Mobiamo. Accettano PayPal per coloro a cui piace condurre i propri acquisti online attraverso una fonte centrale. Anche se elencano anche Mint, la sua funzione di pagamento in contanti è stata rimossa il 30 giugno 2018.

Metodi di pagamento VPN Privacy perfetti

Oltre a questi, Paymentwall offre molti altri modi per pagare il tuo servizio VPN. Perfect Privacy tiene traccia degli abbonamenti utilizzando solo il numero di account creato casualmente e l’importo del pagamento. Quindi, se vuoi essere più anonimo, puoi iscriverti a Perfect Privacy usando Bitcoin e persino contanti. Infine, puoi pagare per il tuo servizio utilizzando i bonifici bancari.

Perfetta politica di rimborso della privacy

Se non sei soddisfatto al 100% del servizio VPN dopo il tuo primo acquisto, Perfect Privacy ti rimborserà il pagamento. È necessario richiedere il rimborso entro sette giorni dalla data dell’acquisto iniziale. Questo può darti un breve periodo di tempo per testare il servizio e vedere se soddisfa le nostre esigenze VPN. Le transazioni in contanti o Bitcoin non possono beneficiare di rimborsi. Perfect Privacy ti chiede di dare al team di supporto la possibilità di aiutarti con problemi tecnici prima di richiedere un rimborso. Non siamo sicuri che sette giorni siano sufficienti per questo.

Visita Perfect Privacy VPN

Perfette funzioni VPN per la privacy

Perfect Privacy ha molte funzionalità avanzate che solo alcuni dei principali servizi VPN forniscono. Inoltre, combina la propria combinazione unica di questi che possono essere configurati dal loro software client. Altri sono integrati nella filosofia utilizzata quando hanno progettato la loro infrastruttura di rete. Alcune di queste funzionalità come TrackStop e NeuroRouting sono controllate sul lato server e quindi applicate a tutte le connessioni VPN. Di seguito è riportato un elenco di molti dei vantaggi VPN utilizzati da Perfect Privacy:

  • Protocollo – supporto per i protocolli OpenVPN e IPSec più sicuri, nonché supporto manuale per protocolli integrati come IKEv2 e PPTP.
  • crittografia – che include quello utilizzato dagli Stati Uniti per i documenti governativi sicuri AES-256-CBC, insieme a scelte di livello inferiore per il traffico che richiede meno sicurezza e maggiore velocità come lo streaming video.
  • Filosofia no-log – che è integrato nella loro infrastruttura di rete mentre il loro servizio viene eseguito su dischi RAM crittografati. Pertanto, nulla viene memorizzato quando un’unità perde potenza.
  • Supporto dispositivo – che include Windows, macOS, Linux, iOS, Android e router.
  • canzoni – che opera sul lato server per utilizzare whitelist e filtri per proteggere gli utenti da una varietà di siti Web diversi. Questi includono monitoraggio degli annunci, phishing, social media, notizie false e altro.
  • VPN invisibile – la tecnologia ti consente di tunnelizzare tutto il tuo traffico VPN attraverso SSH, stunnel o obfsproxy2 / 3 e variare le porte per aggirare i firewall ed evitare la censura.
  • Server VPN a cascata – ti consente di creare i tuoi percorsi multi-hop con un massimo di quattro livelli.
  • NeuroRouting – utilizza l’IA basata su TensorFlow per instradare continuamente il tuo traffico online attraverso il percorso più sicuro verso il server di destinazione dell’URL di destinazione.
  • Larghezza di banda VPN – consente traffico illimitato.
  • Connessioni simultanee illimitate – insieme al supporto del router protegge tutti i dispositivi che si collegano attraverso il router, inclusi TV, sistemi di gioco e altri.
  • Solo server fisici – sono utilizzati per formare la propria rete VPN con la maggior parte con larghezza di banda di 1 GB e indirizzi IPv6.
  • Software client – per Windows, Mac OS X e Linux con funzionalità di privacy avanzate come kill switch, protezione da perdite DNS e IPv6, supporto proxy e altro.
  • Supporto per torrent e P2P – su tutti i server tranne quelli negli Stati Uniti e in Francia.
  • Port forwarding – che include porte automatiche e configurabili dall’utente per applicazioni come i torrent.
  • Supporto – tramite e-mail, forum, FAQ e in remoto tramite TeamViewer

Rete e infrastruttura VPN perfette per la privacy

Nel 2013, Perfect Privacy ha iniziato un importante aggiornamento della propria rete VPN. Di conseguenza, la maggior parte della loro rete è ora composta da server metallici con larghezza di banda di 1 Gb / s. Non impiegano server virtuali nella loro infrastruttura. Inoltre, hanno anche aggiunto nuove posizioni e larghezza di banda aggiuntiva a molte delle loro esistenti. La loro rete ha anche una struttura DNS interna per aiutare a proteggere la privacy degli utenti. Queste modifiche hanno aumentato le prestazioni e la sicurezza dell’intera rete globale Perfect Privacy.

Paesi VPN VPN perfetti

Sebbene relativamente piccolo, l’attuale servizio VPN Perfect Privacy include oltre 50 server in 23 paesi diversi. Questi sono distribuiti in cinque continenti: Africa, Asia, Europa, Nord America e Oceania. Ogni server ha più indirizzi IP che sono assegnati in modo casuale a tutti i suoi utenti. La maggior parte supporta indirizzi IPv4 e IPv6 che a prova di futuro del loro servizio VPN fornendo connessioni full stack dual IPv4 e IPv6. Di seguito l’elenco completo dei server di rete Perfect Privacy:

  • Africa
    • Egitto (Cairo)
  • Asia
    • Cina (Hong Kong), Israele (Tel Aviv) , Giappone (Tokyo), tacchino (Istanbul)
    • Singapore (Singapore1; Singapore2)
  • Europa
    • Repubblica Ceca (Praga), Danimarca (Copenaghen), Islanda (Reykjavikm), Lettonia (Riga), Norvegia (Oslo), Romania (Bucarest),
    • Francia (Calais; Parigi; Strasburgo),
    • Germania (Berlino; Erfurt; Francoforte1; Francoforte2; Amburgo; Norimberga1; Norimberga2),
    • Lussemburgo (Steinsel1; Steinsel2),
    • Olanda (Amsterdam1; Amsterdam2; Amsterdam3; Amsterdam4; Amsterdam5; Rotterdam1; Rotterdam2; Rotterdam3; Rotterdam4; Rotterdam5),
    • Russia (Mosca1; Mosca2),
    • Svezia (Malmoe; Stoccolma1; Stoccolma2),
    • Svizzera (Basilea1; Basilea2; Zurigo1; Zurigo2),
    • Regno Unito (London1; London2; Nottingham)
  • Nord America
    • Canada (Montreal)
    • stati Uniti (Chicago; Dallas; Los Angeles; Miami; New York)
  • Oceania
    • Australia (Melbourne)

Ogni server VPN esegue i seguenti servizi: OpenVPN (UDP), OpenVPN (TCP), IPSec, SSH2, PPTP, Squid Proxy. SOCKS5 Proxy e TOR. Le porte su cui sono in esecuzione questi servizi si trovano nella pagina di appartenenza del sito Web Perfect Privacy. I membri possono anche trovare altre informazioni sui singoli server lì.

Server VPN perfetto per la privacy

Perfect Privacy è anche un sostenitore di P2P e Torrent. Tuttavia, le società di hosting in Francia e negli Stati Uniti sono sottoposte a forti pressioni da parte delle agenzie di stampa affinché riducano la condivisione di file e l’attività BitTorrent. Spesso queste presunte violazioni della DMCA li portano a risolvere i contratti dei loro clienti. Per alleviare questa possibilità, Perfect Privacy non consente l’accesso ai tracker BitTorrent su questi server. Tutti gli altri server non hanno tali restrizioni.

