Branża VPN kwitnie, a potencjalni użytkownicy mają do wyboru setki opcji. Wszyscy twierdzą, że są najlepsi, ale niektórzy są bardziej świadomi prywatności niż inni.
Branża recenzji VPN również kwitnie. Po prostu przeprowadź losowe wyszukiwanie hasła „najlepsza usługa VPN"Lub"Przegląd VPN”, a zobaczysz dziesiątki witryn wypełnionych rekomendacjami i preferowanymi opcjami. Niektóre firmy VPN posiadają nawet witryny z recenzjami.
W TF nie chcemy wydawać żadnych rekomendacji. Jeśli chodzi o prywatność i anonimowość, osoba z zewnątrz nie może dać żadnych gwarancji. Luki w zabezpieczeniach zawsze czają się za rogiem i nawet w przypadku najbezpieczniejszej sieci VPN nadal musisz to zrobić zaufaj firmie VPN z Twoimi danymi.
Zamiast tego naszym celem jest zapewnienie nierankingowego przeglądu dostawców VPN, zadając im pytania, które naszym zdaniem są ważne. Wiele z tych pytań dotyczy prywatności i bezpieczeństwa, a różne firmy odpowiadają na nie własnymi słowami.
Mamy nadzieję, że pomoże to użytkownikom w dokonaniu świadomego wyboru. Podkreślamy jednak, że użytkownicy sami powinni zawsze upewnić się, że ich konfiguracja VPN jest bezpieczna, działa poprawnie i nie przecieka. Radzimy również ludziom, aby odpowiednio sprawdzili firmę stojącą za usługą VPN. Artykuł ten nie stanowi żadnej rekomendacji.
Poniżej znajdują się tegoroczne pytania i odpowiedzi. Uwzględniliśmy wszystkich dostawców VPN, z którymi się skontaktowaliśmy, którzy nie prowadzą obszernych dzienników ani nie blokują legalnego ruchu torrentowego na wszystkich swoich serwerach. Kolejność dostawców jest dowolna i nie niesie ze sobą żadnej wartości.
Uwaga: Poniższe odpowiedzi otrzymano w 2023 r. Niektóre przedsiębiorstwa nie udzieliły odpowiedzi, w związku z czym zostały wykluczone.
-
1. Czy przechowujesz (lub udostępniasz osobom trzecim) JAKIEKOLWIEK dane, które pozwalają na dopasowanie adresu IP i znacznika czasu do obecnego lub byłego użytkownika Twojej usługi? Jeśli tak, jakie dokładnie informacje przechowujesz/udostępniasz i jak długo?
2. Pod jaką nazwą zarejestrowana jest Twoja firma (+ spółki-matki, jeśli dotyczy) i pod jaką jurysdykcją działa Twoja firma?
3. Jakie narzędzia służą do monitorowania i łagodzenia nadużyć w Twojej usłudze, w tym ograniczeń dotyczących jednoczesnych połączeń, jeśli są one egzekwowane?
4. Czy korzystasz z zewnętrznych dostawców poczty e-mail (np. Google Apps), narzędzi analitycznych lub pomocy technicznej (np. wsparcie Live, Zendesk), które przechowują informacje dostarczane przez użytkowników?
5. W jaki sposób należy postępować w przypadku otrzymania żądania usunięcia treści na mocy ustawy DMCA lub jego odpowiednika poza USA?
6. Jakie kroki zostaną podjęte w przypadku, gdy sąd nakaże Twojej firmie identyfikację aktywnego lub byłego użytkownika Twojej usługi? Jak Twoja firma zareagowałaby na orzeczenie sądowe wymagające rejestrowania aktywności użytkownika w przyszłości? Czy takie scenariusze kiedykolwiek miały miejsce w przeszłości?
7. Czy na wszystkich serwerach dozwolony jest ruch BitTorrent i inny ruch związany z udostępnianiem plików? Jeśli nie, dlaczego? Czy świadczycie usługi przekierowania portów? Czy jakieś porty są zablokowane?
8. Z jakich systemów/dostawców płatności korzystasz? Czy podejmujecie jakieś środki, aby zapewnić, że szczegółów płatności nie można powiązać z użytkowaniem konta lub przypisaniem adresu IP?
9. Jaki jest najbezpieczniejszy algorytm połączenia VPN i szyfrowania, który poleciłbyś swoim użytkownikom?
10. Czy zapewniacie narzędzia takie jak „wyłączniki awaryjne” w przypadku zerwania połączenia i ochronę przed wyciekiem DNS/IPv6? Czy obsługujecie funkcjonalność Dual Stack IPv4/IPv6?
11. Czy któryś z Twoich serwerów VPN jest hostowany przez strony trzecie? Jeśli tak, jakie środki podejmujesz, aby uniemożliwić tym partnerom podglądanie ruchu przychodzącego i/lub wychodzącego? Czy korzystasz z własnych serwerów DNS?
12. W jakich krajach fizycznie znajdują się Wasze serwery? Czy oferujecie wirtualne lokalizacje?
Ważna uwaga: Usługi, które oferują dedykowane lub stałe adresy IP często są w stanie powiązać adres IP z kontem użytkownika, niezależnie od odpowiedzi na pytanie 1.
Wskazówka: Oto lista wszystkich dostawcy VPN omówione tutaj, z bezpośrednimi linkami do odpowiedzi. Niektóre linki w tym artykule są linki partnerskie. Nie będzie Cię to kosztować ani grosza więcej, ale pomoże nam utrzymać włączone światła. Należy pamiętać, że w tych usługach surowo zabronione jest działanie niezgodne z prawem. Obejmuje to naruszenie praw autorskich.
Wszystkie VPN
- NordVPN
- ExpressVPN
- Prywatny dostęp do Internetu
- TorGuard
- ProtonVPN
- IVPN
- Windscribe
- Oj
- Speedify
- CyberGhost
- AirVPN
- Strefa zaufania
- Mullvad
- Idealna prywatność
- Ukryj mnie
- AzireVPN
- Opiekun
- OVPN
- HideIPVPN
- Ivacy
1. Nie prowadzimy logów połączeń ani znaczników czasu, które pozwoliłyby nam na dopasowanie klientów do ich aktywności w Internecie.
2. Podmiotem dominującym jest Nordvpn SA, działająca pod jurysdykcją Panamy.
3. Korzystamy z automatycznego narzędzia ograniczającego maksymalną liczbę jednoczesnych połączeń do sześciu na klienta oraz systemu, który automatycznie zawiesza konto w przypadku rozpoznania określonego schematu połączeń, np. setek połączeń do różnych serwerów w bardzo krótkim czasie. Ma to na celu ograniczenie zjawiska „skrobania sieci”. Poza tym nie używamy żadnych innych narzędzi.
4. NordVPN korzysta z zewnętrznych procesorów danych w celu świadczenia usług e-mailowych oraz gromadzenia podstawowych danych analitycznych dotyczących witryn i aplikacji. Do korespondencji używamy Iterable i Sendgrid, Zendesk do obsługi klienta, Google Analytics do monitorowania danych witryn i aplikacji, a także Crashlytics, Firebase Analytics i Appsflyer do monitorowania danych aplikacji. Wszystkie usługi stron trzecich, z których korzystamy, są zobowiązane umową z nami, aby nigdy nie wykorzystywać informacji naszych użytkowników do własnych celów i nie ujawniać informacji żadnym osobom trzecim niezwiązanym z usługą.
5. NordVPN jest dostawcą usług transmisji działającym w Panamie. Powiadomienia o usunięciu treści na mocy ustawy DMCA nas nie dotyczą.
6. Jeżeli nakaz lub wezwanie sądowe zostały wydane przez sąd panamski, musielibyśmy podać takie informacje, jeśli je posiadaliśmy. Jednakże nasza polityka braku logów oznacza, że nie przechowujemy żadnych informacji o aktywności naszych użytkowników w Internecie – jedynie ich adres e-mail i podstawowe dane dotyczące płatności. Jak dotąd nie mieliśmy takich przypadków.
NordVPN zauważa na swojej stronie internetowej, że „będzie spełniać żądania obcych rządów i organów ścigania tylko wtedy, gdy żądania te zostaną dostarczone zgodnie z przepisami ustawowymi i wykonawczymi”. Dodaje, że „nigdy nie będzie rejestrować aktywności [użytkownika], chyba że sąd nakaże to w odpowiedni i zgodny z prawem sposób”.
NordVPN informuje nas, że standardowa polityka braku logów pozostaje w mocy. Będzie kwestionować wszelkie żądania rejestrowania do czasu wyczerpania wszystkich opcji i użyje wszelkich środków, aby informować klientów na bieżąco. Jednocześnie firma chce odciąć się od złych aktorów w branży VPN, wysyłając jasny sygnał terrorystom i przestępcom, że nie będzie działać jako bezpieczna przystań dla przestępczości.
7. Nie ograniczamy żadnych aplikacji BitTorrent ani innych aplikacji do udostępniania plików na większości naszych serwerów. Zoptymalizowaliśmy wiele naszych serwerów specjalnie pod kątem działań wymagających dużej przepustowości. W tej chwili nie oferujemy przekierowania portów i blokujemy wychodzące porty SMTP 25 i NetBIOS.
8. Nasi klienci mogą płacić wszystkimi głównymi kartami kredytowymi, regionalnymi rozwiązaniami płatniczymi i kryptowalutami. Nasi partnerzy zajmujący się przetwarzaniem płatności zbierają podstawowe informacje rozliczeniowe w celu przetwarzania płatności i zwrotu pieniędzy, ale danych tych nie można powiązać z aktywnością internetową konkretnego klienta. Bitcoin jest najbardziej anonimową opcją, ponieważ nie łączy szczegółów płatności z tożsamością użytkownika ani innymi danymi osobowymi.
9. Wszystkie nasze protokoły są bezpieczne, jednak NordLynx stosuje najbardziej zaawansowane szyfrowanie. NordLynx opiera się na protokole WireGuard® i wykorzystuje ChaCha20 do szyfrowania, Poly1305 do uwierzytelniania i integralności oraz Curve25519 do protokołu uzgadniania kluczy Diffie-Hellmana z krzywą eliptyczną.
10. Zapewniamy automatyczne wyłączniki awaryjne i ochronę przed wyciekiem DNS. Nasza usługa nie obsługuje jeszcze funkcji Dual-Stack IPv4/IPv6; jednak wszystkie aplikacje NordVPN oferują zintegrowaną ochronę przed wyciekiem IPv6.
11. Większość naszych serwerów jest dzierżawiona, ale sukcesywnie zwiększamy naszą kolokowaną sieć serwerów. To powiedziawszy, bezpieczeństwo naszej infrastruktury jest naszym najwyższym priorytetem. Ze względu na naszą specjalną konfigurację serwerów nikt nie jest w stanie gromadzić ani przechowywać żadnych danych, zapewniając zgodność z naszą polityką braku logów. Nasza polityka braku logów została skontrolowana i zweryfikowana przez Deloitte — wiodącą w branży firmę audytorską Wielkiej Czwórki. Mamy własne serwery DNS, a wszystkie żądania DNS przechodzą przez tunel VPN. Nasi klienci mogą również ręcznie skonfigurować dowolny serwer DNS, jaki im się podoba.
12. Nie oferujemy lokalizacji wirtualnych, nasze serwery znajdują się w miejscach przez nas wskazanych. W chwili pisania tego tekstu mamy już za sobą Serwery 5500 w krajach 60.
-
1. Nie, ExpressVPN nie prowadzi żadnych dzienników połączeń ani aktywności, w tym nigdy nie rejestruje historii przeglądania, zawartości danych, żądań DNS, znaczników czasu, źródłowych adresów IP, wychodzących ani docelowych adresów IP. Dzięki temu nie jesteśmy w stanie stwierdzić, czy dany użytkownik był podłączony do VPN w określonym czasie, przyjął określony wychodzący adres IP lub wygenerował jakąś konkretną aktywność sieciową.
KPMG również niedawno przeprowadziło badanie niezależny audyt co potwierdziło, że nasze serwery VPN są zgodne z naszą polityką prywatności. Oznacza to, że użytkownicy mogą mieć pewność, że nigdy nie dowiemy się, co robią online, gdy są połączeni z naszą usługą, i że nie mamy tak wrażliwych informacji, którymi moglibyśmy się podzielić, nawet jeśli jesteśmy do tego zmuszeni.
2. Express Technologies Ltd jest spółką należącą do Brytyjskich Wysp Dziewiczych (BVI). Podleganie jurysdykcji BVI pomaga chronić prywatność użytkowników, ponieważ na BVI nie obowiązują żadne przepisy dotyczące zatrzymywania danych, nie jest stroną żadnych umów dotyczących wymiany danych wywiadowczych z 14 Eyes i obowiązują przepisy dotyczące podwójnej karalności, które chronią przed nadużyciami prawnymi. (Od września 2021 r. ExpressVPN jest częścią grupy Kape Technologies).
3. Zastrzegamy sobie prawo do blokowania określonego nadużycia w celu ochrony sieci serwerów i innych klientów ExpressVPN. Jeśli chodzi o ograniczenia liczby jednocześnie podłączonych urządzeń, nie są nigdy rejestrowane żadne znaczniki czasu ani adresy IP; nasze systemy są w stanie jedynie określić, ile aktywnych sesji ma dana licencja w danym momencie i na podstawie tego licznika zdecydować, czy licencja może utworzyć jedną dodatkową sesję. Licznik ten jest tymczasowy i nie jest śledzony w czasie.
4. Korzystamy z Zendesk w celu uzyskania zgłoszeń do pomocy technicznej i SnapEngage w celu wsparcia na czacie na żywo; oceniliśmy profile bezpieczeństwa obu platform i uznaliśmy je za bezpieczne platformy. Używamy Google Analytics i plików cookie do gromadzenia wskaźników marketingowych dla naszej witryny oraz kilku zewnętrznych narzędzi do zbierania raportów o awariach (tylko jeśli użytkownik wyrazi zgodę na udostępnianie tych raportów).
5. Ponieważ nie prowadzimy żadnych danych ani logów, które mogłyby powiązać konkretną aktywność z danym użytkownikiem, ExpressVPN nie ma możliwości identyfikacji ani raportowania użytkowników.
