Spazio Sponsor

DOH - dns over https

Piu' riservatezza

Quando digitiamo il nome di un sito, questo viene convertito in indirizzo ip numerico. Il lavoro lo fanno i server dns i cui dati sono intercettabili.

L'analisi del traffico passa quindi da una insicurezza almeno iniziale, i contenuti poi sono riservati.

Possiamo non fare sapere a chi ci stiamo collegando ?

Con vpn, dns proxy o con questo protocollo che Mozilla spinge per evitare che chiunque, senza ordine di un giudice, possa vedere chi chiama chi. Quindi su Firefox, negli USA, questa impostazione e' abilitata di default.

Tutto bene ? No.

In Italia i service provider offrono i loro dns, soggetti alle leggi italiane piu' stringenti.

Chi voglia provare potra' invece installare soluzioni tipo https://www.verigio.com/products/dns-proxywall/default.aspx (Che si appoggiano a proxy esterni) o https://docs.pi-hole.net/main/prerequesites/#supported-operating-systems

Sono temi che vanno affrontati con competenza, per non fare peggiori danni.

Mozilla ha accordi con cloudflare e nextdns, entrambi con sede negli USA.

Come al solito, mancano soluzioni famose europee, anche se ce ne sono.

Consiglio: se non volete analizzare il traffico, restate con i dns di default, e non usate quelli di Google.

Vantaggi: usandoli, potete bloccare il traffico in uscita verso l'Asia, per esempio. Ma ricordate che non sono firewall.

Spataro

25.05.2020 https://www.verigio.com/products/dns-proxywall/default.aspx



Partecipa anche tu:
  • Cosa pensi della voce ?
  • Commenta o chiedi:
tutti i dati sono facoltativi e informatici e li usiamo solo per rispondervi. No newsletter. Si applica la privacy policy di IusOnDemand srl.


Ti possono interessare anche:
  • 95015
  • 2020-05-25
  • DOH - dns over https
  • Piu' riservatezza

  • Quando digitiamo il nome di un sito, questo viene convertito in indirizzo ip numerico. Il lavoro lo fanno i server dns i cui dati sono intercettabili.

    L'analisi del traffico passa quindi da una insicurezza almeno iniziale, i contenuti poi sono riservati.

    Possiamo non fare sapere a chi ci stiamo collegando ?

    Con vpn, dns proxy o con questo protocollo che Mozilla spinge per evitare che chiunque, senza ordine di un giudice, possa vedere chi chiama chi. Quindi su Firefox, negli USA, questa impostazione e' abilitata di default.

    Tutto bene ? No.

    In Italia i service provider offrono i loro dns, soggetti alle leggi italiane piu' stringenti.

    Chi voglia provare potra' invece installare soluzioni tipo https://www.verigio.com/products/dns-proxywall/default.aspx (Che si appoggiano a proxy esterni) o https://docs.pi-hole.net/main/prerequesites/#supported-operating-systems

    Sono temi che vanno affrontati con competenza, per non fare peggiori danni.

    Mozilla ha accordi con cloudflare e nextdns, entrambi con sede negli USA.

    Come al solito, mancano soluzioni famose europee, anche se ce ne sono.

    Consiglio: se non volete analizzare il traffico, restate con i dns di default, e non usate quelli di Google.

    Vantaggi: usandoli, potete bloccare il traffico in uscita verso l'Asia, per esempio. Ma ricordate che non sono firewall.

  • https://www.verigio.com/products/dns-proxywall/default.aspx
  • -
  • Valentino Spataro
  • Valentino Spataro
  • dizionario,dns,proxy,sicurezza,firewall,vpn
  • S
  • -
  • -
  • 0
  • Ilaw - Lavorare con internet
  • 2
  • 0
  • N
  • C:UsersiusondemandDesktopnavigazione riservata con dns su https o proxy locale.mp3
  • 1644
  • -
  • 0
  • -
  • -
  • -
  • -