Visita Perfect Privacy VPN

Privacy perfetta Privacy e anonimato dell’utente

Come indica il nome Perfect Privacy ha progettato il proprio servizio tenendo presente la privacy dei propri clienti. Sebbene fossero originariamente con sede in Nuova Zelanda, attualmente hanno una doppia personalità. Lo stesso servizio tecnico VPN si trova a Panama con contabilità e dati gestiti in Svizzera da Vectura. Ciò offre loro il pieno controllo di tutti gli strumenti di gestione dell’infrastruttura e dei sistemi interni. Ritengono che questa struttura divisa offra una migliore sicurezza sia per te che per loro. I sistemi orientati alla privacy richiedono non solo l’applicazione di tecnologie adeguate, ma anche adeguate protezioni dei dati.

Sia Panama che la Svizzera hanno leggi e costituzioni federali che proteggono le tue informazioni personali. Né consentire che venga trasferito a terzi senza notifica e / o autorizzazione della persona interessata. Inoltre hanno anche leggi e regolamenti che proteggono le entità straniere nelle loro giurisdizioni dall’obbligo di divulgare tali informazioni senza seguire rigide procedure legali. Pertanto, entrambe sono destinazioni ideali per le aziende che gestiscono servizi di privacy online come Perfect Privacy.

Informazioni account

La filosofia fondamentale del servizio Perfect Privacy è quella di proteggere la privacy personale e online degli utenti. Non memorizzano alcuna informazione di pagamento personale. Perfect Privacy monitora gli account dei clienti utilizzando solo un numero di account assegnato a caso e la data di scadenza dell’account. Inoltre, dichiarano quanto segue nei loro TOS sotto l’intestazione della privacy.

Cerchiamo di archiviare il minor numero possibile di dati, in quanto non possiamo essere costretti a regalare qualcosa che non abbiamo in primo luogo.
Dati che dobbiamo archiviare:

Le tue credenziali di accesso (nome utente e password)
L’indirizzo email fornito
La data di scadenza del tuo account

Come puoi vedere, Perfect Privacy mantiene anche le credenziali dell’account: nome utente e password assegnata. Usano l’indirizzo email fornito per inviare le tue credenziali. Il loro sito web menziona anche che un’e-mail singola può essere utilizzata per registrare il tuo account. Dichiarano inoltre che è possibile utilizzare qualsiasi indirizzo e-mail multiplo per fornire supporto continuo. Inoltre, puoi scegliere di crittografare tutta la corrispondenza includendo la tua chiave PGP pubblica nell’area di appartenenza.

Metodi di pagamento anonimi

Perfect Privacy supporta un paio di diversi livelli di metodi di pagamento anonimi. Questi includono Bitcoin e pagamenti in contanti. Puoi fornire pagamenti Bitcoin pseudo-anonimi tramite Bitpay. Pertanto, i portafogli di pagamento devono essere compatibili con il protocollo di pagamento Bitcoin e non possono essere inviati direttamente da uno scambio. La verifica del pagamento può richiedere fino a un’ora.

Perfetta privacy VPN Metodi di pagamento anonimi

Il contante è il metodo di pagamento più anonimo. Tuttavia, possono essere necessarie più di due settimane per ricevere il pagamento, verificare e attivare il tuo account. Inoltre, Perfect Privacy non è responsabile per pagamenti persi. Per pagare in contanti devi inviare i soldi ben nascosti in una busta a:

Privacy perfetta
14-2 Terbatas Street
Riga. LV-1011
Lettonia

Di conseguenza, come un buon compromesso tra velocità di attivazione dell’account e anonimato, riteniamo che il pagamento con Bitcoin sia il migliore per coloro che cercano più anonimato.

Nessun registro e nessuna memorizzazione dei dati latenti

Perfect Privacy non registra alcun traffico online degli utenti dei propri servizi (VPN, DNS, Proxy SSH, ecc.). Ciò include anche i dati di accesso e connessione. Una continuazione della precedente politica TOS citata afferma inoltre:

Non registriamo alcun accesso o connessione effettuata. Registriamo esclusivamente il rapporto di utilizzo totale dei server, ovvero la quantità di traffico utilizzata sui nostri server. Questi dati possono essere visualizzati pubblicamente sulla nostra pagina di stato del server.

Si può vedere che Perfect Privacy mantiene un rapporto di utilizzo totale in esecuzione di ciascun server. Viene utilizzato per visualizzare un grafico dinamico “% libero” per ciascun server di rete. Ciò consente ai loro clienti di vedere facilmente quali server nella loro regione sono in grado di fornire le velocità più elevate.

Perfect Privacy porta l’idea no-log alla sua conclusione definitiva. I loro server sono ospitati su server fisici fisici in metallo nei principali data center di tutto il mondo. Perfect Privacy non conserva alcun registro. Inoltre, la loro infrastruttura si basa su questa filosofia di archiviazione dei dati. Tutti i loro servizi funzionano su dischi RAM (Random Access Memory) fortemente crittografati che non hanno alcun mezzo di archiviazione permanente.

Per coloro che non hanno familiarità con la RAM, tutti i dati memorizzati su di essa vengono persi quando l’alimentazione viene disconnessa. Probabilmente l’avrai notato quando ti dimentichi di salvare un documento e hai perso tutte le modifiche non salvate in precedenza se l’alimentazione viene interrotta. Allo stesso modo, i dati dei dischi RAM crittografati non possono essere copiati perché verranno distrutti quando si scollega l’alimentazione.

Pertanto, la loro volontà non sarà nulla da copiare. Ciò rende tecnicamente impossibile per chiunque forzarli a registrare i tuoi dati. Inoltre, dichiarano quanto segue sul loro sito Web.

Nessuno può costringerci a registrare i tuoi dati. In tal caso, preferiremmo interrompere la Perfect Privacy piuttosto che registrare i tuoi dati e compromettere la tua privacy.

Funzioni avanzate di privacy e buon senso

Hanno anche implementato nuove funzionalità VPN proprietarie premium come NeuroRouting, TrackStop, tecnologia Stealth VPN e server VPN a cascata che possono aiutare a proteggere la tua privacy e superare la censura online. Il loro servizio fornisce inoltre agli utenti una protezione dalle perdite DNS, IPv4, IPv6 e WebRTC sicura e un kill switch basato su firewall per gli utenti delle loro app personalizzate e installazioni permanenti di kill switch per dispositivi mobili. Esamineremo questi in modo più dettagliato più avanti in questa recensione di Perfect Privacy VPN.

Puoi aiutare la tua privacy online e l’anonimato seguendo le regole comuni sulla privacy. Innanzitutto, cancella tutti i cookie del browser e utilizza la modalità di navigazione in incognito del browser prima di attivare la VPN. Quindi, attiva i filtri appropriati nel blocco degli annunci o TrackStop per limitare il tracciamento e il malware. Inoltre, non inserire il tuo nome e indirizzo in un sito web di commercio pubblico come Ebay o Amazon.

Test di perdita DNS

Abbiamo testato il servizio Perfect Privacy su server negli Stati Uniti, in Europa e in Australia. Non ha mostrato perdite durante il nostro test delle perdite DNS delle connessioni ai singoli server.

Quindi, ci siamo chiesti come avrebbe potuto fare una connessione multi-hop con “caso di pressione”. Abbiamo incrociato gli Stati Uniti per questo test. Questa è la stessa configurazione che abbiamo usato per testare questa recensione di Perfect Privacy VPN. Prima ci siamo collegati a Chicago e poi a Dallas. Successivamente siamo andati a Los Angeles e infine a New York. Mostriamo questo multi-hop come segue:

  • Chicago »» Dallas »» Los Angeles »» New York

Dopo aver effettuato la connessione finale a un server a New York, abbiamo condotto un test di tenuta DNS esteso per garantire che non si verificassero perdite.