6. Z prawnego punktu widzenia nasza firma jest zobowiązana do respektowania wezwań sądowych i nakazów sądowych, jeżeli pochodzą one od rządu Brytyjskich Wysp Dziewiczych lub w porozumieniu z władzami BVI na mocy traktatu o wzajemnej pomocy prawnej. Jeśli chodzi o żądanie rejestrowania przyszłych działań: gdyby ktoś kiedykolwiek zwrócił się z takim żądaniem, odmówilibyśmy przeprojektowania naszych systemów w sposób naruszający ochronę prywatności, której przestrzeganie ufają nam nasi klienci.
Nigdy nie przechowujemy żadnych danych, które mogłyby dopasować osobę do określonej aktywności lub zachowania w sieci. W związku z tym możemy jedynie poinformować organy ścigania, że nie posiadamy dzienników połączeń lub zachowań użytkowników, które mogłyby powiązać konkretnego użytkownika końcowego z adresem IP, znacznikiem czasu lub miejscem docelowym naruszającym prawo. Zostało to udowodnione w głośnej sprawie w Turcji, w której organy ścigania przejęły serwer VPN dzierżawiony przez ExpressVPN, ale nie mogły znaleźć żadnych dzienników serwera, które umożliwiłyby śledczym powiązanie aktywności z użytkownikiem, a nawet określenie, którzy użytkownicy lub czy konkretny użytkownik , zostały połączone w danym momencie.
7. Nie wierzymy w ograniczanie ani cenzurowanie jakiegokolwiek rodzaju ruchu na którymkolwiek z naszych serwerów VPN, w tym ruchu BitTorrent. Nie obsługujemy przekierowania portów.
8. ExpressVPN akceptuje wszystkie główne karty kredytowe, PayPal i dużą liczbę lokalnych opcji płatności. Akceptujemy również Bitcoin, który polecamy osobom poszukującym maksymalnej prywatności w związku z formą płatności. Ponieważ nie rejestrujemy aktywności użytkowników, adresów IP ani znaczników czasu, ani ExpressVPN, ani żadna strona zewnętrzna nie może powiązać szczegółów płatności wprowadzonych na naszej stronie z aktywnością VPN użytkownika, w tym przypisaniem adresu IP.
9. Domyślnie ExpressVPN automatycznie wybiera protokół najlepiej pasujący do Twojej sieci, w zależności od różnych czynników. Na przykład nasz nowoczesny protokół Lightway wykorzystuje 4096-bitowy urząd certyfikacji z szyfrowaniem AES-256-GCM i ChaCha20/Poly1305, D/TLS 1.2 na UDP lub TLS 1.3 dla TCP i podpisami SHA256 do uwierzytelniania ruchu.
10. Tak, nasza funkcja blokady sieci, która jest domyślnie włączona, zapobiega wyciekom wszystkich typów ruchu, w tym IPv4, IPv6 i DNS, poza VPN, na przykład w przypadku zerwania połączenia internetowego lub w różnych dodatkowych sytuacjach. Obecnie nie obsługujemy routingu IPv6 przez tunel VPN. ExpressVPN chroni również użytkowników przed wyciekami danych w na wiele sposobów.
11. Nasze serwery VPN są hostowane w zaufanych centrach danych o rygorystycznych praktykach bezpieczeństwa, gdzie pracownicy centrum danych nie mają danych uwierzytelniających serwera. Mieszkanie dzierżawione czy kolokowane nie jest najważniejszym czynnikiem decydującym o bezpieczeństwie.
Wysiłki, które podejmujemy, aby zabezpieczyć naszą infrastrukturę serwerów VPN, są szeroko zakrojone i obejmują (między innymi) naszą zastrzeżoną technologię TrustedServer, unikalne klucze na serwer, serwery VPN, które nie przechowują danych użytkowników, a także starannie zaprojektowane nasze aplikacje i serwery VPN, aby kategorycznie wyeliminować Wrażliwa informacja. Na każdym serwerze prowadzimy własny, bezlogowy DNS, co oznacza, że nie są przechowywane żadne dane osobowe. Nie używamy DNS stron trzecich. Niedawno byliśmy pierwszym dostawcą VPN, który wycofał nasze serwery z Indii ze względu na ostatnie dyrektywy wymagające od wszystkich dostawców VPN przechowywania informacji o użytkownikach przez co najmniej pięć lat.
Aby mieć pewność, że zapewniamy użytkownikom najlepszą ochronę, niedawno zaprosiliśmy obie strony KPMG i Cure53 do osobnego przeprowadzania niezależnych audytów naszych systemów i podstawowych technologii serwerowych.
12. ExpressVPN ma serwery Kraje 94, a także niedawno uaktualniony do Serwery 10 Gb/s dla większych prędkości i bardziej niezawodnych połączeń. W przypadku ponad 95% naszych serwerów serwer fizyczny i powiązane adresy IP znajdują się w tym samym kraju. W krajach, w których trudno jest znaleźć serwery spełniające rygorystyczne standardy ExpressVPN, korzystamy z lokalizacji wirtualnych. Poszczególne kraje są publikowane na naszej stronie internetowej tutaj.
Dodatkowe szczegóły ExpressVPN
-
-
1. Nie przechowujemy żadnych logów dotyczących ruchu, sesji, DNS ani metadanych. Nie są prowadzone żadne logi umożliwiające dopasowanie adresu IP i znacznika czasu do obecnego lub byłego użytkownika naszego serwisu przez jakąkolwiek osobę lub podmiot. Podsumowując, nie logujemy się, kropka. Prywatność jest naszą polityką.
2. Private Internet Access, Inc. jest spółką ze stanu Indiana pod spółką dominującą Kape Technologies PLC, wiodącym dostawcą oprogramowania konsumenckiego dbającego o prywatność.
3. Posiadamy aktywny, zastrzeżony system, który pomaga zapobiegać wszelkim nadużyciom. Jednakże mamy przyjemność ogłosić, że na początku tego roku wprowadziliśmy nieograniczoną liczbę jednoczesnych połączeń urządzeń dla wszystkich naszych użytkowników, aby pomóc PIA zapewnić jeszcze lepszą wartość w ramach jednej subskrypcji i umożliwić klientom korzystanie z prywatności i bezpieczeństwa VPN na wszystkich swoich urządzeniach.
4. Na naszej stronie internetowej korzystamy z Google Apps Suite i Google Analytics wyłącznie z wyłączonym śledzeniem zainteresowań i danych demograficznych oraz włączoną anonimizacją adresów IP. W naszym zespole wsparcia używamy Zendesk.
5. Przede wszystkim podkreślamy, że nasz serwis nie jest przeznaczony do wykorzystywania do działań nielegalnych i naruszeń praw autorskich i prosimy naszych użytkowników o przestrzeganie tego podczas akceptacji naszego Regulaminu. W tym zakresie, jak i we wszystkich innych, zobowiązujemy się do ochrony prywatności naszych klientów, kierując się literą prawa.
6. PIA ma rygorystyczną politykę 100% braku logów użytkowania, która została dwukrotnie udowodniona w sądzie. W zeszłym roku nasza polityka braku logów również została zmieniona niezależny audyt przez firmę Wielkiej Czwórki, Deloitte, która stwierdziła, że konfiguracje serwerów PIA są zgodne z wewnętrznymi politykami prywatności i potwierdziła, że nasza infrastruktura nie jest zaprojektowana do identyfikacji użytkowników ani dokładnego określania ich działań. W ramach naszego zaangażowania w przejrzystość zapewniamy raport półroczny zawierające szczegółowe informacje na temat wszelkich niedawnych wniosków złożonych do naszego działu prawnego. Jak zawsze, PIA nie ma nic do powiedzenia w odpowiedzi na te zapytania, ponieważ nie prowadzimy żadnych rejestrów naszych klientów. Nasza firma sprzeciwiłaby się nakazowi sądowemu nakładającemu na nas obowiązek prowadzenia jakiejkolwiek działalności związanej z pozyskiwaniem drewna.
7. BitTorrent i ruch związany z udostępnianiem plików nie są dyskryminowany ani ograniczany. Nie cenzurujemy naszego ruchu, kropka. PIA oferuje przekierowanie portów i można znaleźć informacje o tym, jak włączyć przekierowanie portów tutaj.
8. Nasi obecni dostawcy/metody płatności to Stripe, Paypal, Bitpay, Apple/iTunes, GooglePlay, Amazon i Paygarden. Szczegóły płatności są powiązane z kontami wyłącznie w celach rozliczeniowych. Przypisań adresów IP i innej aktywności użytkowników na naszych serwerach VPN nie można powiązać z konkretnymi kontami ani szczegółami płatności ze względu na naszą rygorystyczną i wykazaną politykę braku logów.
9. W tej chwili najbezpieczniejszym i praktycznym algorytmem połączenia VPN i szyfrowania, który polecamy naszym użytkownikom, byłby nasz zestaw szyfrów AES-256 + RSA4096 + SHA256 przez OpenVPN. Więcej informacji dla klientów można znaleźć na naszym portalu wsparcia.
10. Nasi użytkownicy uzyskują dostęp do mnóstwa dodatkowych narzędzi, w tym między innymi do solidnego wyłącznika awaryjnego, ochrony przed wyciekiem IPv6 i ochrony przed wyciekiem DNS. Funkcja MACE firmy PIA jest również dostępna w standardzie i oferuje blokadę reklam opartą na DNS, która pomaga chronić użytkowników przed reklamami, modułami śledzącymi i złośliwym oprogramowaniem. Inne funkcje bezpieczeństwa PIA obejmują Identity Guard, umożliwiającą użytkownikom monitorowanie, czy ich e-maile nie były objęte naruszeniem bezpieczeństwa danych, oraz opcjonalny produkt antywirusowy dbający o prywatność, oferujący użytkownikom dodatkowe bezpieczeństwo w Internecie.
11. Nasze serwery typu bare metal znajdują się w centrach danych stron trzecich, obsługiwanych przez zaufanych partnerów biznesowych, z którymi przeprowadziliśmy szczegółowe badanie due diligence. Jeśli kraje lub centra danych nie spełnią naszych wysokich standardów prywatności, usuniemy obecność naszego serwera VPN. Często w takich przypadkach będziemy w stanie zamiast tego zaoferować lokalizacje serwerów wirtualnych, w których zarejestrowany adres IP odpowiada krajowi, z którym chcesz się połączyć, a serwer jest fizycznie zlokalizowany w innym kraju, zwykle w pobliżu. Ponadto wszystkie nasze serwery korzystają wyłącznie z pamięci RAM, więc wszelkie informacje, które przez nie przeszły, są usuwane przy każdym ponownym uruchomieniu serwera.
12. Sieć serwerów PIA obejmuje 84 kraje i ponad 140 lokalizacji, w tym we wszystkich 50 stanach USA. Naszą pełną listę lokalizacji serwerów można znaleźć tutaj. Modernizujemy nasze serwery do najwyższej jakości serwerów NextGen z kartami sieciowymi 10 Gb/s, które pomagają zapewnić naszym użytkownikom skrócenie przestojów serwerów, lepszą prędkość i bezpieczeństwo. Wszystkie nasze serwery są fizyczne. Oferujemy również wirtualne lokalizacje jak wyjaśniono powyżej.
Szczegóły prywatnego dostępu do Internetu
-
1. TorGuard zawsze przestrzegał ścisłej polityki braku logów dla wszystkich swoich użytkowników. Ani znaczniki czasu, ani dzienniki IP nie są przechowywane na żadnym serwerze VPN ani uwierzytelniającym. Jedyne dane, które posiada TorGuard, to dane statystyczne sieci. Informacje te pomagają w ocenie obciążenia serwera. Dodatkowo TorGuard rejestruje szczegóły rozliczeń lub metod płatności, gdy użytkownik nabywa nasze usługi.
2. TorGuard jest częścią VPNetworks LLC, która sama jest spółką zależną Data Protection Services. Wszystkie nasze działania są realizowane w ramach prawnych Stanów Zjednoczonych. Oryginalność i przywiązanie TorGuard do swoich podstawowych wartości zostają zachowane, ponieważ nadal działa pod pierwotnym właścicielem – VPNetworks LLC i Data Protection Services. Warto wspomnieć, że TorGuard zawsze był wierny swoim początkom, nigdy nie zmienił właściciela i nadal funkcjonuje pod zarządem i zasadami ustalonymi przez firmy założycielskie.
3. Używamy uproszczonej wersji Nagios do nadzorowania wykorzystania sprzętu, czasu pracy i opóźnień związanych z naszą siecią VPN/Proxy, pozbawioną jakichkolwiek dodatkowych modułów. TorGuard wymusza w czasie rzeczywistym limit ośmiu jednoczesnych połączeń dla każdego użytkownika, a każda sesja jest natychmiast kasowana, gdy tylko użytkownik się rozłączy. W przypadku, gdy użytkownik nie rozłączy się lub zostanie rozłączony przypadkowo, nasz system ma możliwość automatycznego odrzucenia przestarzałych sesji w ciągu kilku minut.
4. Prowadzimy własne analizy za pomocą Matamo, platformy typu open source, i upewniliśmy się, że nie przechowuje ona referencyjnych adresów IP. Wykorzystujemy anonimowe dane z analiz Matamo, aby lepiej zrozumieć i zoptymalizować naszą witrynę internetową i ofertę usług. Wszystkie procesy obsługi klienta zarządzane są wewnętrznie, bez użycia narzędzi firm trzecich. Jeśli chodzi o dostarczanie wiadomości e-mail, zarządza się nimi za pośrednictwem Sendgrid.
5. W przypadku otrzymania uzasadnionego powiadomienia o usunięciu na podstawie ustawy DMCA nasz zespół prawny będzie odpowiedzialny za zajęcie się nim. Jednak ze względu na naszą rygorystyczną politykę braku logów i współdzieloną sieć IP nie możemy przekazywać takich żądań konkretnemu użytkownikowi.
6. Gdy otrzymamy orzeczenie sądowe, jest ono natychmiast sprawdzane przez nasz zespół prawny w celu sprawdzenia jego zgodności z prawem. W przypadkach, gdy zamówienie zostanie zatwierdzone, nasza reprezentacja prawna będzie zmuszona objaśnić szczegóły naszej wspólnej sieci IP oraz naszą firmową politykę zakazującą przechowywania jakichkolwiek możliwych do zidentyfikowania dzienników lub znaczników czasu. Biorąc pod uwagę konstrukcję naszej sieci i znaczną wielkość ruchu, jaki obsługuje, jakiekolwiek modyfikacje w celu rejestrowania aktywności użytkowników są niewykonalne. Jest to sytuacja, z którą nigdy nie mieliśmy do czynienia w trakcie naszej działalności.
Nasza sieć w TorGuard została specjalnie zaprojektowana do działania przy minimalnych zasobach serwera, co sprawia, że z natury nie jest w stanie przechowywać dzienników użytkowników. Struktura naszych współdzielonych serwerów VPN oraz duży ruch w naszej sieci sprawiają, że prowadzenie takich logów jest praktycznie niemożliwe.
7. Wszystkie serwery, z wyjątkiem tych znajdujących się w USA oraz w naszej domowej i strumieniowej sieci IP, zezwalają na ruch torrentowy. Wyłączenie ruchu Bittorrent na serwerach w USA jest środkiem podjętym w odpowiedzi na ugodę prawną w 2022 roku. Ponadto TorGuard zapewnia przekierowanie portów dla wszystkich portów powyżej 2048. Jedynym portem, który ograniczamy dla ruchu wychodzącego, jest port SMTP 25, aby zapobiec nadużywanie.
8. Zatrudniamy Stripe do obsługi transakcji kartami kredytowymi lub debetowymi oraz posiadamy własny system BTCPay do obsługi przelewów Bitcoin i Litecoin. TorGuard akceptuje również wszystkie rodzaje kryptowalut za pośrednictwem NowPayments, a Paymentwall służy do płatności kartami podarunkowymi i opcji lokalnego przelewu bankowego. Aby zapewnić najwyższą ochronę prywatności naszych użytkowników, TorGuard podjął znaczne kroki, w tym obszerne modyfikacje naszego systemu rozliczeniowego, aby dostosować go do różnych dostawców płatności.
9. Dla większego bezpieczeństwa sugerujemy wdrożenie OpenVPN z AES-256-GCM-SHA512, włączając nasz ukryty protokół VPN jako dodatkową warstwę ochronną. Można to zrobić za pomocą aplikacji komputerowych lub mobilnych TorGuard.
10. Rzeczywiście, nasz wyłącznik awaryjny ma unikalną konstrukcję, która kieruje cały ruch do „czarnej dziury”, jeśli użytkownik doświadczy utraty połączenia lub awarii aplikacji z jakiegokolwiek powodu. Obecnie opracowujemy technologię podwójnego stosu dla protokołu IPv4/IPv6, która zostanie uruchomiona, gdy przyjęcie protokołu IPv6 stanie się bardziej powszechne wśród użytkowników.
11. Chociaż hostujemy serwery w lokalizacjach stron trzecich, wybieramy te witryny dopiero po dokładnej ocenie opartej na rygorystycznych kryteriach bezpieczeństwa. Stosujemy szyfrowanie dysków i obsługujemy część sieci na wirtualnych dyskach RAM. Na naszych serwerach przeprowadzane są regularne audyty i zapewniamy, że na punktach końcowych nie są przechowywane żadne klucze, które mogłyby zagrozić bezpieczeństwu ruchu. Co więcej, wszelki dostęp zdalny, taki jak IPMI, jest albo wyłączony, albo rygorystycznie ograniczony i monitorowany. Oferujemy bezpieczny publiczny DNS, ale udostępniamy również nasz wewnętrzny DNS na każdym punkcie końcowym, który bezpośrednio wysyła zapytania do głównych serwerów VPN.
12. Obecnie utrzymujemy trzy wirtualne lokalizacje: Tajwan, Grecja i Rosja. Chociaż TorGuard generalnie woli unikać lokalizacji wirtualnych, zdarzają się przypadki, gdy nie możemy znaleźć centrum danych typu bare-metal, które spełnia nasze rygorystyczne kryteria bezpieczeństwa. W takich przypadkach decydujemy się nie iść na kompromis w kwestii bezpieczeństwa.
-
1. Za każdym razem, gdy użytkownik łączy się z serwisem, uzyskujemy jedynie znacznik czasu ostatniej udanej próby logowania. Jest on nadpisywany za każdym razem, gdy użytkownik pomyślnie się zaloguje. Nie zawiera żadnych informacji identyfikujących, takich jak adresy IP czy lokalizacje. Przechowujemy te ograniczone informacje, aby chronić konta użytkowników przed atakami typu „brute force”. Nie udostępniamy jednak żadnych tych danych podmiotom trzecim.
2. Proton AG
3. Korzystanie z naszego serwisu wymaga od Użytkownika założenia konta. Prowadzimy dane księgowe, aby zobaczyć, ile sesji otwiera dany użytkownik, tak aby umożliwić jedynie liczbę sesji odpowiadającą posiadanemu przez niego planowi.
4. Używamy Zendesk do zbierania i odpowiadania na prośby o wsparcie lub raporty o błędach.
5. Nasz zespół ds. przeciwdziałania nadużyciom i prawny bada otrzymane skargi w tym zakresie na podstawie wszystkich dostępnych dowodów i podejmuje decyzję, czy istnieją uzasadnione podstawy, aby sądzić, że wspomniane konta są zaangażowane w takie działania, w którym to przypadku zostają zawieszone. Zawsze stosujemy prawo szwajcarskie jako punkt odniesienia w przypadku takich skarg.
6. Tego typu żądanie nigdy nie było składane w przypadku Proton VPN. To powiedziawszy, Proton VPN ma siedzibę w Szwajcarii, co oznacza, że współpraca z jakimkolwiek zagranicznym organem ścigania lub sądem byłaby nielegalna, chyba że władze szwajcarskie wyraźnie o to poproszą. Jednak nawet w tym scenariuszu jedyne informacje, do których mielibyśmy dostęp, to nazwa użytkownika, adres e-mail i informacje rozliczeniowe istniejących użytkowników. Dane te są usuwane w momencie usunięcia konta.
7. Niektóre z naszych serwerów są zoptymalizowane pod kątem udostępniania plików P2P. Ta funkcja zapewnia dużą prędkość pobierania i nieograniczoną przepustowość.
8. Umożliwiamy użytkownikom płatność kartą kredytową, debetową, PayPal, Bitcoinem lub gotówką. Polegamy na podmiotach trzecich w zakresie przetwarzania transakcji kartami kredytowymi i PayPal i nie przechowujemy pełnych danych karty kredytowej.
9. Używamy wyłącznie szyfrowania o najwyższej sile i polecamy innym zrobić to samo. Oznacza to, że cały ruch sieciowy jest szyfrowany za pomocą AES-256, wymiana kluczy odbywa się za pomocą 4096-bitowego RSA, a do uwierzytelniania wiadomości używany jest HMAC z SHA384. Używamy wyłącznie protokołów VPN, o których wiadomo, że są bezpieczne – IKEv2/IPSec, OpenVPN i WireGuard. Proton VPN nie posiada żadnych serwerów obsługujących PPTP i L2TP/IPSec, choć są one tańsze w obsłudze.
10. Wszyscy nasi klienci obsługują funkcję wyłącznika awaryjnego.
11. Chociaż jesteśmy właścicielami naszych serwerów wejściowych Secure Core, korzystamy również z wynajmowanej infrastruktury. Używamy wyłącznie serwerów fizycznych, nad którymi możemy w pełni kontrolować, w przeciwieństwie do serwerów wirtualnych, co oznacza, że sprzęt jest przeznaczony wyłącznie dla Proton VPN, co zapewnia nam wyższy stopień kontroli i czyni go bezpieczniejszym. Wszystkie wynajmowane serwery Proton VPN są zabezpieczone szyfrowaniem dysku na poziomie bloków. Wdrażając szyfrowanie całego dysku na wszystkich naszych serwerach, możemy chronić nasze certyfikaty i ograniczać ryzyko ataków MITM. I tak, wszystkie nasze serwery implementują serwery DNS.
12. Jako część Proton AG udostępniamy firmie Proton Mail podstawową infrastrukturę, w której hostowane są nasze strony internetowe i bazy danych. Infrastruktura ta znajduje się w Szwajcarii i jest własnością Proton AG. W ramach infrastruktury VPN posiadamy serwery VPN Secure Core oraz wynajmujemy dedykowane fizyczne serwery VPN na całym świecie.
-
1. Nie, nie przechowujemy ani nie udostępniamy osobom trzecim ŻADNYCH danych, które pozwoliłyby nam dopasować adres IP i znacznik czasu do obecnego lub byłego użytkownika naszego serwisu
2. AirVPN we Włoszech. Brak spółki-matki/firm.
3. Nie stosuje się żadnych narzędzi monitorujących. W celu ograniczenia ilości jednoczesnych połączeń z jednego konta prowadzony jest licznik. Każde nowe połączenie zwiększa licznik, a każde nowe rozłączenie zmniejsza licznik. Jeśli licznik przekroczy liczbę dozwolonych jednoczesnych połączeń (zakupionych dla konta), nowe połączenie zostanie odrzucone. W ten sposób nie jest konieczne żadne rejestrowanie ani inspekcja.
4. Nie, nie korzystamy z zewnętrznych dostawców poczty e-mail, narzędzi analitycznych ani narzędzi wsparcia, które przechowują informacje dostarczone przez użytkowników.
5. Są ignorowane, jeśli dotyczą P2P, są przetwarzane, weryfikowane i odpowiednio obsługiwane (odrzucane lub akceptowane), jeśli dotyczą stron internetowych (lub usług FTP itp.) hostowanych za naszymi serwerami VPN.
6. a) Chcielibyśmy współpracować najlepiej, jak potrafimy, chociaż nie możemy przekazywać informacji, których nie posiadamy. b) Nie możemy spełnić wymagań ze względu na problemy techniczne i ograniczenia. c) Scenariusz z „przypadku b” nigdy nie miał miejsca. Scenariusz w „przypadku a” miał miejsce wielokrotnie, ale nasza infrastruktura nie monitoruje, nie sprawdza ani nie rejestruje ruchu klientów, więc nie jest możliwe powiązanie informacji o klientach (jeśli je posiadaliśmy) z ruchem klientów i odwrotnie.
7. a) Tak, BitTorrent i inny ruch związany z udostępnianiem plików jest dozwolony na wszystkich serwerach. AirVPN nie dyskryminuje żadnego protokołu ani aplikacji i utrzymuje swoją sieć tak agnostyczną, jak to tylko możliwe. b) Tak, zapewniamy usługę zdalnego przekierowania portów przychodzących. c) Port wyjściowy 25 jest zablokowany.
8. Akceptujemy płatności za pośrednictwem PayPal, głównych kart kredytowych, Apple Pay, Google Pay, giropay, iDEAL, eps i Bancontact. Akceptujemy również Bitcoin, Litecoin, Bitcoin Cash, Dash, Doge i Monero. Akceptując bezpośrednio różne kryptowaluty bez pośredników pozbywamy się dodatkowych opłat, a przede wszystkim problemów związanych z prywatnością, w tym korelacją pomiędzy adresami IP a płatnościami. Akceptując Monero, oferujemy naszym klientom również opcję płacenia za pomocą kryptowaluty, która chroni transakcje z wbudowaną warstwą anonimowości.
9. CHACHA20-POLY1305 i AES-256-GCM
10. W naszym bezpłatnym i otwartym oprogramowaniu zapewniamy blokadę sieci. Może zapobiegać wyciekom ruchu (zarówno IPv4, jak i IPv6 – w tym wycieki DNS) nawet w przypadku nieprawidłowego powiązania procesów aplikacji lub systemu, w przypadku wycieków spowodowanych przez UPnP, nieprawidłowych ustawień, WebRTC i innych metod związanych ze STUN oraz oczywiście w przypadku nieoczekiwanego Rozłączenie VPN. b) Tak, zapewniamy dostęp DS IPv4/IPv6, w tym połączenia IPv6 przez IPv4, połączenia czystego IPv4 i czystego IPv6. W ten sposób nawet klienci, których dostawca usług internetowych nie obsługuje protokołu IPv6, mogą uzyskać dostęp do usług IPv6 za pośrednictwem AirVPN.
11. Nie jesteśmy właścicielami naszych centrów danych i nie jesteśmy dostawcą usług tranzytowych, dlatego kupujemy ruch od dostawców Tier 1, Tier 2 i tylko sporadycznie Tier 3, a serwery umieszczamy w różnych centrach danych. Główne środki zaradcze to: wyłączny dostęp do IPMI itp. poprzez nasze własne zewnętrzne adresy IP lub specjalną sieć VPN dla IPMI itp.; hamowanie ponownego uruchomienia; Obsługa USB usunięta z jądra; wszystkie dane przechowywane na dysku RAM i inne metody, których wolimy nie ujawniać. Jeśli jednak linie serwera są podsłuchiwane zewnętrznie i w sposób niezauważalny, a ingerencja w serwer nie ma miejsca, wewnątrz serwera nie ma sposobu, aby zapobiec trwającemu podsłuchowi lub być świadomym takiego podsłuchu. Należy zapobiegać podsłuchom za pomocą innych metod po stronie klienta (niektóre z nich są zintegrowane z naszym oprogramowaniem), na przykład VPN przez Tor, Tor przez VPN itp.
12. NIE, nie oferujemy wirtualnych lokalizacji i/lub VPS. Deklarujemy tylko prawdziwe lokalizacje prawdziwych serwerów typu „bare metal”.
-
1. Nie. Nie przechowujemy żadnych sygnatur czasowych połączeń/rozłączeń ani podobnych informacji. Dokładnie wyjaśniamy, czego nie rejestrujemy i co monitorujemy w naszej Polityce prywatności.
2. Oeck spółka z ograniczoną odpowiedzialnością. Jesteśmy zarejestrowani w Hongkongu, ponieważ przepisy dotyczące przechowywania danych nadal faworyzują firmy VPN, a lokalizacja jest nadal przyjazna dla usług VPN. Kiedy i jeśli zajdzie taka potrzeba, możemy szybko przenieść Oeck do Singapuru, jeśli coś się zmieni w Hongkongu.