Perfect Privacy VPN Test di perdita DNS multi-hop a 4 livelliÈ stato trovato solo un server. Ciò significa che non è stata osservata alcuna perdita DNS. Abbiamo quindi deciso di vedere cosa sarebbe successo se due dei server fossero stati rimossi dal nostro server in cascata disconnettendosi al terzo collegamento, Los Angeles.

Perfect Privacy VPN Test di perdita DNS multi-hop a 2 livelliCome puoi vedere, è stato trovato un solo server. Questo ci ha convinto che Perfect Privacy ha svolto un ottimo lavoro nel proteggere i propri utenti dalle perdite del DNS.

Riepilogo della privacy

In sintesi, Perfect Privacy ha una delle più svariate serie di funzionalità orientate alla privacy di tutte le VPN che abbiamo esaminato. Questi includono procedure di creazione di account anonimi, funzionalità avanzate di privacy VPN come Neurorouting, un kill switch in tre fasi, DNS crittografato e un’eccellente protezione dalle perdite. Di conseguenza, gli utenti del loro servizio possono essere certi che sia la loro privacy personale, sia la loro privacy online sono ben protette.

Visita Perfect Privacy VPN

Perfetta sicurezza della privacy

Tutti i servizi Perfect Privacy (VPN, proxy, DNS e altri servizi accessibili agli utenti) sono ospitati su server fisici fisici in metallo nei principali data center di tutto il mondo. Questi datacenter seguono le più recenti procedure di sicurezza per i propri clienti.

Protocolli app personalizzati predefiniti

Perfect Privacy consente solo connessioni tramite protocolli IPSec o OpenVPN nel loro software di gestione VPN. Il protocollo IETF standardizzato IPSec offre un’altra alternativa di crittografia. I sistemi operativi più moderni supportano IPSec. Pertanto, non è necessario alcun software aggiuntivo per utilizzarlo. Di conseguenza, può fornire velocità di download più elevate con meno potenza della CPU. Tuttavia, è necessario fidarsi delle autorità di certificazione del sistema operativo (Root-CA).

OpenVPN è uno dei protocolli di crittografia più sicuri e affidabili disponibili oggi. Fornisce inoltre un buon equilibrio tra sicurezza elevata e velocità elevata. OpenVPN richiede un’installazione software aggiuntiva. Pertanto, utilizza più potenza della CPU. Perfect Privacy VPN Manager utilizza certificati hard coded per connessioni OpenVPN.

Implementazione OpenVPN perfetta per la privacy

Dobbiamo esaminare l’implementazione predefinita di Perfect Privacy OpenVPN per valutare la sicurezza del loro servizio. Dando un’occhiata a un registro delle connessioni generato da una connessione OpenVPN utilizzando le impostazioni predefinite, possiamo ottenere questo risultato.

Privacy perfetta Registro connessioni OpenVPNDal loro file di registro delle connessioni e da altre fonti troviamo che le connessioni OpenVPN di Perfect Privacy utilizzano il seguente parametro per la crittografia e l’integrità dei dati:

  • Stretta di mano (server / client) – è di RSA-4096 con chiavi Diffie Hellmann a 1024 bit.
  • Cifratura del canale dati – è AES-256-CBC.
  • Autenticazione dei dati – utilizza HMAC SHA512.
  • Cifra del canale di controllo – è AES-256-GCM.
  • Controlla l’autenticazione del canale – utilizza SHA384 per l’autenticazione.

Guardando questi, è facile vedere che Perfect Privacy utilizza algoritmi di crittografia ad alta resistenza per il loro servizio VPN. Usano RSA-4096-DHE con SHA-384 per l’autenticazione iniziale tra il server e il client. Le chiavi di sessione vengono rinegoziate ogni 60 minuti per fornire protezione avanzata del segreto. Questo è simile al livello di crittografia utilizzato dal governo degli Stati Uniti per le comunicazioni “segrete”.

Installazioni manuali

Hanno anche file di configurazione del server per installare manualmente OpenVPN su Android e iOS. Questi richiedono app di terze parti: rispettivamente OpenVPN per Android e OpenVPN Connect. Inoltre Perfect Privacy consiglia IKEv2 con iOS. Hanno file di configurazione dei server semplicemente per la sua installazione e facilitano l’utilizzo con i loro server di rete. Perfect Privacy ha una guida per utilizzare questi file per creare una VPN su richiesta con iPhone e iPad utilizzando IKEv2 nell’area di appartenenza.

Hanno anche un client IPSec Android basato sul client IPSec strongSwan. Include configurazioni, server e aggiornamenti di Perfect Privacy. Il file di installazione del client (Perfect-Privacy-VPN.apk) può essere scaricato dall’area membri.

Funzionalità di sicurezza avanzate

Perfect Privacy ha anche alcune funzionalità VPN premium come NeuroRouting, TrackStop, tecnologia Stealth VPN e server VPN a cascata che possono aumentare la tua sicurezza online se le usi. Il loro gestore VPN fornisce inoltre agli utenti una protezione sicura contro le perdite DNS, IPv4, IPv6 e WebRTC e include un kill switch a tre fasi basato su firewall. Esamineremo questi in modo più dettagliato più avanti in questa recensione di Perfect Privacy VPN.

Riepilogo perfetto per la sicurezza della privacy

Perfect Privacy utilizza OpenVPN come protocollo di connessione principale predefinito insieme alla crittografia dei dati AES-256. Ciò fornisce un elevato livello di sicurezza per il tuo traffico Internet. La stretta di mano iniziale utilizza RSA-4096 con chiavi DH 1024 per fornire l’autenticazione. Questo aiuta a difendersi dagli attacchi MitM.

Implementano la rinegoziazione della chiave della sessione di segretezza diretta ogni 60 minuti. Perfect Privacy ha anche un kill switch per aiutare a proteggere il tuo traffico dalle disconnessioni del servizio VPN non pianificate. La loro app protegge da perdite DNS, IPv4 / IPv6 e WebRTC. Di conseguenza, siamo sicuri che il tuo traffico Internet sia sicuro quando accedi alla rete Perfect Privacy VPN.

Supporto perfetto per la privacy

Perfect Privacy offre diversi modi per ottenere supporto tecnico e generale. Includono: e-mail (facoltativamente crittografato con PGP), modulo di contatto, TeamViewer e forum.

Puoi inviare a Perfect Privacy un’e-mail a [email protected] Se si desidera utilizzare la crittografia PGP, è possibile copiare la loro chiave pubblica da un collegamento nella pagina “Contatti” sul loro sito Web. Dovrai anche attivare “Invia solo email crittografate PGP” nell’area di appartenenza del tuo account.

Utilizzo della crittografia PGP per la perfetta e-mail VPN della privacySuccessivamente, copia la tua chiave PGP pubblica nella casella di testo fornita. Assicurati di includere i blocchi BEGIN ed END come mostrato. Gli utenti possono anche ottenere risposte alle domande dal team di supporto di Perfect Privacy tramite il loro “Modulo di contatto” che si trova sul loro sito Web. È possibile accedere a questa pagina facendo clic sul collegamento “Contatti” in alto a destra in qualsiasi pagina del loro sito Web. Questa area contiene anche collegamenti al loro forum, Facebook, Twitter e login.

Intestazione del sito Web VPN perfetta per la privacyQuesto modulo è molto semplice e può essere utilizzato da abbonati e potenziali clienti. Basta inserire un “Nome”, “Indirizzo e-mail”, “Oggetto” e una breve descrizione del problema nella casella di testo “Messaggio”. Quindi, attiva “Non sono un robot” e fai clic su “Invia”.