3. Chociaż umożliwiamy naszym klientom dzielenie konta, ograniczamy ich łączną liczbę jednoczesnych połączeń do sześciu. Jest to monitorowane w czasie rzeczywistym i nie ma miejsca żadne rejestrowanie tych informacji. Prosimy również, aby nasi klienci korzystali z wyznaczonego regionu P2P, jeśli zamierzają korzystać z torrentów lub innej aktywności P2P.
4. Do naszej poczty wychodzącej używamy AWS – jednak e-mail nigdy nie jest używany do korespondencji. Posiadamy system zgłoszeń do pomocy technicznej, z którego muszą korzystać nasi klienci, aby móc się z nami komunikować. Jest on wykonany na zamówienie i stanowi część naszej witryny internetowej. Zgłoszenia są usuwane po 48 godzinach od rozstrzygnięcia. Do naszych analiz używamy Matomo. Poszliśmy tą ścieżką, ponieważ Matomo jest hostowane przez nas i żadna inna strona nie ma do niego dostępu.
5. W miarę możliwości czasowo zawieszamy korzystanie z portu na węźle VPN wskazanym w reklamacji. Tylko tyle możemy zrobić, gdyż nie jesteśmy w stanie dopasować niczego do żadnego klienta. Zawieszenie określonego portu na określonym serwerze zostaje zniesione po 31 dniach.
6. Nigdy nam się to nie przydarzyło. Jednakże w takim przypadku będziemy mogli podać jedynie nazwę użytkownika klienta, adres e-mail i wszelkie możliwe informacje rozliczeniowe od naszych dostawców usług płatniczych (potwierdzenia płatności itp.). Informacje rozliczeniowe nie będą możliwe, jeśli klient wybrał płatność gotówką. Gdybyśmy zostali zmuszeni przez władze do rejestrowania przyszłej aktywności, po prostu wyłączylibyśmy nasze serwery w jurysdykcji, której to dotyczy. Posiadamy cały nasz własny sprzęt (nawet routery w centrum danych), a nasze węzły wyjściowe działają bez żadnych nośników pamięci. Po prostu wyłączymy wyłącznik. Korzystamy również z nakazać kanarka.
7. Tak. Umożliwiamy naszym klientom torrentowanie za pośrednictwem naszego regionu torrentów, ponieważ jest on zoptymalizowany pod kątem tej technologii. Chociaż nie blokujemy torrentów w innych naszych regionach, sugerujemy, aby użytkownicy korzystali z regionu torrentów podczas torrentowania. Wszystkim naszym klientom zapewniamy bardzo zaawansowaną usługę przekierowania portów. Żadne porty nie są zablokowane.
8. Do płatności online korzystamy ze Stripe, PayPal i Coinbase Commerce. Przyjmujemy również gotówkę pocztą. Jedyne szczegóły, jakie mamy, to to, czy klient opłacił swoje konto, czy nie. Jeśli chodzi o to, co rejestrują dostawcy usług płatniczych – rejestrują wszystko, co tylko mogą. W miarę możliwości zachęcamy do płatności gotówką.
9. Oferujemy OpenVPN z RSA-4096 i AES-256-GCM.
10. Nasze aplikacje są wyposażone w funkcję wyłącznika awaryjnego. Dla użytkowników, którzy nie chcą korzystać z naszych aplikacji i zamiast tego korzystają z klienta OpenVPN innej firmy, udostępniliśmy serwery proxy SOCKS5, które działają jak wyłącznik awaryjny. Dostęp do nich można uzyskać wyłącznie za pośrednictwem naszej sieci VPN. Można z nich korzystać za pośrednictwem przeglądarki, aplikacji lub ogólnosystemowego serwera proxy.
11. Nie. Cały nasz sprzęt jest naszą własnością. Nawet routery są naszą własnością. Nie rejestrujemy żadnej aktywności VPN. Nasze węzły wyjściowe VPN nie mają dysków twardych ani innych możliwości przechowywania, wszystko działa z pamięci RAM. Nasi dostawcy usług nadrzędnych nie mają dostępu do naszej sieci, ponieważ wszystko zaczyna się na naszych własnych routerach. Zawsze korzystamy wyłącznie z naszych własnych serwerów DNS.
12. Posiadamy monitoring naszych serwerów w czasie rzeczywistym. To jest lista naszych dostępne regiony VPN z którymi użytkownicy mogą się połączyć. Wykres przedstawia informacje według regionu. Dzieje się tak dlatego, że równoważymy węzły na naszych serwerach, dzięki czemu użytkownicy zawsze mają najlepsze połączenie. Chociaż nie oferujemy lokalizacji wirtualnych, w ramach naszych usług oferujemy stacjonarne serwery proxy IP. Dostępnych jest ponad 30 regionów, które są wykorzystywane przez naszą funkcję inteligentnego wyznaczania tras.
-
1. Nie przechowujemy i nie logujemy żadnych danych, które wskazywałyby na tożsamość lub działania użytkownika.
2. Nazwa firmy to CyberDock IT Solutions GmbH, a jurysdykcja to Niemcy.
3. Liczba jednoczesnych połączeń/urządzeń nie jest ograniczona, ponieważ jej nie śledzimy. W przypadku złośliwej aktywności skierowanej przeciwko określonym celom blokujemy adresy lub zakresy IP, aby nie były one dostępne z naszych serwerów VPN. Ponadto mamy ograniczenia dotyczące nowych połączeń wychodzących dla protokołów takich jak SSH, IMAP i SMTP, aby zapobiegać automatycznym spamom i atakom typu brute-force. Nie używamy żadnych innych narzędzi.
4. Nasze strony korzystają z Google Analytics w celu poprawy jakości obsługi użytkowników i są zgodne z RODO w oparciu o zanonimizowane adresy IP. Możesz zabronić śledzenia jednym kliknięciem na link podany w polityce prywatności. Jeśli klient ma problem z Google, ma możliwość wyłączenia śledzenia wszystkich domen Google w TrackStop. Uważam, że jesteśmy jedynym dostawcą VPN, który oferuje taką możliwość. Wszystkie inne rozwiązania, takie jak poczta elektroniczna, wsparcie, a nawet nasz program partnerski, to oprogramowanie wewnętrzne i pod naszą kontrolą.
5. Ponieważ nie przechowujemy żadnych danych, powiadomienia DMCA nie dotyczą nas bezpośrednio. Jednak zazwyczaj odpowiadamy na zapytania. Zwracamy uwagę, że nie przechowujemy żadnych danych, które pozwoliłyby zidentyfikować użytkownika na podstawie używanego adresu IP.
6. Jeżeli otrzymamy nakaz sądu niemieckiego, jesteśmy zmuszeni udostępnić dane, którymi dysponujemy. Ponieważ nie logujemy żadnych adresów IP, znaczników czasu ani innych danych związanych z połączeniem, jedynym krokiem z naszej strony jest poinformowanie pytającego, że nie posiadamy żadnych danych, które pozwalałyby na identyfikację użytkownika na ich podstawie. Jeśli kiedykolwiek otrzymamy prawnie wiążące orzeczenie sądowe, które będzie wymagało od nas rejestrowania aktywności użytkownika w przyszłości, wolelibyśmy zamknąć serwery w danym kraju, niż narażać prywatność naszego użytkownika.
W przeszłości zdarzały się incydenty, podczas których przejmowano serwery Perfect Privacy, ale żadne informacje użytkownika nie zostały w ten sposób naruszone. Ponieważ w ogóle nie są przechowywane żadne logi, a dodatkowo wszystkie nasze usługi działają na dyskach RAM, zajęcie serwera nigdy nie zagrozi naszym klientom. Chociaż nie podlegamy prawu obowiązującemu w USA, dostępna jest strona z nakazem kanaryjskim.
7. Z wyjątkiem naszych serwerów w USA i Francji, dozwolone jest oprogramowanie BitTorrent i inne oprogramowanie do udostępniania plików. Oferujemy przekierowanie portów i nie blokujemy żadnych portów.
8. Oferujemy Bitcoin, PayPal i karty kredytowe dla użytkowników preferujących te opcje oraz ponad 60 innych metod płatności. Oczywiście gwarantujemy, że szczegóły płatności nie są powiązane z żadnymi adresami IP. Jedyne, co wiesz o danej osobie, to to, że jest klientem Perfect Privacy i jaki adres e-mail został użyty.
9. Najbezpieczniejszym protokołem, jaki zalecamy, jest nadal OpenVPN z 256-bitowym szyfrowaniem AES-GCM. Dzięki naszemu VPN Managerowi dla komputerów Mac i Windows masz również możliwość tworzenia kaskad na czterech serwerach VPN. Ta funkcja Multi-Hop działa tunel po tunelu. Jeśli wybierzesz kraje do chmielu, o których wiadomo, że ze sobą nie współpracują, cóż, rozumiesz, o co chodzi. Ponadto możesz aktywować naszą funkcję NeuroRouting, która zmienia routing w zależności od miejsca docelowego odwiedzanej domeny i dynamicznie wybiera różne przeskoki dla serwera wychodzącego, aby upewnić się, że jest on geograficznie blisko odwiedzanego serwera.
10. Tak, nasze serwery obsługują pełną funkcjonalność Dual Stack IPv4/IPv6, nawet jeśli Twój dostawca usług internetowych nie obsługuje protokołu IPv6. Nasz VPN Manager ma „wyłącznik awaryjny”, który ma konfigurowalną ochronę z trzema poziomami bezpieczeństwa.
11. Prowadzimy dedykowane serwery bare-metal w różnych centrach danych na całym świecie. Chociaż nie mamy fizycznego dostępu do serwerów, wszystkie działają wyłącznie na dyskach RAM i są w pełni zaszyfrowane.
12. Obecnie oferujemy serwery w 25 krajach na całym świecie. Wszystkie serwery zlokalizowane są w mieście wskazanym w nazwie hosta – nie ma żadnych wirtualnych lokalizacji. Aby uzyskać szczegółowe informacje na temat lokalizacji wszystkich serwerów, sprawdź naszą witryna stanu serwera ponieważ stale dodajemy nowe serwery.
Doskonała witryna poświęcona prywatności
-
1. Nie, nie prowadzimy żadnych logów. Rozwinęliśmy nasz system z myślą o prywatności naszych klientów, dlatego stworzyliśmy rozproszony klaster VPN z niezależnymi węzłami publicznymi, które w ogóle nie przechowują żadnych danych ani logów klientów.
2. Hide.me VPN jest obsługiwany przez eVenture Limited z siedzibą w Malezji i nie ma żadnego prawnego obowiązku przechowywania jakichkolwiek logów użytkownika.
3. Nie ograniczamy i nie monitorujemy poszczególnych połączeń. Aby zapobiec nadużyciom, na niektórych serwerach wdrażamy ogólne reguły zapory sieciowej, które mają zastosowanie do określonych zakresów adresów IP.
4. Nasza strona internetowa nie zawiera narzędzi śledzących stron trzecich. Aby uzyskać wsparcie na żywo, osadzamy Zendesk w przyjaznym dla prywatności rozwiązaniu za pomocą dwóch kliknięć, dzięki czemu nie ładuje się on domyślnie i nie są udostępniane żadne dane osobowe.
5. Ponieważ w naszych usługach nie przechowujemy żadnych logów i/lub nie udostępniamy materiałów naruszających prawa autorskie, odpowiemy odpowiednio na te powiadomienia.
6. Choć nigdy wcześniej nie zdarzyła się taka sytuacja, nie będziemy w stanie zastosować się do orzeczeń sądu, ponieważ nasza infrastruktura jest zbudowana w taki sposób, że nie przechowuje żadnych logów i nie ma możliwości powiązania żadnego konkretnego cyberprzestępcy aktywność dla dowolnego konkretnego użytkownika. W przypadku, gdybyśmy byli zmuszeni przechowywać logi użytkowników, wolelibyśmy zamknąć firmę, niż narażać na szwank naszych użytkowników, którzy nam zaufali.
7. Nie ma skutecznego sposobu blokowania ruchu wymiany plików bez monitorowania naszych klientów, co jest sprzeczne z naszymi zasadami, a nawet nielegalne. Zwykle zalecamy naszym klientom, aby unikali lokalizacji w USA i Wielkiej Brytanii w przypadku udostępniania plików, ale dzieje się to na zasadzie samoregulacji, ponieważ w tych krajach obowiązują rygorystyczne przepisy antyautorskie.
8. Obsługujemy szeroką gamę popularnych metod płatności, w tym wszystkie główne kryptowaluty, takie jak Bitcoin, Litecoin, Ethereum, Dash, Monero, Paypal, karty kredytowe i przelew nank. Wszystkie płatności są obsługiwane przez zewnętrznych dostawców usług płatniczych i są powiązane z tymczasowym identyfikatorem płatności. Tego tymczasowego identyfikatora płatności nie można połączyć z kontem/aktywnością VPN użytkownika. Po zrealizowaniu płatności tymczasowy identyfikator płatności zostanie trwale usunięty z bazy danych.
9. W końcu nowoczesne protokoły VPN, które wszyscy obsługujemy – takie jak WireGuard, IKEv2, OpenVPN, SoftEtherVPN i SSTP, są uważane za bezpieczne nawet po wyciekach NSA. Przestrzegamy standardów kryptograficznych i odpowiednio skonfigurowaliśmy nasze serwery VPN, aby zapewnić bezpieczną wymianę kluczy z kluczem o wielkości 8192 bitów i silnym szyfrowaniem symetrycznym (AES-256) do przesyłania danych.
10. Nasz klient stacjonarny obsługuje funkcje bezpieczeństwa, takie jak Multihop Double VPN, Kill Switch, zapora sieciowa ograniczająca aplikacje do VPN, zapora ogniowa ograniczająca wszystkie połączenia do VPN, dzielony tunel, automatyczne łączenie, automatyczne ponowne łączenie itp., co zapewnia, że połączenie jest zawsze bezpieczne. Przede wszystkim wprowadziliśmy dodatkowe warstwy zabezpieczeń, które obejmują domyślną ochronę przed wyciekami adresów IP i DNS.
Hide.me jest jednym z niewielu dostawców VPN obsługujących Dual Stack IPv4 i IPv6, więc nasi klienci nie muszą się martwić potencjalnymi wyciekami adresu IP.
11. Posiadamy własne, niezalogowane serwery DNS, aby chronić naszych klientów przed przejęciem DNS i podobnymi atakami. Nie posiadamy sprzętu fizycznego, ale na wypadek wykrycia włamań i stosujemy inne różne środki bezpieczeństwa, aby zapewnić integralność i bezpieczeństwo wszystkich naszych pojedynczych serwerów. Co więcej, bardzo starannie wybieramy zewnętrznych dostawców usług hostingowych, dzięki czemu możemy mieć pewność, że obowiązują pewne standardy bezpieczeństwa (ISO 27001) i żadna nieupoważniona osoba nie będzie mogła uzyskać dostępu do naszych serwerów. Wśród naszych renomowanych partnerów są NFOrce, M247, Psychz Networks i wiele innych.
Podobnie jak prywatny przekaźnik Apple, nasza dynamiczna funkcja Multihop Double VPN pozwala nam tunelować połączenie przez wiele lokalizacji serwerów. Ani serwer poczty przychodzącej, ani wychodzącej nie jest w stanie dopasować aktywności użytkowników, co zapewnia dodatkową warstwę bezpieczeństwa.
12. Nasze serwery zlokalizowane są w krajach na całym świecie.
-
1. Trust.Zone nie przechowuje żadnych logów. W związku z tym nie dysponujemy danymi, które można by powiązać i przypisać obecnemu lub byłemu użytkownikowi. Wszystko, czego potrzebujemy od klientów, to e-mail, aby się zarejestrować.
2. Trust.Zone podlega jurysdykcji Seszeli. Firmą zarządza Internet Privacy Ltd.
3. Nasz system potrafi odczytać, ile aktywnych sesji ma w danym momencie dana licencja. Licznik ten jest tymczasowo umieszczany w pamięci RAM i nigdy nie jest nigdzie rejestrowany ani zapisywany.
4. Trust.Zone nigdy nie korzystało z narzędzi stron trzecich, takich jak Google Analytics, platforma czatu na żywo, narzędzia wsparcia itp.
5. Jeśli otrzymamy jakiekolwiek żądania DMCA lub powiadomienia o naruszeniu praw autorskich – ignorujemy je. Trust.Zone podlega jurysdykcji offshore należącej do 14 Eyes Surveillance Alliance. Na Seszelach nie ma przepisów dotyczących zatrzymywania danych.
6. Nakaz sądowy nie będzie wykonalny, ponieważ nie rejestrujemy informacji i dlatego nie można uzyskać żadnych informacji z naszych serwerów. Trust.Zone wspiera Warrant Canary. Trust.Zone nie otrzymało ani nie było przedmiotem żadnych przeszukań, przejęć danych ani wymagań dotyczących rejestrowania jakichkolwiek działań naszych klientów.
7. Ruch BitTorrent i udostępnianie plików jest dozwolony na wszystkich serwerach Trust.Zone. Co więcej, nie ograniczamy żadnego rodzaju ruchu. Trust.Zone nie ogranicza ani nie blokuje żadnych protokołów, adresów IP, serwerów ani żadnego rodzaju ruchu. Oferujemy przekierowanie portów, aby zwiększyć prędkość pobierania torrentów.
8. Akceptowane są wszystkie główne karty kredytowe. Dostępne są PayPal, Alipay, przelew bankowy i wiele innych rodzajów płatności. Ponieważ nie przechowujemy żadnych logów, nie ma możliwości powiązania szczegółów płatności z aktywnością użytkownika w Internecie
9. Używamy najbardziej zalecanych protokołów w branży VPN – WireGuard, OpenVPN, IKEv2/IPSec, L2TP/IpSec, Softether, Socks5 proxy Trust.Zone domyślnie używa szyfrowania AES-256.
10. Trust.Zone obsługuje funkcję wyłącznika awaryjnego. Posiadamy również nasze serwery DNS i zapewniamy użytkownikom możliwość korzystania z naszego DNS w celu uniknięcia wycieków DNS. Wszystkie funkcje wymienione powyżej są również dostępne w ramach naszego DARMOWEGO PLANU, który nie wymaga do rozpoczęcia korzystania z karty kredytowej. Zapewniamy również użytkownikom dodatkowe zalecenia, aby mieć pewność, że nie ma wycieków WebRTC, wycieków DNS ani wycieków IP.
11. Posiadamy infrastrukturę mieszaną. Trust.Zone posiada kilka serwerów fizycznych i mamy do nich fizyczny dostęp. W lokalizacjach o mniejszym obciążeniu zazwyczaj gościmy strony trzecie. Ale najważniejsze jest to, że używamy serwerów dedykowanych tylko w tym przypadku, pod pełną kontrolą naszych administratorów sieci. Zapytania DNS przechodzą przez nasze własne serwery DNS.
12. Działamy z ponad 200 serwerami dedykowanymi w ponad 100 strefach geograficznych i wciąż się rozwijamy. Udostępniamy również użytkownikom dedykowane adresy IP i przekierowanie portów. Dostępna jest pełna mapa lokalizacji serwerów tutaj.
-
1. Nie.
2. Windscribe spółka z ograniczoną odpowiedzialnością. Ontario, Kanada.
3. Liczba bajtów całego ruchu przesłanego przez sieć w okresie jednego miesiąca oraz liczba połączeń równoległych w dowolnym momencie.
4. Nie. Wszystko jest hostowane samodzielnie.
5. Nasza polityka przejrzystości brzmi dostępny tutaj.
6. Zgodnie z prawem kanadyjskim firma VPN nie może być zmuszana do podsłuchiwania użytkowników. Możemy być prawnie zobowiązani do udostępnienia danych, które już posiadamy (zgodnie z naszymi Warunkami korzystania) i będziemy musieli zastosować się do ważnego orzeczenia sądu kanadyjskiego. Ponieważ nie przechowujemy żadnych informacji identyfikujących, które mogłyby powiązać adres IP z kontem, fakt, że e-maile są opcjonalne przy rejestracji, a za usługę można zapłacić kryptowalutą, nic, co przechowujemy, nie ma charakteru identyfikującego.
7. W większości lokalizacji zezwalamy na ruch P2P. Tak, zapewniamy przekierowanie portów dla wszystkich użytkowników Pro. Dozwolone są tylko porty powyżej 1024.
8. Stripe, Paypal, płatności monetami, Paymentwall. Adresy IP użytkowników nie są przechowywane ani powiązane z płatnościami.
9. Parametry szyfrowania są podobne dla wszystkich obsługiwanych przez nas protokołów. Szyfr AES-256 z autoryzacją SHA512 i 4096-bitowym kluczem RSA. Zalecamy używanie IKEv2, ponieważ jest to protokół przestrzeni jądra, który w większości przypadków jest szybszy niż OpenVPN. Obsługujemy również WireGuard.
10. Nasze aplikacje komputerowe mają wbudowaną zaporę sieciową, która blokuje wszelką łączność poza tunelem. Mają także podzielony routing (na proces lub poziom sieci), fałszowanie adresów MAC i obsługę zewnętrznego serwera DNS. W przypadku zerwania połączenia następuje jego zamknięcie – nie trzeba nic robić. Zapora sieciowa chroni przed wszelkimi wyciekami, IPv4, IPv6 i DNS. Obecnie obsługujemy tylko łączność IPv4.
11. Dzierżawimy serwery w ponad 150 różnych centrach danych na całym świecie. Niektóre centra danych wdrażają monitorowanie sieci w celu ochrony przed atakami DDOS. Prosimy o wyłączenie tej funkcji, gdy tylko jest to możliwe, ale nie jest to możliwe we wszystkich miejscach. Nawet przy takim rozwiązaniu, ponieważ większość serwerów ma w danym momencie podłączone dziesiątki/setki użytkowników, Twoja aktywność „gubi się w tłumie”. Każdy serwer VPN obsługuje rekurencyjny serwer DNS i lokalnie wykonuje całe rozpoznawanie DNS.
12. Dostępny jest przegląd naszych serwerów tutaj. Nie oferujemy wirtualnych lokalizacji.
-
1. Nie, wszystkie szczegóły są wyjaśnione w naszym polityka dotycząca braku rejestrowania danych.
Aktualizacja: kwiecień 2023 r.: Mullvad otrzymał nakaz przeszukania, ale firma podaje te dane klientów nie zostało naruszone.
2. Mullvad VPN AB – szwedzki. Podmiotem dominującym jest Amagicom AB – szwedzka.
3. Ograniczamy nadużycia, blokując użycie portów 25, 137,139 i 445 ze względu na spam e-mail i problemy z bezpieczeństwem systemu Windows.
OpenVPN: Liczba połączeń: Każdy serwer VPN raportuje do usługi centralnej. Gdy klient łączy się z serwerem VPN, serwer prosi usługę centralną o sprawdzenie numeru konta, niezależnie od tego, czy na koncie pozostało jeszcze trochę czasu. Jeśli konto osiągnęło dozwoloną liczbę połączeń i tak dalej. Wszystko odbywa się wyłącznie w pamięci tymczasowej; żadna z tych informacji nie jest trwale przechowywana na dysku.
WireGuard: Liczba połączeń: Każdy serwer VPN zgłasza klucze publiczne połączone z usługą centralną. Jeśli klucz zostanie nadużyty, zostanie on unieważniony.
Nasze serwery wysyłają dwa typy danych do naszego systemu monitorowania: zagregowane dane aplikacji, takie jak całkowita liczba bieżących połączeń VPN oraz ogólne wskaźniki systemowe, takie jak obciążenie procesora na rdzeń i całkowita przepustowość wykorzystywana przez serwer.
Rejestrujemy całkowitą sumę każdej z tych statystyk, aby monitorować stan każdego pojedynczego serwera VPN. Dbamy o to, aby system nie był przeciążony i monitorowaliśmy serwery pod kątem potencjalnych ataków, błędów i problemów z siecią. Monitorujemy również w czasie rzeczywistym stan wszystkich połączeń na konto, ponieważ pozwalamy na tylko pięć połączeń jednocześnie. Ponieważ nie zapisujemy tych informacji, nie możemy na przykład powiedzieć, ile połączeń miało Twoje konto pięć minut temu. W przypadku WireGuard mamy limit maksymalnie 5 kluczy (tj. 5 urządzeń).
4. Na naszej stronie internetowej nie mamy żadnych elementów zewnętrznych, z wyjątkiem wciągania elementów zewnętrznych, gdy klienci wybierają płatności paskiem. Elementy te nie są ładowane, dopóki użytkownik nie wybierze opcji „zapłać” i metody dostarczanej przez Stripe. Korzystamy z zewnętrznego dostawcy poczty e-mail; tych, którzy chcą wysłać do nas e-mail, zachęcamy do korzystania z szyfrowania PGP, które jest jedynym skutecznym sposobem na zachowanie prywatności poczty elektronicznej. Odszyfrowana treść jest dostępna tylko dla nas.
5. Jak Poradnik tutaj, nie ma dla nas zastosowania żadne szwedzkie prawo.
6. Od czasu do czasu kontaktują się z nami rządy prosząc nas o ujawnienie informacji o naszych klientach. Ponieważ nie przechowujemy żadnych dzienników aktywności, nie mamy żadnych informacji do przekazania. Najgorszy scenariusz: zamknęlibyśmy serwery w dotkniętych krajach. Jedyne informacje, jakie W CAŁOŚCI MOŻLIWE, jakie możemy przekazać, to zapisy płatności, ponieważ są one przechowywane w systemie PayPal, bankach itp.
7. Cały ruch jest traktowany jednakowo, dlatego nie blokujemy ani nie ograniczamy BitTorrenta ani innych protokołów udostępniania plików. Przekierowanie portów jest dozwolony (aktualizacja maj 2023, jest teraz niepełnosprawny).
8. Akceptujemy gotówkę, Bitcoin, Bitcoin Cash, przelew bankowy, kartę kredytową, PayPal, GiroPay, przelew Eps, Bancontact, IDEAL, Przelewy24 i Swish. Zachęcamy do anonimowych płatności gotówką lub jedną z kryptowalut. Prowadzimy własny pełny węzeł w każdym z łańcuchów bloków i nie korzystamy z usług osób trzecich na żadnym etapie procesu płatności, od generowania kodów QR po wydłużanie czasu do kont. Na naszej stronie internetowej wyjaśniono, w jaki sposób postępujemy z informacjami dotyczącymi płatności. Możesz także płacić w aplikacji w sklepie Apple, korzystając z aplikacji Mullvad na iOS.
9. Oferujemy OpenVPN z RSA-4096 i AES-256-GCM. Oferujemy również WireGuard, który wykorzystuje Curve25519 i ChaCha20-Poly1305.
10. Oferujemy wyłącznik awaryjny i ochronę przed wyciekiem DNS, oba obsługiwane w IPv6 jako IPv4. Chociaż wyłącznik awaryjny jest dostępny tylko za pośrednictwem naszego klienta/aplikacji, zapewniamy również serwer proxy SOCKS5, który działa jako wyłącznik awaryjny i jest dostępne tylko poprzez naszą sieć VPN.
11. W 14 naszych lokalizacjach (4 w Szwecji, 1 w Danii, 1 w Amsterdamie, 2 w Norwegii, 1 w Wielkiej Brytanii, 2 w Finlandii, 1 w Niemczech, 1 w Paryżu, 1 w Zurychu) posiadamy fizyczne kontrolę nad wszystkimi naszymi serwerami. W pozostałych lokalizacjach wynajmujemy fizyczne, dedykowane serwery i przepustowość od starannie wybranych dostawców. Należy pamiętać, że mamy 3 lokalizacje w Wielkiej Brytanii i 3 w Niemczech, a serwery, które fizycznie posiadamy, to te hostowane przez 31173.se (zaczynają się od gb-lon-0* i de-fra-0* oraz gb4- wireguard, gb5-wireguard, de4-wireguard i de5-wireguard). Wszystkie serwery mają przepustowość 10 Gb/s.
Tak, używamy własnych serwerów DNS. Cały ruch DNS kierowany przez nasz tunel zostaje przejęty, nawet jeśli przypadkowo ustawisz inny DNS, nasz DNS i tak będzie używany. Z wyjątkiem sytuacji, gdy skonfigurowałeś DNS przez HTTPS lub DNS przez TLS lub używasz niestandardowego DNS w naszej aplikacji.