Modulo di contatto per la privacy perfettaAbbiamo testato la risposta del personale di supporto di Perfect Privacy chiedendo informazioni sulla rinegoziazione chiave e sulla segretezza in avanti.

Supporto perfetto per la privacyAbbiamo ricevuto una risposta in circa 9 ore. Inoltre, la risposta ha risposto alla nostra domanda in una risposta concisa e ben definita. Pertanto, siamo rimasti soddisfatti del loro supporto. Se desideri che uno dei loro addetti all’assistenza effettui il controllo remoto nella tua macchina, puoi inviare un’e-mail o un biglietto per essere informato sulle successive fasce orarie disponibili per assistenza tramite TeamViewer. Puoi anche creare un account sul forum e porre domande lì o sfogliare il loro database di domande frequenti. Infine, puoi ottenere notizie sulla sicurezza dal loro blog, Facebook o Twitter.

Visita Perfect Privacy VPN

Perfetta privacy VPN: pratica

Perfect Privacy ha un software client, Perfect Privacy VPN Manager che verrà eseguito sulle seguenti piattaforme:

  • Windows 7, 8, 10, Vista
  • macOS 10.9 e versioni successive
  • Ubuntu, Linux Mint e altri sapori Debian

Inoltre, hanno anche un’app Android IPSec basata su strongSwan che puoi scaricare dalla pagina di download della loro area di appartenenza. Infine, puoi connetterti alla loro rete usando il loro client SSH Perfect Privacy.

Oltre ai loro client, è possibile connettersi alla propria rete con OpenVPN utilizzando vari client di terze parti e scaricando i file di configurazione appropriati. Supportano anche l’installazione manuale di IKEv2 utilizzando chiavi precondivise IPSec e persino PPTP. Tuttavia, non dovresti usare PPTP a meno che nient’altro funzioni perché ora è considerato non sicuro.

Creazione di un account VPN perfetto per la privacy

Una volta selezionato il piano termini di Perfect Privacy VPN, il processo di creazione dell’account verrà avviato per gli acquirenti per la prima volta. In questo caso, è stato scelto un piano di 24 mesi perché offre l’offerta migliore per il loro servizio. Avrai sette giorni per vedere se il loro servizio è giusto per te, quindi dovresti scegliere il piano con cui ti senti più a tuo agio.

Creazione perfetta dell'account VPN per la privacy (termineUna volta effettuata la durata del servizio, fai clic su “continua» “. Questo scorrerà fino alla sezione “Nome utente” per i nuovi clienti o titolari di account esistenti. Se sei un nuovo utente, inserisci un “Nome utente”, “Indirizzo e-mail” e quindi seleziona “continua” “. Se sei già titolare di un account, attiva “Estensione account” e inserisci il tuo “Nome utente”. I dettagli del tuo nuovo account verranno inviati al tuo indirizzo e-mail esistente e il campo e-mail in basso verrà disabilitato.

Creazione perfetta dell'account VPN per la privacy (e-mail)Indipendentemente dal fatto che tu sia titolare di un conto nuovo o esistente, dopo aver fatto clic sul pulsante “continua” “, passerai alla selezione del metodo di pagamento scelto. Seleziona il metodo di pagamento e completa l’acquisto.

Creazione perfetta dell'account VPN per la privacy (pagamento)Il team di supporto di Perfect Privacy ti invierà un’e-mail di benvenuto. Questa email conterrà anche le credenziali di certificazione del tuo account “Nome utente” e “Password”. Queste credenziali ti permetteranno anche di accedere alla tua pagina di abbonamento Perfect Privacy del loro sito web.

Visita Perfect Privacy VPN

Hands On: client Windows VPN perfetto per la privacy

Puoi ottenere il software client appropriato per il tuo dispositivo dalla pagina “Download” dell’area di appartenenza. Questa pagina contiene anche i file di configurazione necessari per eseguire il servizio Perfect Privacy con altri client di terze parti. Prima seleziona l’icona che rappresenta la piattaforma su cui è in esecuzione il tuo dispositivo. Le tue scelte includono: Windows, macOS, iOS, Android e router.

Download del software VPN e dei file di configurazione Perfect Privacy VPNIn questo caso, abbiamo scelto la piattaforma Windows. Perfect Privacy consiglia agli utenti di Windows di installare il proprio VPN Manager per sfruttare le sue avanzate funzionalità di privacy. Il loro manager renderà più semplice la connessione alla propria rete e potrai configurare le loro funzionalità più avanzate con pochi clic. Fare clic sul pulsante “Download” per copiare il file di installazione sul computer.

Installazione del client Windows Perfect Privacy VPN

Dopo che il file di installazione di Perfect Privacy VPN è stato copiato sul tuo dispositivo Windows, eseguilo come amministratore e concedi le autorizzazioni necessarie per apportare modifiche al tuo computer. Quando si apre il file di installazione, selezionare il pulsante “Installa”.

Installazione perfetta di VPN Manager Privacy (Start)Ciò avvierà l’estrazione e l’installazione dei file necessari per supportare Perfect Privacy VPN Manager. Ciò può includere l’aggiornamento del driver TAP che potrebbe richiedere la conferma dell’utente.

Installazione perfetta di VPN Manager Privacy (Fine)Dopo alcuni minuti, l’installazione di Perfect Privacy VPN Manager viene completata. È impostato l’interruttore per eseguire automaticamente il client Windows. Se vuoi che il client si avvii al termine dell’installazione, fai clic sul pulsante “Fine”. Altrimenti, disattivalo e seleziona “Fine”. È possibile avviare il client in un secondo momento dal collegamento sul desktop. Quando si apre per la prima volta il gestore VPN, viene visualizzata una schermata di avvio temporanea.

Impostazioni perfette del gestore VPN per la privacy

Dopo un paio di minuti, si apre il menu delle impostazioni. Questa schermata contiene le seguenti schede: Impostazioni privacy perfette, Impostazioni programma, Firewall e DNS, IP e porte, Cascading e Stealth e Altro. Le modifiche apportate alle schede in questa pagina vengono salvate quando si “chiude” la pagina delle impostazioni.

Impostazioni: impostazioni di privacy perfette

Alla prima apertura di Perfect Privacy VPN Manger, viene visualizzata la scheda “Impostazioni privacy perfette”. Qui è dove inserisci le credenziali di accesso (“Nome utente” e “Password”) che il loro team di supporto ti ha inviato via email in precedenza. Le tue credenziali verranno salvate una volta effettuato l’accesso e chiuso la pagina delle impostazioni. Da questa schermata è anche possibile scegliere tra i protocolli IPSec e OpenVPN.

Impostazioni VPN privacy perfette (accesso e protocollo)IPSec è meno dispendioso in termini di CPU potrebbe essere più veloce su dispositivi più lenti. Inoltre non supporta il server a cascata o stealth. La maggior parte degli utenti utilizzerà probabilmente OpenVPN per sfruttare la sua crittografia avanzata selezionabile e altre funzionalità avanzate. Dopo aver effettuato l’accesso, verrà visualizzata anche la data di scadenza dell’account.

Impostazioni: impostazioni del programma

Le impostazioni del programma sono divise in tre categorie: impostazioni Startup, Severlist e OpenVPN. Le impostazioni di avvio ti permetteranno di avviare il client all’avvio di Windows. Ti permetterà anche di eseguirlo minimizzato e selezionare un server a cui connettersi automaticamente.

Puoi scegliere come ordinare i server nella dashboard della connessione principale. Le opzioni includono: Nome, Ping, Traffico e Paese. È inoltre possibile attivare o disattivare per mostrare prima i server con larghezza di banda elevata. Infine, puoi invertire il pannello della larghezza di banda per mostrare la grafica “Traffico corrente” invece della grafica predefinita “Larghezza di banda disponibile”.