12. Nie mamy wirtualnych lokalizacji. Wszystkie lokalizacje są wymienione tu.
-
1. Nie. Uważamy, że niezapisywanie danych związanych z połączeniem VPN ma fundamentalne znaczenie dla każdej usługi prywatności, niezależnie od bezpieczeństwa lub zasad wdrożonych w celu ochrony danych dziennika. W szczególności nie rejestrujemy: ruchu, żądań DNS, znaczników czasu i czasu trwania połączeń, przepustowości, adresu IP ani żadnej aktywności na koncie z wyjątkiem jednoczesnych połączeń.
2. Privatus Limited, Gibraltar. Brak spółek-matek i holdingów.
3. Ograniczamy jednoczesne połączenia, utrzymując tymczasowy licznik na serwerze centralnym, który jest usuwany w przypadku rozłączenia się użytkownika (szczegółowo opisujemy ten proces w naszej Polityce prywatności).
4. Nie. Od samego początku podjęliśmy strategiczną decyzję, że żadne dane firmy ani klientów nie będą nigdy przechowywane w systemach stron trzecich. Wszystkie nasze usługi wewnętrzne działają na naszych własnych serwerach dedykowanych, które konfigurujemy, konfigurujemy i którymi zarządzamy. Żadne osoby trzecie nie mają dostępu do naszych serwerów ani danych. Na naszej stronie internetowej nie udostępniamy żadnych zewnętrznych skryptów, modułów śledzących ani pikseli śledzących. Odmawiamy również angażowania się w reklamy na platformach o modelu biznesowym opartym na inwigilacji, takich jak Google czy Facebook.
5. Nasz dział prawny przesyła odpowiedź, w której stwierdza, że nie przechowujemy treści na naszych serwerach i że nasze serwery VPN działają jedynie jako kanały przesyłania danych. Ponadto informujemy ich, że nigdy nie przechowujemy adresów IP klientów podłączonych do naszej sieci ani nie jesteśmy do tego prawnie zobowiązani. Na naszej stronie internetowej opublikowaliśmy szczegółowe wytyczne dotyczące procesu prawnego.
6. Jeśli zostaniesz poproszony o identyfikację klienta na podstawie znacznika czasu i/lub adresu IP, zgodnie z prawdą odpowiemy, że nie przechowujemy tych informacji. Jeżeli w przyszłości będziemy prawnie zobowiązani do rejestrowania aktywności, zrobimy wszystko, co w naszej mocy, aby powiadomić odpowiednich klientów bezpośrednio (lub pośrednio za pośrednictwem naszego Kanarka nakazowego).
7. Nie blokujemy żadnego ruchu ani portów na żadnym serwerze. Świadczymy usługę przekierowania portów.
8. Akceptujemy Bitcoin, Cash, Monero, PayPal i karty kredytowe. Podczas korzystania z gotówki nie ma połączenia z kontem użytkownika w naszym systemie. W przypadku korzystania z Bitcoin transakcja jest przetwarzana za pośrednictwem naszego hostowanego serwera BTCPay. Przechowujemy identyfikatory transakcji Bitcoin w naszym systemie. Jeśli chcesz pozostać anonimowy wobec IVPN, powinieneś podjąć niezbędne środki ostrożności przy zakupie Bitcoin. Akceptujemy Monero bezpośrednio do naszego własnego portfela i żadna osoba trzecia nie ma dostępu do informacji o płatnościach. Podczas płatności za pomocą systemu PayPal lub karty kredytowej przechowywany jest token, który służy do przetwarzania płatności cyklicznych, ale nie jest on w żaden sposób powiązany z korzystaniem z konta VPN ani przypisaniem adresu IP.
9. Oferujemy i polecamy WireGuard, protokół o wysokiej wydajności, który wykorzystuje najnowocześniejszą kryptografię. Alternatywnie oferujemy również OpenVPN z RSA-4096 / AES-256-GCM, który również naszym zdaniem jest więcej niż wystarczająco bezpieczny do celów, dla których świadczymy nasze usługi.
10. Tak, klient IVPN oferuje zaawansowaną zaporę VPN, która blokuje każdy możliwy rodzaj wycieku IP, w tym IPv6, DNS, awarie sieci, WebRTC STUN itp. Nasi klienci VPN działają na podwójnym stosie IPv4/IPv6, ale obecnie obsługujemy tylko IPv4 w naszych bramach VPN. Pełna obsługa protokołu IPv6 jest w przygotowaniu.
11. Korzystamy z serwerów dedykowanych typu bare metal, dzierżawionych od centrów danych stron trzecich w każdym kraju, w którym jesteśmy obecni. Instalujemy każdy serwer przy użyciu własnych, niestandardowych obrazów i stosujemy pełne szyfrowanie dysku, aby mieć pewność, że w przypadku przejęcia serwera dane będą bezwartościowe.
Obsługujemy również ekskluzywną sieć typu multi-hop, umożliwiającą klientom wybór serwera wejścia i wyjścia w różnych jurysdykcjach, co znacznie utrudniłoby zadanie legalnego uzyskania jednoczesnego dostępu do serwerów. Prowadzimy własną sieć serwerów DNS niezawierających logów, do których nasi klienci mają dostęp wyłącznie poprzez tunel VPN.
12. Mamy serwery w 32 krajach. Brak wirtualnych lokalizacji. Pełna lista serwerów to dostępny tutaj.
-
1. Jeśli pytanie dotyczy adresu IP serwera VPN i aktywności użytkownika online podczas połączenia z VPN, odpowiedź brzmi: nie.
2. Atlas VPN jest spółką Peakstar Technologies Inc. Działamy na terenie jurysdykcji stanu Delaware (USA).
3. Korzystamy ze zautomatyzowanego systemu monitorującego liczbę jednoczesnych połączeń na konto. Jednak nie przechowujemy tych informacji. Darmowa wersja naszej usługi jest ograniczona do 2 jednoczesnych połączeń. Warto zaznaczyć, że nasz abonament premium nie ogranicza liczby jednoczesnych połączeń.
4. Używamy Zendesk głównie do komunikacji z naszymi użytkownikami. Do monitorowania danych aplikacji i stron internetowych używamy również Google Analytics i AppsFlyer.
5. Atlas VPN jest uważany za dostawcę usług transmisji w rozumieniu § 512 (a) ustawy Digital Millennium Copyright Act (DMCA), a nie za dostawcę usług przechowywania. Dostawcy usług przesyłowych nie mają obowiązku reagowania na żądania usunięcia treści ani umożliwiania zgłoszeń wzajemnych.
6. Zastosujemy się do uzasadnionego postanowienia sądu w sposób, który po konsultacji z radcą prawnym uznamy za właściwy. To, jakie kroki będziemy musieli podjąć, aby zapewnić zgodność, będzie oczywiście zależeć od orzeczenia sądu. Jeśli chodzi o rejestrowanie przyszłej aktywności, zrobimy wszystko, co w naszej mocy, aby chronić prywatność naszych użytkowników. Nie możemy powiedzieć, jak potoczy się ten proces, ponieważ nigdy nie otrzymaliśmy żadnego orzeczenia sądowego tego rodzaju.
7. Tak, jest to dozwolone. Nie są świadczone żadne usługi przekierowania portów. Porty SMTP są blokowane, aby zapobiec nadużyciom w poczcie e-mail.
8. Stripe (a także Google Pay dla wygody naszych użytkowników), PayPal, a także usługi resellerskie, takie jak Google Play i App Store. Szczegóły można powiązać z wykorzystaniem konta, jeśli chodzi o analizę aplikacji. Można je łączyć z trwającymi sesjami. To połączenie jest usuwane po zakończeniu sesji VPN.
9. To zależy od platformy aplikacji. Korzystamy z protokołu IPSec/IKEv2 i w zależności od platformy polecamy grupę Diffie Hellman 20 oraz 256-bitowy ChaCha20/Poly1305 ze 128-bitowym ICV.
10. Tak, są one realizowane za pomocą narzędzi platformy. Obsługujemy funkcjonalność podwójnego stosu.
11. Wszystkie nasze serwery są hostowane przez strony trzecie. Dokonujemy należytej staranności, aby zapewnić partnerom rzetelność. Nawet gdyby partnerzy próbowali szpiegować, nie byliby w stanie tego zrobić, ponieważ ruch przychodzący i wychodzący od klienta jest szyfrowany. Używamy własnych serwerów DNS.
12. Znajdują się one w krajach, które w danym momencie są pokazane w naszych aplikacjach. Nie są oferowane żadne wirtualne lokalizacje.
-
1. Nie, nie udostępniamy ŻADNYCH informacji o użytkowniku ŻADNEJ stronie trzeciej. Nie przechowujemy ani nie rejestrujemy ŻADNYCH informacji o tym, którzy użytkownicy uzyskali dostęp do jakich nazw domen lub adresów IP. Nie logujemy adresów IP Klientów.
2. Connectify, Inc. – działająca pod jurysdykcją Stanów Zjednoczonych.
3. Monitorujemy za pomocą zestawu udostępnianych na własnym serwerze narzędzi typu open source, w tym Prometheus i Grafana.
4. Nie korzystamy z narzędzi analitycznych stron trzecich. Nasze biuro pomocy opiera się na HelpScout. Wiadomości są automatycznie usuwane po pewnym czasie.
5. Uprzejmie odpowiadamy, że nie zbieramy wystarczającej ilości informacji, aby były do czegokolwiek przydatne.
6. Odpowiednio reagujemy organom ścigania i udostępniamy informacje znajdujące się w naszych logach. Co, jak wspomniano wcześniej, nie jest pomocne w łączeniu użytkowników z działaniem. Walczylibyśmy z każdym rozkazem, który próbowałby zmusić nas do rejestrowania aktywności użytkownika w przyszłości. Już wcześniej otrzymywaliśmy wezwania do udzielenia informacji na temat różnych adresów IP. Nigdy nie poproszono nas ani nie nakazano nam podejmować prób rejestrowania informacji o jakimkolwiek użytkowniku w przyszłości.
7. Speedify ma dedykowane serwery dla ruchu P2P. Większość naszych serwerów nie pozwala na ruch BitTorrent. Zapewniamy usługi przekierowania portów i statycznego adresu IP za pomocą naszych dedykowanych serwerów VPN. Tylko port 25 jest blokowany, ponieważ niezaszyfrowany SMTP jest niebezpieczny i niepewny nawet dla nadawcy i nie ma legalnego zastosowania.
8. Speedify oferuje różne sposoby płatności, w tym Apple App Store, Google Play Store, Recurly, PayPal i FastSpring. Zakupy za pośrednictwem Apple App Store i Google Play Store nie dostarczają nam żadnych informacji o kupującym, chyba że użytkownik przekaże je nam bezpośrednio.
9. Domyślnie używamy 256-bitowego szyfrowania AES. Osoby obawiające się o bezpieczeństwo mogą chcieć włączyć Killswitch, aby mieć pewność, że ruch nie zostanie przerwany, gdy VPN nie jest podłączony.
10. Tak, obsługujemy wyłącznik awaryjny. Nie jest ona domyślnie włączona, ale jest dostępna w menu ustawień. Tak, mamy wbudowaną ochronę przed wyciekiem DNS i IPv6. Oprogramowanie obsługuje protokół Dual Stack IPv4/IPv6, ale nie wszystkie wdrożone przez nas serwery korzystają z protokołu IPv6. W miarę jak mówimy, jest on wdrażany na coraz większą liczbę serwerów.
11. Serwery Speedify VPN są hostowane przez strony trzecie. Po stronie VPN ruch jest całkowicie szyfrowany. Ruch internetowy od klientów jest przepuszczany przez serwer proxy TCP po stronie serwera, aby usunąć wskazówki z nagłówków IP i TCP, takich jak RTT, które w przeciwnym razie wyrafinowany przeciwnik mógłby wykorzystać do oddzielenia ruchu z różnych systemów operacyjnych. Następnie ruch jest NATowany razem, często 1000 użytkowników współdzielących jeden adres IP, aby uniemożliwić śledzenie poszczególnych osób. Proxujemy DNS przed przekazaniem go zaufanym, zorientowanym na prywatność partnerom DNS.
12. Nasze serwery stale się zmieniają: w obszarach o niewielkiej liczbie użytkowników będziemy korzystać z serwerów wirtualnych, ale w większości przypadków będziemy korzystać z serwerów sprzętowych.
-
1.
CyberGhost ma rygorystyczną politykę braku logów, więc żaden z naszych serwerów ruchu ani DNS nie rejestruje ani nie przechowuje żadnych informacji o użytkowniku. Klienci mogą być pewni, że nie prowadzimy żadnych rejestrów działań naszych klientów.
2. Od 2017 r. CyberGhost jest częścią Kape Technologies, wiodącego dostawcy oprogramowania konsumenckiego dbającego o prywatność.
3. Nasz oddany zespół monitoruje całą usługę i infrastrukturę pod kątem nadużyć w obsłudze. Mamy kilka narzędzi, od ochrony CDN po zapory ogniowe i własny system monitorowania serwerów. Limity jednoczesnych połączeń są monitorowane i egzekwowane za pośrednictwem naszych systemów, aby uniknąć tego typu nadużyć.
4. Korzystamy z Google Analytics do analizy stron internetowych, Zendesk do obsługi klienta i Iterable do komunikacji z klientami.
5. W 2011 roku jako pierwsi w branży VPN opublikowaliśmy Raport przejrzystości. Robimy to nadal dzisiaj, publikując raporty kwartalne. Można znaleźć nasz najnowszy raport przejrzystości za I kwartał 1 r tutaj. Niezależnie od liczby otrzymanych przez nas żądań usunięcia treści na podstawie ustawy DMCA lub wniosków prawnych, nasza odpowiedź jest zawsze taka sama: nie prowadzimy żadnych dzienników użytkowników, w związku z czym nie możemy spełnić żądania.
6. Ponieważ nie przechowujemy żadnych logów, takie żądania nas nie dotyczą. Zgodnie z prawem rumuńskim zatrzymywanie danych nie jest obowiązkowe. Dzięki temu możemy zapewnić naszym „Duchom” pełną cyfrową prywatność.