Impostazioni VPN privacy perfette (Impostazioni del programma)

L’ultima categoria è Impostazioni OpenVPN. Puoi modificare il codice di crittografia da qui. Ti permetterà di variare sia l’algoritmo che la forza. Le scelte includono quanto segue:

  • Crittografia avanzata – dovrebbe essere usato se la sicurezza del tuo traffico online è la tua considerazione principale.
    • AES-256-GCM – può essere più veloce su alcuni componenti hardware.
    • AES-256-CBC – è l’impostazione predefinita per la maggior parte degli utenti che desiderano una crittografia avanzata.
    • Camellia-256-CBC – è lo standard dell’Unione Europea e sostituisce lo standard AES del governo degli Stati Uniti.
  • Crittografia debole – a volte può fornire prestazioni migliori per situazioni in cui una maggiore sicurezza non è il tuo obiettivo principale o se stai eseguendo il servizio su un dispositivo CPU debole.
    • AES-128-GCM – può essere più veloce su alcuni componenti hardware.
    • AES-128-CBC – è l’impostazione predefinita per la maggior parte degli utenti che non necessitano di una crittografia avanzata.
    • Camellia-128-CBC – è uno standard di crittografia alternativo.

Se Stealth VPN non è attivato, puoi anche scegliere di passare da UDP a TCP. UDP è l’impostazione predefinita e in genere offre velocità migliori. Pertanto, a meno che non si disponga di una connessione instabile, è necessario utilizzarla. L’ultima opzione:

  • Usa la configurazione a server singolo – mostra tutti i server in una posizione con larghezza di banda e utilizzo individuali per ciascun server anziché un composito nella schermata di connessione principale.

Modalità server singolo VPN privacy PerrfectImpostazioni: Firewall e DNS

In Firewall e DNS è possibile configurare il livello del firewall integrato (kill switch) e la protezione da perdite DNS. È possibile modificare le impostazioni per il firewall e la protezione da perdite DNS in modo indipendente. Tuttavia, hanno raccomandato di utilizzare le stesse impostazioni per entrambi. Entrambi possono essere impostati su tre livelli:

  • Attiva mentre il tunnel è attivo – attiva il kill switch e la protezione DNS solo quando sei connesso a un server Perfect Privacy. Se la connessione VPN si interrompe accidentalmente, il servizio Internet verrà bloccato fino a quando non verrà ripristinato. Se si disconnette normalmente, l’interruttore di interruzione non si attiva.
  • Attiva mentre il programma è attivo – mantiene il firewall e la protezione DNS fino a quando il client Perfect Privacy è in esecuzione, indipendentemente dal suo stato di connessione. Ciò significa che se avvii il client, la tua connessione Internet verrà bloccata fino a quando non ti connetti a Perfect Privacy. Se si esce dal client, verrà ripristinata la normale operazione Internet.
  • Attiva in modo permanente – significa che il traffico Internet sarà consentito solo attraverso la rete Perfect Privacy VPN.

Impostazioni di privacy perfette (Firewall e DNS)

Le altre impostazioni del firewall:

  • Router locale firewall – quando attivato, impedisce l’accesso diretto al router (la LAN funzionerà comunque ma non è possibile inviare pacchetti direttamente al router).
  • Consenti alla GUI di scaricare i dati sul traffico senza VPN – consentirà al client di verificare gli aggiornamenti di Perfect Privacy e di visualizzare il carico del server nella finestra principale anche se la protezione firewall è attivata.
  • Prevenire le perdite di IPv6 – deve essere attivato per evitare perdite IP su IPv6. Ciò è necessario se l’ISP fornisce la connettività IPv6.

Per impostazione predefinita, i server DNS sono assegnati in modo casuale. Tuttavia, puoi attivare:

  • Seleziona manualmente il server DNS – per scegliere i nameserver permanenti Perfect Privacy. Seleziona semplicemente le tue scelte dalle caselle di riepilogo per DNS 1 e DNS 2.

Quando il firewall e la protezione da perdite DNS sono attivati, verranno visualizzati in alto a destra rispettivamente come “F” e “D”.

Impostazioni: IP e porte

In questa sezione è possibile scegliere se si desidera ottenere un indirizzo IP assegnato in modo casuale dal server. Questa è l’impostazione predefinita consigliata per la maggior parte degli utenti per una migliore privacy.

Puoi anche impostare il port forwarding. Esistono due tipi di port forwarding che è possibile abilitare:

  • Predefinito – creerà tre port forwarding predefiniti. Le porte per l’inoltro predefinito sono sempre 1XXXX per il primo inoltro, 2XXXX per il secondo e 3XXXX per il terzo. XXXX è determinato dagli ultimi 12 bit dell’indirizzo IP interno. Ne vedremo un esempio in seguito nella nostra recensione di Perfect Privacy.
  • costume – consente di inserire manualmente un port forwarding. Il port forwarding personalizzato si applica solo al server scelto. Pertanto, prima scegliere un server nel campo di selezione in basso e fare clic su “Imposta”. Ciò abiliterà i campi sottostanti. Sarai quindi in grado di aggiungere / o:
    • Un port forwarding da 1 a 1: aggiungerà un port forwarding casuale.
    • Un inoltro a una porta di tua scelta – utilizzerà una porta lato server casuale.

Impostazioni di privacy perfette (IP e porta)

Le porte personalizzate inoltrate verranno visualizzate in “Port forwarding personalizzati attivi”. Questi scadranno dopo sette giorni a meno che tu non attivi, “Rinnova automaticamente gli spedizioni scaduti”

Impostazioni: Cascading e Stealth

Questa scheda delle impostazioni è divisa in tre categorie: Cascading, Stealth VPN e Impostazioni proxy. Se si attiva “Abilita collegamento in cascata”, è possibile scegliere da 2 a 4 per il numero massimo di salti. Vedremo come il cliente lo gestirà in seguito nella nostra recensione di Perfect Privacy.

Se vivi in ​​un paese che censura Internet come la Cina, l’Arabia Saudita o l’Iran, potresti voler abilitare “Stealth VPN” per aggirare le restrizioni governative. È possibile eseguire il tunneling di tutto il traffico VPN tramite SSH, Stunnel o obfsproxy3. In alternativa, è anche possibile alternare tra le porte 22 (SSH), 53 (DNS), 443 (SSL) o una porta alta casuale. Può anche aiutarti a eludere i filtri firewall su reti restrittive (scuole, università, aziende, ecc.), Poiché il traffico sulle porte 443 e 53 è spesso consentito. Stealth VPN utilizza TCP e disabilita il supporto proxy.

Impostazioni di privacy perfette (a cascata e invisibili)

Infine, se si desidera utilizzare un server proxy per connettersi a Perfect Privacy, è possibile configurarlo qui. È possibile scegliere tra i protocolli HTTP e SOCKS. Immettere l’IP o il nome del server e selezionare il numero di porta corretto. Assicurati di abilitare la corretta autenticazione, se necessario, e il tuo “Nome utente” e “Password”.

Impostazioni: Altro

L’ultima scheda delle impostazioni ti consentirà di modificare il livello di debug e visualizzare il registro di debug. Questo può essere utile per la risoluzione dei problemi di connessione. Puoi anche guardare il registro da qui e copiarlo se necessario. Sebbene gli aggiornamenti vengano eseguiti periodicamente e automaticamente quando si apre l’altra scheda, è anche possibile verificare manualmente l’ultimo. Dovresti utilizzare il pulsante di ripristino solo se richiesto da un rappresentante dell’assistenza tecnica Perfect Privacy poiché ripristinerà gli adattatori TAP, nonché il firewall e la protezione dalle perdite DNS o dovrai reinstallare gli adattatori TAP e IPSec.

Impostazioni privacy perfette (Altro)Prima di esaminare Perfect Privacy VPN Manager per Windows in azione, diamo un’occhiata ad alcune delle impostazioni sul lato server.