7. Wiele naszych serwerów obsługuje BitTorrent, a CyberGhost oferuje serwery zoptymalizowane pod kątem prywatnego i bezpiecznego udostępniania plików oraz bezpiecznego i anonimowego dostępu do witryn z torrentami w celu legalnego pobierania. W niektórych krajach lokalne przepisy uniemożliwiają nam oferowanie odpowiednich usług torrentowania. W innych lokalizacjach obowiązują ograniczenia wydajności. Obecnie nie obsługujemy usług przekierowania portów. Co więcej, określone porty związane z usługami e-mail są również blokowane w ramach zabezpieczenia antyspamowego.
8. Nasi obecni dostawcy płatności to Cleverbridge, Stripe, BitPay, Braintree i Paddle. Nie przechowujemy żadnych szczegółów płatności. Są one obsługiwane przez naszych dostawców usług płatniczych, którzy są w pełni zgodni z branżowymi standardami bezpieczeństwa danych kart płatniczych.
9. Generalnie preferujemy platformę szyfrowania AES-256 i cały protokół ze względu na dobrą równowagę wydajności i bezpieczeństwa.
10. CyberGhost posiada automatycznie zintegrowany wyłącznik awaryjny, będący solidną i niezawodną funkcją bezpieczeństwa. Ta opcja jest domyślnie włączona i chroni użytkowników w przypadku zakłócenia połączenia VPN. CyberGhost nie obsługuje podwójnego stosu.
11. Używamy szyfrowania dysku, aby mieć pewność, że żadna osoba trzecia nie będzie miała dostępu do zawartości naszych serwerów VPN. Ponadto posiadamy dodatkowe testy autentyczności serwera, aby wyeliminować ryzyko ataków typu Man-in-the-middle. Korzystamy z samodzielnie zarządzanych serwerów DNS, aby zapewnić ochronę E2E aktywności online.
12. Większość naszych serwerów jest fizycznie zlokalizowana w granicach określonego kraju. Oferujemy również lokalizacje wirtualne dla krajów lub lokalizacji, w których serwery fizyczne nie są możliwe. Nasza flota serwerów obejmuje obecnie ponad 90 krajów i ponad 115 różnych lokalizacji, umożliwiając naszym użytkownikom bezpieczne i anonimowe przeglądanie na całym świecie. Więcej szczegółów jest dostępny tutaj.
stronie internetowej CyberGhost
-
1. Nie, nie prowadzimy i nie przechowujemy żadnych logów związanych z naszymi usługami. Nie rejestrujemy ruchu, aktywności użytkowników, znaczników czasu, adresów IP, liczby aktywnych i wszystkich sesji, żądań DNS ani podobnych danych.
2. Zarejestrowana nazwa firmy to Netbouncer AB i działamy pod szwedzką jurysdykcją. W Szwecji nie obowiązują żadne przepisy dotyczące zatrzymywania danych dla dostawców VPN.
3. Podejmujemy dodatkowe kroki w celu wzmocnienia naszych serwerów: są one przygotowywane poprzez usunięcie dysków twardych. Ich niestandardowy obraz podstawowy działa w pamięci RAM. System operacyjny jest wzmocniony metodą, którą nazywamy Blind Operator 2.0, co oznacza, że dostęp lokalny (TTY) lub zdalny (SSH) jest blokowany. Serwery po wdrożeniu są całkowicie bezgłowe i nie ma możliwości zalogowania się do nich. Jeśli chodzi o nadużycia, takie jak przychodzące ataki DDoS, w celu ich ograniczenia stosuje się filtrowanie według portu źródłowego atakującego.
4. Nie, nie polegamy na zewnętrznych dostawcach i nie odmawiamy ich korzystania. Prowadzimy własną infrastrukturę poczty elektronicznej i zachęcamy do korzystania z szyfrowania PGP podczas kontaktu z nami. System obsługi sprzedaży biletów, analityka witryny (Matomo z ustawieniami anonimizacji) i inne narzędzia to oprogramowanie typu open source lub oprogramowanie niestandardowe hostowane wewnętrznie.
5. Informujemy nadawcę, że nie prowadzimy żadnych logów i nie możemy zidentyfikować użytkownika.
6. Sąd może wydać postanowienie nakazujące nam identyfikację użytkownika. W takim przypadku najpierw upewnimy się, że zamówienie jest ważne. Następnie poinformujemy drugą stronę, że ze względu na naszą unikalną infrastrukturę nie możemy zidentyfikować żadnego obecnego ani byłego użytkownika naszej usługi. Jeśli zmuszą nas do zapewnienia im fizycznego dostępu do serwera, nie będą mogli nic zrobić. Dzieje się tak dlatego, że serwery blokują dostęp lokalny (TTY) i zdalny (SSH) w ramach Blind Operator 2.0, uniemożliwiając zalogowanie się do serwera.
Do tej pory nigdy nie otrzymaliśmy nakazu sądowego i nigdy nie przekazaliśmy żadnych danych osobowych.
7. Tak, ruch BitTorrent, peer-to-peer i udostępnianie plików jest dozwolony i traktowany tak samo jak każdy inny ruch na wszystkich naszych serwerach. Nie oferujemy jeszcze usług przekierowania portów, ale pracujemy nad tym i spodziewamy się udostępnić je w nadchodzących tygodniach.
8. Anonimowe metody płatności obejmują kryptowaluty lub przesyłanie gotówki pocztą. Dostępne kryptowaluty obejmują Bitcoin, Litecoin, Monero i kilka innych. Akceptowane są tradycyjne metody płatności, takie jak PayPal (z płatnościami cyklicznymi lub bez), karty kredytowe (VISA, MasterCard i American Express za pośrednictwem Stripe) oraz Swish.
Nie przechowujemy na naszych serwerach żadnych wrażliwych informacji o płatnościach, jedynie wewnętrzny kod referencyjny służący do potwierdzenia zamówienia. Wszystkie informacje o transakcjach są usuwane z naszej bazy danych po sześciu miesiącach.
9. Zalecamy korzystanie z naszych serwerów WireGuard. WireGuard to lekki i wydajny nowoczesny protokół VPN. Nasze niestandardowe aplikacje są dostępne dla systemów Windows, Android, macOS i iOS. W przeciwnym razie lepiej jest używać oficjalnych narzędzi w systemie Linux, macOS i routerach (przy użyciu OpenWrt lub DD-WRT).
10. Zapewniamy łatwe w obsłudze i podobnie wyglądające niestandardowe aplikacje VPN dla systemów Windows, Android, macOS i iOS, które nie wymagają żadnej manipulacji plikami konfiguracyjnymi. W przyszłości planujemy dodać wyłącznik awaryjny i ochronę przed wyciekiem DNS do naszych aplikacji komputerowych.
Zapewniamy naszym użytkownikom pełny podwójny stos IPv4+IPv6 na wszystkich serwerach. Eliminuje to potrzebę luźnej ochrony przed wyciekami IPv6. W nadchodzących tygodniach możliwe będzie także łączenie się z naszymi serwerami WireGuard poprzez natywną linię IPv6.
11. Fizycznie posiadamy wszystkie nasze serwery we wszystkich oferowanych przez nas lokalizacjach. Nasz zespół wysyła je do centrów danych, które spełniają nasze rygorystyczne kryteria, takie jak dostępność neutralnych i dbających o prywatność dostawców Internetu oraz zamknięte szafy ze względów bezpieczeństwa. W każdej lokalizacji hostujemy także nasze lokalne serwery DNS niezalogowane; nasze tunele VPN domyślnie z nich korzystają. Dostępne są również statyczne serwery DNS.
12. Obecnie mamy 78 serwerów w 25 lokalizacjach. W ubiegłym roku dodaliśmy nowe serwery w Finlandii, Hongkongu, Singapurze i 3 nowe lokalizacje w Stanach Zjednoczonych. Nie ma wirtualnych lokalizacji.
-
1. Nie.
2. DNSFilter, Inc. Stany Zjednoczone Ameryki.
3. Brak ograniczeń dla jednoczesnych połączeń, chociaż możemy wprowadzić ograniczanie przepustowości, jeśli zauważymy, że zużywane są duże ilości. Nadal nie będziemy śledzić, w takich przypadkach po prostu ograniczymy prędkość.
4. Zendesk, więc jeśli wyślesz e-mail do wsparcia, będzie on zawierał bilet pomocy dotyczący wysłanego zapytania. Brak analiz.
5. Po prostu blokujemy port, który według nich był używany. Nie przechowujemy żadnych przydatnych zapisów, w związku z czym nie musimy podejmować dalszych działań.
6. Nie mieliśmy jeszcze takiego przypadku. Gdyby tak się stało, skontaktowalibyśmy się z naszym radcą prawnym, aby dowiedzieć się, jak z tym walczyć.
7. Obecnie nie mamy żadnych warunków za lub przeciw konkretnym rodzajom ruchu. Jeśli zostanie złożony wniosek DMCA i będzie zawierał informację, że określony port jest używany do udostępniania plików, zablokujemy ten port.
8. Korzystamy z systemu zakupów w aplikacji Apple na iOS i Stripe w Internecie. Nasze systemy autoryzacji płatności są oddzielone od naszych systemów generowania danych uwierzytelniających VPN.
9. Oferujemy IKEv2, jak wspomniano powyżej, ale teraz oferujemy także WireGuard i zachęcamy naszych użytkowników do rozważenia jego użycia.
10. Obecnie obsługujemy tylko protokół IPv4, a w naszym planie działania znajduje się protokół IPv6. Nie obsługujemy czegoś, co w tradycyjnym sensie można uznać za „wyłącznik awaryjny” ze względu na ograniczenia systemu iOS.
11. Używamy wersji 1.1.1.1 dla DNS i korzystamy z serwerów typu bare-metal (nie współdzielonych maszyn wirtualnych) u naszego dostawcy hostingu. Jesteśmy w trakcie tworzenia własnych centrów danych.
12. Posiadamy serwery zlokalizowane w Stanach Zjednoczonych, Kanadzie, Brazylii, Francji, Niemczech, Włoszech, Holandii, Szwajcarii, Wielkiej Brytanii, Japonii, Singapurze i Australii.
1. Cała nasza infrastruktura i usługa VPN są zbudowane tak, aby zapewnić, że żadne logi nie będą mogły być przechowywane w dowolnym miejscu. Nasze serwery są zamknięte w szafach i działają bez żadnych dysków twardych. Używamy dostosowanej wersji Alpine, która nie obsługuje kontrolerów SATA, portów USB itp.
2. OVPN Integritet AB (nr org. 556999-4469). Działamy pod szwedzką jurysdykcją. W maju 2023 r.: OPVN została przejęta przez Pango.)
3. Nie monitorujemy nadużyć. Aby ograniczyć równoczesne połączenia, nasze serwery VPN sprawdzają dane uwierzytelniające konta, wysyłając żądanie do naszej witryny internetowej. Nasz serwer internetowy śledzi liczbę podłączonych urządzeń. Wartość ta jest przechowywana jako wartość 0-4, gdzie jest zwiększana o jeden, gdy użytkownik się łączy, i zmniejszana o jeden, gdy użytkownik się rozłącza.
4. Do analizowania stron internetowych używamy Matomo/Piwik, rozwiązania Open Source, które sami hostujemy. Ostatnie dwa bajty adresów IP odwiedzających są anonimowe; w związku z tym nie można zidentyfikować poszczególnych użytkowników. Automatyczne wiadomości e-mail ze strony internetowej są wysyłane za pomocą stempla pocztowego. Domofon służy do wsparcia.
5. Ponieważ nie przechowujemy żadnych informacji, takie żądania nas nie dotyczą.
6. OVPN ma udowodnione w sądzie aby nie były przechowywane żadne dzienniki. Co więcej, sąd nie mógłby wymagać logowania na terenie naszej jurysdykcji – ale gdyby to się w przyszłości zmieniło, przenieślibyśmy firmę za granicę. OVPN posiada ubezpieczenie obejmujące opłaty prawne, co stanowi dodatkową warstwę bezpieczeństwa, która zapewnia nam siłę finansową niezbędną do odrzucenia wszelkich próśb o informacje.
7. Nie dyskryminujemy ruchu drogowego. W związku z tym BitTorrent i inny ruch związany z udostępnianiem plików jest dozwolony na wszystkich serwerach. Świadczymy usługi przekierowania portów, ponieważ porty przychodzące są domyślnie blokowane. Dozwolony zakres portów to 49152 do 65535. W przypadku innych portów zalecamy zakup naszego dodatku Public IPv4.
8. PayPal, karty kredytowe (za pośrednictwem Braintree), Bitcoin (za pośrednictwem CoinPayments), Ethereum (za pośrednictwem CoinPayments), Monero (za pośrednictwem CoinPayments), gotówka w kopertach oraz szwedzki system płatności o nazwie Swish. Nigdy nie rejestrujemy adresów IP użytkowników, więc nie możemy powiązać adresu IP z płatnością.
9. Domyślnym ustawieniem OVPN jest używanie WireGuard jako protokołu VPN.
10. Nasz klient stacjonarny zapewnia wyłącznik awaryjny oraz ochronę przed wyciekiem DNS. Wszystkie nasze serwery obsługują protokół IPv4 i IPv6 z dwoma stosami. Nasze rozszerzenie przeglądarki blokuje wycieki WebRTC.
11. Wszystkie serwery wykorzystywane do obsługi naszego serwisu są naszą własnością. Wszystkie serwery VPN działają bez żadnych dysków twardych – zamiast tego używamy pamięci tmpfs w pamięci RAM. Usunięto uprawnienia do zapisu dla procesów OpenVPN, a także syslogów. Nasze serwery VPN nie obsługują dostępu do konsoli fizycznej, dostępu za pomocą klawiatury ani dostępu przez USB. Serwery są kolokowane w różnych centrach danych, które spełniają nasze wymagania. OVPN nie wynajmuje żadnych serwerów fizycznych ani wirtualnych. Posiadamy własne serwery DNS.
12. Nie oferujemy żadnych wirtualnych lokalizacji. Wszystkie nasze regiony są wymienione tu. Mamy zdjęcia naszych serwerów we wszystkich lokalizacjach, które można wyświetlić, klikając nazwy regionów
1. Nie przechowujemy ani nie udostępniamy żadnych informacji, które na to pozwalają. Przechowujemy jedynie informacje związane z procesem płatności. Nie jest on jednak udostępniany nigdzie poza systemami płatności.