Configurazione lato server perfetta per la privacy

È possibile configurare alcune impostazioni relative alle connessioni Perfect Privacy VPN sul server. Questi includono i seguenti:

  • canzoni – consente di bloccare domini indesiderati direttamente a livello VPN.
  • NeuroRouting – aumenta la sicurezza e l’anonimato delle connessioni Perfect Privacy VPN attraverso l’applicazione dell’intelligenza artificiale.
  • Utilizza l’indirizzo IP di uscita casuale – aumenta la sicurezza, la privacy e l’anonimato rendendo più difficile l’analisi del traffico.
  • Port forwarding predefinito – fornisce tre port forwarding alle corrispondenti porte locali al momento della creazione di una connessione VPN Perfect Privacy. Queste porte dipendono dal tuo indirizzo IP VPN interno.
  • Port forwarding personalizzato – offre fino a cinque port forwarding personalizzati. Questi sono limitati a un gruppo di server (posizione) alla volta. Se si cambia posizione, tutti gli attuali port forwarding vengono eliminati.

TrackStop e NeuroRouting vengono applicati a qualsiasi dispositivo utilizzato per accedere alla propria rete VPN. Le impostazioni di uscita casuale e port forwarding possono essere controllate dalle impostazioni del client Perfect Privacy VPN Manager, nonché dall’area di configurazione dell’appartenenza. Se impostato sul lato server, impiegheranno alcuni minuti a propagarsi attraverso la rete. Sarà inoltre necessario riavviare il client affinché vengano applicati ad esso se si apportano modifiche mentre è in esecuzione. Puoi vedere come funzionano sopra nella nostra sezione Impostazioni: IP e porte.

Configurazione lato server VPN perfetta per la privacycanzoni

TrackStop è un’avanzata funzione di privacy di sicurezza fornita dal servizio Perfect Privacy. Funziona usando i loro nameserver per bloccare liste nere predefinite per filtrare domini specifici. Puoi controllare i tipi di domini che sono bloccati attivando uno o più dei filtri indicati. La protezione dei minori, il monitoraggio e la pubblicità, i filtri antifrode e, eventualmente, le notizie false contribuiranno ad aumentare la sicurezza e la privacy degli utenti. Gli altri sono di utilità limitata a nostro avviso, ma sentiti libero di giocarci se lo desideri.

Perfect Privacy VPN TrackStop Domain BlockerI filtri che puoi scegliere di attivare includono quanto segue:

  • Protezione dell’infanzia – Questo filtro bloccherà molti siti Web inappropriati per i bambini. Ciò include contenuti pornografici ma anche siti Web di giochi d’azzardo. Inoltre, questo filtro contiene gli elenchi di blocchi per il tracciamento & pubblicità e frodi. Pertanto, non è necessario attivare questi singoli filtri se questo filtro è attivato.
  • Tracciamento e annunci – Attiva questo filtro e proteggiti bloccando oltre 30.000 domini di tracciamento e pubblicità. Consigliamo per motivi di sicurezza e privacy.
  • Frode – Attiva questo filtro per bloccare oltre 45.000 domini di malware noti e circa 20.000 domini di phishing. Si consiglia per motivi di sicurezza.
  • Notizie false – Blocca l’elenco con domini di notizie false noti utilizzando un elenco di filtri disponibile pubblicamente ospitato su GitHub a cui chiunque può contribuire.
  • Facebook – Facebook è noto per tenere traccia degli utenti e raccogliere il maggior numero possibile di dati da loro. Ciò non riguarda solo gli utenti di Facebook, ma chiunque visiti siti Web che mostrano un pulsante Mi piace o altri contenuti di Facebook. Per motivi di anonimato, puoi attivare questo filtro e bloccare tutti i domini di Facebook.
  • Google – Avviso: questo blocca tutti i domini Google, inclusi Youtube, ReCaptcha e altri servizi di Google utilizzati su molti siti Web! Questo non è molto pratico, ma se vuoi scoprire quanto Internet si basa su Google, puoi impostare temporaneamente questo filtro.
  • Social media – La maggior parte degli utenti non selezionerà neanche questo filtro. Tuttavia, se non si desidera accedere ai social media mentre si utilizza la rete VPN, è possibile impostare questo filtro. Bloccerà Facebook, Twitter, Tumblr, Instagram, Google+, Pinterest, MySpace e LinkedIn tra gli altri.

NeuroRouting

NeuroRouting si basa sulla libreria open source di Google per l’apprendimento automatico (TensorFlow). Funziona analizzando i percorsi verso il sito Web di destinazione e quindi determina come ridurre al minimo il traffico al di fuori della loro rete VPN crittografata. In pratica, ciò significa che viene sempre utilizzato il server VPN Perfect Privacy più vicino alla destinazione. Viene quindi determinato il percorso più breve per ridurre al minimo l’esposizione al traffico.

Ciò fornisce un percorso più sicuro per il tuo traffico Internet. I tuoi dati vengono inviati crittografati da un server VPN al successivo. Continua a farlo finché non raggiunge il server più vicino al server che ospita l’URL di destinazione. Idealmente, il server di destinazione si trova nello stesso centro dati, nel qual caso il traffico non appare affatto su Internet. Altrimenti, ha ancora un’esposizione limitata su Internet.

Queste rotte vengono costantemente ricalcolate in modo dinamico e cambiano man mano che cambia l’URL di destinazione. Inoltre, l’IP VPN esterno cambia a seconda della destinazione. Ciò rende difficile prevedere quali percorsi sta utilizzando il traffico e ciò aumenta la privacy online.

Ad esempio, supponiamo che un utente acceda a siti Web ospitati in Australia, Stati Uniti, Brasile e Russia. Ogni sito Web utilizza un percorso multi-hop crittografato diverso attraverso la rete VPN Perfect Privacy. L’utente trasmetterà contemporaneamente un indirizzo IP diverso per ciascun sito Web, corrispondente all’ultimo server della catena. È possibile verificarlo facilmente accedendo a diversi siti Web Check-IP. A seconda della posizione del server Web, verrà visualizzato un indirizzo IP VPN diverso.

Puoi attivare o disattivare la funzione NeuroRouting nella pagina di configurazione dell’area di appartenenza del loro sito Web con un solo clic. Nota, l’aggiornamento potrebbe richiedere alcuni minuti. Funziona su tutti i protocolli disponibili (OpenVPN e IPSec) e tutti i dispositivi supportati. Non utilizzare questa funzione se si desidera utilizzare una particolare connessione al server VPN. Né NeuroRouting dovrebbe essere utilizzato per il download di file di dimensioni maggiori (ad es. Torrent) per essere sicuri di utilizzare sempre un server Gigabit veloce.

Visita Perfect Privacy VPN

Utilizzo di Perfect Privacy VPN Manager per Windows

Ora che abbiamo esaminato le impostazioni di Perfect Privacy VPN Manager, esaminiamo la sua dashboard di connessione principale. La dashboard è piuttosto semplice. Contiene intestazioni di colonna del file: Paese, Server, Ping (ms) e Larghezza di banda disponibile. È possibile fare clic sull’intestazione di una colonna per ordinarla. L’ordinamento predefinito è per server alfabetico. L’ultima colonna non ha intestazione. Visualizza solo le icone di connessione (spina) e mostra registro (lente di ingrandimento).

Dashboard di connessione principale di Perfect Privacy VPNNella parte superiore della dashboard viene visualizzata un’icona che rappresenta lo stato di connessione corrente. Un rosso indica l’assenza di connessione, il giallo indica uno stato di connessione e il verde indica che si è connessi correttamente alla rete Perfect Privacy. Vengono visualizzati anche il tuo attuale indirizzo IP esterno e il server DNS.

È inoltre possibile eseguire il ping dei server VPN che visualizzeranno i tempi di ping in tempo reale (ms), aprire il menu Impostazioni e chiudere o ridurre a icona il client facendo clic sul pulsante appropriato. Per connettersi a un server, fare clic sul plug-in dal nome del server.

Dettagli di connessione e server del server VPN a ChicagoUna volta completata correttamente la connessione (icona verde), la riga contenente la VPN a cui sei connesso viene evidenziata in verde. È quindi possibile fare clic sul collegamento blu “Dettagli” per visualizzare ulteriori informazioni sulla connessione. Nota che il tuo indirizzo IP è cambiato e ti è stato assegnato in modo casuale DNS 1: Chicago e DNS 2: Miami.

Notare anche la F e la D nella parte superiore destra del cruscotto. Ciò indica che il firewall (kill switch) e la protezione DNS sono stati abilitati per la connessione corrente. Per disconnettersi, basta toccare nuovamente la spina. Durante la connessione e la disconnessione dal server VPN verranno visualizzate anche notifiche relative alle modifiche al firewall e al DNS.

Avvisi di connessione e disconnessione della privacy perfettaOra che abbiamo visto quanto è facile connettersi e disconnettersi dalla rete Perfect Privacy, esaminiamo alcune delle sue funzionalità più avanzate.

Connessione al server di livello 4 in cascata

Questo esempio presuppone che abbiamo abilitato il collegamento in cascata del server con quattro hop. Puoi vedere che le connessioni sono numerate da 1 a 4. Ciò mostra l’ordine in cui i server sono stati messi in cascata.

  • Chicago »» Dallas »» Los Angeles »» New York

Una volta abilitato il collegamento in cascata a livello di server 4, i plug-in del server non vengono disabilitati fino a quando non viene collegato il numero scelto di server in cascata (che è quattro nel nostro caso).

Esempio di privacy VPN perfetta Collegamento in cascata di quattro server VPNSi noti che nella seconda immagine abbiamo disconnesso il server di Los Angeles. Questo rimuove anche il server di New York. Si noti inoltre che gli altri plug del server non sono più disabilitati. Potremmo creare una nuova connessione in cascata di livello 4 scegliendo due nuovi server. Queste sono le stesse configurazioni che abbiamo usato nel nostro test di tenuta DNS a pressione precedentemente in questa recensione.

Perfetto IP sulla privacy e esempio di utilizzo delle porte

In questo esempio, abbiamo scelto di utilizzare un indirizzo IP di uscita casuale con port forwarding sia predefinito che personalizzato. La posizione di Chicago ha porte personalizzate collegate. Abbiamo anche creato una porta 1 a 1 e aggiunta una porta personalizzata inoltrata alla porta locale 22. Le porte di origine sul lato server vengono scelte a caso. Nel caso della porta da 1 a 1, la porta di destinazione è la stessa della porta di origine. Tuttavia, nel secondo caso, una porta di origine casuale personalizzata viene quindi inoltrata alla porta di destinazione locale 22.

IP VPN e privacy delle porte perfetti per la privacyUn PF tra parentesi verrà ora mostrato accanto al server di Chicago, il che indica che ha porte inoltrate personalizzate. Dopo essersi connessi alla posizione di Chicago e averne esaminato i dettagli, è possibile visualizzare le porte inoltrate insieme agli indirizzi IP interni e ai server DNS.

Inoltre, vengono visualizzate tre porte inoltrate automaticamente. Questi sono determinati come segue:

Esempio: in questo esempio l’IP VPN interno è 10.0.165.18. La conversione in binario è 00001010 00000000 101000101 00010010. Conversione degli ultimi 12 bit 010100010010 in risultati decimali in 1024 + 256 + 16 + 2 = 1298. Quindi le porte inoltrate saranno 11298, 21298 e 31298.

È uguale alle porte inoltrate automaticamente mostrate nell’immagine sopra.

Riepilogo perfetto di VPN Manager Privacy per Windows

Il software client è facile da scaricare e installare. È anche semplice da usare. Le connessioni possono essere effettuate semplicemente facendo clic sull’icona della spina per la posizione a cui si desidera connettersi. Disconnettersi facendo clic sulla spina una seconda volta. Se il collegamento in cascata non è abilitato, è necessario disconnettersi dal server VPN corrente per sceglierne un altro. Il client supporta anche funzionalità di privacy extra che sono facili da configurare e utilizzare, sia sul lato server che sul lato client.

Visita Perfect Privacy VPN

Hands-On: app Android IPSec

Installazione dell’app Android IPSec / IKEv2

Innanzitutto, imposta il tuo dispositivo per scaricare file da una fonte diversa da Google Play Store nelle sue impostazioni di sicurezza. Quindi, apri il sito Web Perfect Privacy sul tuo telefono Android e accedi al tuo account. Una volta lì, apri la pagina “Download” dell’area dell’iscrizione e seleziona la piattaforma Android. Scorri fino al file .apk del client IPSec Android Perfect Privacy e toccalo.

Invece di scaricarlo, tocca il link blu “Perfect Privacy-VPN.apk”. Questo aprirà una schermata di installazione per il client. Tocca “Installa” e attendi che finisca.

Installazione dell'app Perfect Privacy VPN per AndroidDopo aver installato l’app, toccare “Apri” per eseguirla. Verrà visualizzato il dashboard di connessione dell’app. Prima di usarlo per connetterci, accediamo al software. Tocca l’icona del menu (tre punti orizzontali) nella parte superiore della dashboard e seleziona “Imposta credenziali di accesso. Inserisci il nome utente e la password che hai ricevuto nella tua e-mail di benvenuto dal team di Perfect Privacy.

Accesso all'app Android VPN perfetta per la privacyToccare “Salva” per salvarli e tornare alla schermata di connessione principale. Una volta lì tocca la posizione di Chicago per collegarti ad essa. Dovrai accettare la richiesta di configurazione VPN toccando “OK”. Verrà visualizzato lo stato “Connessione” per il profilo Chicago selezionato.

Connessione al tuo primo server VPN perfetto per la privacyA breve, seguirà questa schermata seguita da uno stato verde “Connesso” per la posizione di Chicago. Da qui puoi selezionare “Disconnect” per uscire dal server di Chicago oppure puoi selezionare un’altra posizione come Dallas. Si aprirà una piccola schermata secondaria di informazioni. Tocca “Connetti”. Lo stato ora mostra prima “Connessione” e poi “Connessione” verde al server VPN di Dallas.

Passa da Chicago a Dallas VPN ServerOra tocca “Disconnetti”. Lo stato ora mostrerà “Disconnecting” Dallas. Segue il messaggio “Nessuna VPN attiva”. Scorri verso il basso e quindi tocca il server di Amsterdam per connetterti ad esso.

Disconnessione e quindi connessione a un nuovo server VPN ad Amsterdam.Questo mostrerà nuovamente lo stato familiare “Connessione” e quindi il verde “Connesso” a un server VPN ad Amsterdam. Ora disconnettiti dal server di Amsterdam. Quando lo stato visualizza “Nessuna VPN attiva”, apri il menu. Il menu è composto da quattro voci:

  • Aggiorna l’elenco dei server – che visualizza un messaggio sullo schermo durante l’aggiornamento dell’elenco dei server VPN Perfect Privacy. Questo succede molto rapidamente.
  • Imposta le credenziali di accesso – abbiamo usato prima quando abbiamo effettuato l’accesso. Si noti che il client ha salvato le nostre credenziali in modo da non doverle immettere alla successiva apertura.
  • Vista del registro : Visualizza il registro delle connessioni per il client e consente di salvarlo in un file.
  • Ottieni supporto – è solo un collegamento all’area di contatto del sito Web Perfect Privacy.

Menu client IPSec Android VPN perfetto per la privacyRiepilogo del client IPSec sulla privacy perfetto

Il client è facile da installare una volta che conosci i segreti, ma ci è voluto un po ‘di tempo sul nostro telefono Android prima che li scoprissimo. Una volta installato, è possibile connettersi a un server VPN con un solo tocco. La modifica delle posizioni dei server può essere effettuata semplicemente scegliendo un’altra posizione e connettendosi ad essa in un paio di tocchi dello schermo. Altrimenti puoi connetterti disconnettendoti prima dal tuo attuale server VPN e poi scegliendone un altro.

Perfect Speed ​​VPN Speed ​​Test

Abbiamo testato il servizio Perfect Privacy con il loro gestore VPN per il software Windows. Il test utilizza il protocollo OpenVPN (UDP) con crittografia AES-256-CBC. Il servizio ha funzionato bene nei nostri test di velocità. Siamo rimasti soddisfatti delle sue prestazioni complessive. La loro perdita di velocità è dovuta al sovraccarico di crittografia che comporta il loro algoritmo di crittografia.

Perfect Speed ​​VPN Speed ​​TestPuoi vedere che la nostra velocità di download è stata di 53,81 Mbps senza la connessione VPN ma è diminuita a 43,93 Mbps quando si utilizza la rete VPN Perfect Privacy. Si tratta di un calo di circa il 18,3% rispetto a un server a Miami, FL. Abbiamo trovato risultati simili quando si utilizzano altre posizioni. Si è verificata una perdita del 20,1% su un server a Chicago, Illinois e del 32,6% su un server a Melbourne, Australia. Come previsto, abbiamo riscontrato una maggiore perdita di velocità all’aumentare della distanza e dei tempi di ping.

Anche con questa perdita di velocità, la velocità di 40+ Mbps è ancora abbastanza veloce per la maggior parte delle applicazioni VPN. Anche i 26+ Mbps della connessione Melbourne sono sufficienti per lo streaming multimediale. Questa riduzione di velocità vale la sicurezza e la privacy online extra che si ottiene dall’utilizzo del servizio Perfect Privacy. Potresti riscontrare risultati diversi nella tua regione del mondo a seconda del tuo ISP.

Revisione perfetta della privacy VPN: conclusione

Perfect Privacy opera nel settore VPN dal 2008. Hanno una doppia sede. La gestione contabile e dei dati è gestita in Svizzera, mentre la loro implementazione tecnica è a Panama. Entrambi sono buoni luoghi per le aziende di sicurezza online. Entrambi proteggono la privacy personale nelle loro leggi e nelle loro costituzioni.

Perfect Privacy richiede solo un “Nome utente” e un “indirizzo email” valido per creare il tuo account. Ti assegnano quindi una “Password dell’account” e ti inviano via email le tue credenziali. Inoltre, puoi effettuare pagamenti anonimi per proteggere la tua privacy e l’anonimato. Perfect Privacy non memorizza le informazioni di pagamento con il tuo account. Perfect Privacy monitora gli account utente con un numero casuale associato all’account e alla data di scadenza. Ciò significa che le uniche informazioni che conservano per un cliente sono nome utente, password, indirizzo e-mail e data di scadenza. Inoltre, puoi utilizzare un nuovo indirizzo e-mail ogni volta che li contatti, se lo desideri.

Perfect Privacy ha progettato la propria infrastruttura di rete tenendo presente la privacy online dei propri clienti. Non registrano alcuna singola connessione o attività VPN. Ciò include indirizzi IP, tempi di connessione, richieste DNS, siti visitati e così via. Le uniche informazioni VPN che conservano sono un totale parziale dello spazio “% libero” dei loro server. Le uniche informazioni che memorizzano sono il rapporto di utilizzo totale dei server, che visualizzano nella loro pagina di stato del server pubblico. Inoltre, Perfect Privacy ha costruito la propria infrastruttura su questa filosofia di archiviazione dei dati. Tutti i loro servizi funzionano su dischi RAM (Random Access Memory) fortemente crittografati. I dati vengono distrutti se il disco perde energia.

Perfect Privacy ha avviato un aggiornamento del proprio servizio VPN alla fine del 2013. Da quel momento, hanno aumentato sia la copertura che le prestazioni della loro architettura di rete. Hanno aggiunto più posizioni e aumentato il numero di server in posizioni esistenti. Inoltre, hanno aumentato la larghezza di banda della maggior parte dei loro server VPN a 1 Gbps e hanno aggiunto il supporto per gli indirizzi IPv6. Usano solo server fisici non condivisi nella loro rete VPN.

Al momento hanno una rete di dimensioni medio-piccole con oltre 50 server in 23 paesi diversi paesi. Tutti i loro server VPN eseguono i seguenti servizi: OpenVPN (UDP), OpenVPN (TCP), IPSec, SSH2, PPTP, Squid Proxy. SOCKS5 Proxy e TOR. Hanno guide per l’installazione di questi servizi su una miriade di dispositivi. Perfect Privacy ha server in Africa, Asia, Europa, Nord America e Oceania. Ogni server VPN assegna indirizzi IP casuali a ciascun cliente da un elenco a sua disposizione. Il loro servizio VPN incoraggia il traffico P2P e il traffico Torrent su tutti i loro server tranne quelli negli Stati Uniti e in Francia.

Perfect Privacy ha un gestore VPN personalizzato per Windows, macOS e Linux. Il loro manager supporta i protocolli IPSec e OpenVPN. Hanno anche un client IPSec basato su Taiwan per Android che utilizza IKEv2. Supportano la crittografia AES-256-CBC avanzata. La stretta di mano iniziale è di RSA-4096 con DHE. Supportano il segreto in avanti con le chiavi di sessione rinegoziate ogni 60 minuti. Il loro servizio fornisce protezione da perdite DNS, IPv4 e IPv6. Supporta inoltre port forwarding, VPN stealth e server a cascata. Infine, Perfect Privacy offre funzionalità extra come TrackStop e NeuroRouting sul lato server che possono aumentare la sicurezza e la privacy online.

Cosa ci è piaciuto del servizio:

  • Puoi creare un account anonimo pagando con Bitcoin o contanti.
  • Non mantengono i singoli registri delle attività VPN o dei registri delle connessioni.
  • Perfect Privacy ha un software personalizzato per Windows, Mac OS X e Linux con funzionalità di privacy avanzate come un kill switch con firewall, protezione dalle perdite DNS e IPv6, supporto proxy e altro.
  • Il servizio offre un’eccellente sicurezza per le connessioni OpenVPN e IPSec.
  • Ogni account ha connessioni simultanee illimitate.
  • Consentono il P2P sui loro server di rete e hanno guide per aiutarti a usarlo in modo più sicuro.
  • Hanno funzionalità lato server come TrackStop e NeuroRouting per aumentare la sicurezza e la privacy degli utenti.

Idee per migliorare il servizio:

  • Aggiungi chat dal vivo e una qualche forma di supporto 24/7.
  • Sviluppa un’app personalizzata per iOS.
  • Abbassa di più il prezzo in modo che più utenti se lo possano permettere. (Perfect Privacy è la fascia alta dei servizi VPN premium che abbiamo esaminato che hanno reti molto più grandi e alcune delle stesse funzionalità).

Perfect Privacy VPN ha server in Africa, Asia, Europa, Nord America e Oceania. Se la privacy e l’anonimato sono la ragione principale per una VPN, la loro combinazione unica di funzionalità di sicurezza e privacy potrebbe fare al caso tuo. Non offrono una prova gratuita. Tuttavia, hanno una garanzia di rimborso di 7 giorni per alcuni metodi di pagamento. Ciò significa che puoi provare il loro servizio VPN con un rischio minimo. Se decidi che ti piace, puoi ottenere l’accesso completo alla loro rete da soli € 8,95 al mese.

Visita Perfect Privacy VPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map