2. Zarejestrowana nazwa firmy to Server Management LLC i działamy pod jurysdykcją Stanów Zjednoczonych.
3. Z jednego abonamentu można korzystać jednocześnie na 5 połączeniach. Nadużycia usług zwykle oznaczają używanie serwerów innych niż P2P do pobierania torrentów lub powiadomień DMCA.
Ponadto nasza polityka braku logów uniemożliwia śledzenie, kto pobrał/przesłał jakiekolwiek dane z Internetu za pomocą naszej sieci VPN. Używamy wtyczki IPtables do blokowania ruchu P2P na serwerach, na których P2P nie jest wyraźnie dozwolone. Blokujemy pocztę wychodzącą na porcie 25, aby zapobiec spamowaniu.
4. Do odbierania poczty przychodzącej korzystamy z czatu na żywo udostępnianego przez tawk.to i Google Apps. Do poczty wychodzącej używamy własnego serwera SMTP.
5. Ponieważ na żadnym z naszych serwerów nie są przechowywane żadne informacje, nie możemy niczego usunąć. Odpowiadamy centrum danych lub właścicielowi praw autorskich, że nie rejestrujemy ruchu naszych użytkowników i używamy współdzielonych adresów IP, co uniemożliwia śledzenie, kto pobrał jakiekolwiek dane z Internetu za pomocą naszej sieci VPN.
6. Ze względu na politykę braku logów i korzystanie ze wspólnych adresów IP, nie ma żadnych informacji na temat aktywności klientów podczas korzystania z VPN. Z tego powodu jedyną informacją, którą możemy przekazać organom ścigania, jest to, że nie prowadzimy dzienników połączeń ani nie śledzimy zachowań użytkowników, które mogłyby powiązać ich z konkretną aktywnością.
7. Ten typ ruchu jest mile widziany na naszych serwerach w Niemczech (DE VPN), Holandii (NL VPN), Luksemburgu (LU VPN) i Litwie (LT VPN). Nie jest to dozwolone na serwerach w USA, Wielkiej Brytanii, Kanadzie, Polsce, Singapurze, Rosji i Francji, zgodnie z naszymi Warunkami korzystania. Powodem tego są nasze umowy z centrami danych. Nie zezwalamy na przekierowanie portów i blokujemy porty 22 i 25 ze względów bezpieczeństwa.
8. HideIPVPN akceptuje następujące metody: PayPal, Bitcoin, karty kredytowe i debetowe, JCB, American Express, Diners Club International, Discover. Wszystkie dane rozliczeniowe naszych klientów przechowywane są w systemie rozliczeniowym WHMCS.
9. Protokół SoftEther VPN wygląda bardzo obiecująco i bezpiecznie. Użytkownicy mogą obecnie korzystać z naszych aplikacji VPN na systemach Windows i OSX. Obie wersje mają funkcję „wyłącznika awaryjnego” w przypadku zerwania połączenia. Nasze aplikacje mogą ponownie nawiązać połączenie VPN i po włączeniu ponownie uruchomić zamknięte aplikacje. Aplikacja ma również opcję włączenia ochrony przed wyciekiem DNS.
10. Tak, nasze bezpłatne aplikacje VPN mają wbudowane obie funkcje. Warto wspomnieć, że nasze bezpłatne aplikacje VPN dla Windows i macOS – jest ich zupełnie nowa wersja – mają jeszcze więcej fajnych i unikalnych funkcji. Byliśmy jednymi z pierwszych – jeśli nie PIERWSZYMI – którzy wprowadzili w naszych aplikacjach, jak to nazywacie, „wyłącznik awaryjny”. Teraz dajemy użytkownikom możliwość łatwego wyboru najlepszego, „najszybszego” serwera VPN dostępnego dla nich w ich lokalizacji – opcja „Sortuj według szybkości”.
11. Nie mamy fizycznej kontroli nad naszymi serwerami VPN. Serwery są zlecane na zewnątrz w centrach danych klasy premium z wysokiej jakości sieciami poziomu 1. Nasze serwery są zarządzane samodzielnie, a dostęp do nich mają wyłącznie nasi pracownicy.
12. W tej chwili posiadamy serwery VPN zlokalizowane w 12 krajach – USA, Wielkiej Brytanii, Holandii, Niemczech, Luksemburgu, Litwie, Kanadzie, Polsce, Francji, Australii, Rosji i Singapurze.
-
1. Ivacy VPN nie przechowuje żadnych danych osobowych żadnego ze swoich użytkowników. Ponieważ nie przechowujemy takich informacji, nie ma możliwości udostępniania prywatnych informacji osobom trzecim. Jedyne informacje jakie zbieramy to adres e-mail, z którym powiązane jest konto oraz dane dotyczące płatności niezbędne do wystawienia płatnej subskrypcji. Ponadto oferujemy również bardziej anonimowe sposoby dokonywania transakcji, jeśli obawiasz się o swoją prywatność, np. Kryptowaluty.
Jeśli chodzi o gromadzone informacje, żadna z nich nie zawiera żadnych informacji umożliwiających identyfikację ani danych użytkownika, takich jak żądania DNS, szczegóły ruchu lub adresy IP. Jedyne, co znane, to kraje, z których pochodzą użytkownicy.
2. Firma zarejestrowana jest pod nazwą Ivacy VPN i jest częścią PMG Pte. Ltd. Ivacy działa głównie w Singapurze, a niektóre odległe zasoby pracują w innych częściach świata. W związku z tym odpowiadamy wyłącznie przed przepisami prawa Singapuru.
3. Korzystamy z kilku niezbędnych narzędzi, którymi są: Firebase Crashlytics, Google Analytics i iTunes.
4. Oprócz narzędzi wymienionych powyżej korzystamy również z narzędzi innych firm, takich jak Zendesk (obsługa klienta i wsparcie techniczne) oraz LiveChat (oprogramowanie Help Desk).
Aby zapewnić doskonałą obsługę klienta i szybką realizację usług, prowadzimy rejestr całej naszej korespondencji. Obejmuje to rejestr skarg, pytań i komplementów przesłanych za pośrednictwem naszej witryny internetowej, rozszerzeń lub aplikacji.
5. Kiedy użytkownik łączy się z Ivacy, staje się anonimowy. Dlatego nie możemy powiązać konkretnych działań z konkretnymi użytkownikami, ponieważ nie prowadzimy żadnych logów ani zapisów. Jeżeli jednak sprawa zostanie przekazana naszemu działowi prawnemu, zostaną podjęte odpowiednie kroki w celu niezwłocznego rozwiązania problemu.
6. Jak wspomniano wcześniej, Ivacy VPN nie przechowuje żadnych danych osobowych żadnego ze swoich użytkowników, co jest również zgodne z RODO. Z tego powodu nie mamy żadnych informacji, które moglibyśmy komukolwiek przekazać, nawet jeśli jest to nakaz sądowy. Takie scenariusze nigdy w przeszłości nie miały miejsca, ponieważ Ivacy VPN jest dostawcą VPN objętym skargą RODO.
7. Tak, BitTorrent i inny ruch związany z udostępnianiem plików jest dozwolony na naszych serwerach zoptymalizowanych pod kątem P2P. Ivacy nieustannie stara się udoskonalać swój produkt, dlatego w przyszłości będą dodawane nowe serwery P2P w tym samym kraju, a także w nowych krajach z protokołami P2P. Oferujemy również usługi przekierowania portów. Jednak wszystkie porty są domyślnie zablokowane i użytkownicy muszą je włączyć zgodnie z ich potrzebami i wymaganiami.
8. Ivacy VPN korzysta z następujących systemów/dostawców płatności: karta debetowa/kredytowa, PayPal, BitPay, Coingate i PerfectMoney. Należy pamiętać, że Ivacy VPN korzysta z zewnętrznych procesorów płatniczych. Te zewnętrzne podmioty przetwarzające płatności są poddawane regularnej ocenie, co zapewnia, że dane naszych użytkowników nie są wykorzystywane do żadnego innego celu poza przetwarzaniem płatności.
Należy jednak pamiętać, że przekazane dane dotyczące płatności należą do odpowiednich podmiotów przetwarzających płatności. Dlatego też w przypadkach, gdy przetwarzamy dane, są one przekazywane podmiotowi przetwarzającemu, bez prowadzenia przez nas jakiejkolwiek ewidencji tego faktu.
9. OpenVPN z algorytmem szyfrowania AES-256-GCM.
10. Ivacy VPN zapewnia narzędzia takie jak Internet Kill Switch, ochrona przed wyciekiem IPv6, bezpieczny DNS, bezpieczeństwo publicznej sieci Wi-Fi, dzielone tunelowanie i kilka innych zaawansowanych funkcji bezpieczeństwa. Dzięki tym funkcjom nasi użytkownicy pozostają bezpieczni i anonimowi przez cały czas, gdy są połączeni z naszymi serwerami VPN.
11. Nasze serwery są hostowane w centrach danych poziomu 4 i tak, posiadamy własne serwery DNS.
12. Ivacy nie oferuje lokalizacji wirtualnych, a wszystkie wymienione lokalizacje są rzeczywistymi, fizycznymi lokalizacjami. Naszą pełną listę serwerów fizycznych można znaleźć tutaj.
-
*Uwaga: NordVPN, ExpressVPN i Private Internet Access są sponsorami TorrentFreak. Przez grzeczność rezerwujemy dla nich pierwsze trzy miejsca. W tym artykule znajduje się także kilka linków partnerskich, które nic nie kosztują czytelników, a jedynie pomagają nam w opłaceniu rachunków. Nigdy nie sprzedajemy pozycji w naszym artykule z recenzjami ani nie pobieramy opłat od dostawców za umieszczenie na liście.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://torrentfreak.com/best-vpn-anonymous-no-logging/
- :ma
- :Jest
- :nie
- :Gdzie
- $W GÓRĘ
- 1
- 1.3
- 110
- 12
- 14
- 20
- 200
- 2011
- 2017
- 2021
- 2022
- 2023
- 22
- 25
- 250
- 27001
- 30
- 300
- 31
- 32
- 50
- 60
- 84
- 90
- 95%
- a
- zdolności
- zdolność
- Zdolny
- O nas
- powyżej
- absolutnie
- nadużycie
- nadużycia
- Akceptuj
- zaakceptowany
- akceptując
- Akceptuje
- dostęp
- dostęp
- dostępny
- pomieścić
- zgodność
- Stosownie
- odpowiednio
- Konto
- Księgowość
- Konta
- osiągnięty
- nabyty
- Przejmuje
- w poprzek
- działać
- Działania
- działania
- aktywny
- zajęcia
- działalność
- aktorzy
- rzeczywisty
- Ad
- Dodaj
- Dodatek
- w dodatku
- dodanie
- dodatek
- Dodatkowy
- do tego
- adres
- Adresy
- adresowanie
- Dodaje
- Administratorzy
- Przyjęcie
- Reklamy
- zaawansowany
- Reklama
- doradzać
- AES
- oddziaływać
- Program Partnerski
- Program partnerski
- Po
- AG
- przed
- agencje
- temu
- Umowa
- umowy
- AIDS
- zmierzać
- Alarm
- algorytm
- wyrównać
- Alipay
- Wszystkie kategorie
- Alians
- dopuszczać
- dozwolony
- Pozwalać
- pozwala
- już
- również
- Chociaż
- zawsze
- Amazonka
- Ameryka
- amerykański
- American Express
- wśród
- ilość
- kwoty
- Amsterdam
- an
- analityka
- i
- i infrastruktura
- android
- Ogłosić
- Anonimowość
- Anonimowy
- Anonimowo
- Inne
- odpowiedź
- odpowiedzi
- antywirusowe
- każdy
- ktoś
- wszystko
- nigdzie
- osobno
- Aplikacja
- App Store
- Apple
- Aplikacja Apple
- Apple App Store
- Zapłać z apple
- odpowiedni
- Zastosowanie
- aplikacje
- Aplikuj
- właściwy
- mobilne i webowe
- kwiecień
- SĄ
- obszary
- na około
- artykuł
- AS
- oceniać
- oceniając
- Wsparcie
- Współpracownik
- powiązany
- przypuszczalny
- zapewniony
- At
- atlas
- Ataki
- próbę
- zbadane
- audytu
- kontrole
- Australia
- Auth
- uwierzytelniać
- Uwierzytelnianie
- autentyczność
- Władze
- autoryzacja
- samochód
- zautomatyzowane
- automatycznie
- automatycznie
- dostępność
- dostępny
- uniknąć
- świadomy
- AWS
- b
- z powrotem
- Łazienka
- Bilans
- przepustowość
- Bank
- przelew bankowy
- Banki
- baza
- na podstawie
- podstawowy
- podstawa
- BE
- bo
- staje się
- być
- zanim
- za
- jest
- uwierzyć
- poniżej
- korzyści
- BEST
- Ulepsz Swój
- pomiędzy
- Duży
- billing
- Banknoty
- wiążący
- Bit
- Bitcoin
- Bitcoin Cash
- Transakcja bitcoinowa
- BitPay
- BitTorrent
- ślepy
- Blokować
- blockchains
- zablokowany
- bloking
- Bloki
- Granice
- obie
- związany
- marka
- Brand New
- Brazylia
- naruszenia
- Brytyjski
- Brytyjska Dziewica
- Brytyjskie Wyspy Dziewicze
- przeglądarka
- Przeglądanie
- brutalna siła
- Bug
- błędy
- wybudowany
- wbudowany
- biznes
- ale
- kupować
- BVI
- by
- CA
- wezwanie
- nazywa
- CAN
- Kanada
- Kanadyjczyk
- nie może
- możliwości
- zdolność
- karta
- branża karciana
- płatności kartą
- Kartki okolicznosciowe
- ostrożnie
- nieść
- walizka
- Etui
- Gotówka
- Spowodować
- powodowany
- Centrum
- Centra
- centralny
- pewien
- certyfikaty
- wyzwanie
- zmieniony
- Zmiany
- wymiana pieniędzy
- opłata
- ZOBACZ
- wybór
- Dodaj
- wybrany
- szyfr
- Miasto
- roszczenie
- jasny
- kliknij
- klient
- klientów
- Zamknij
- zamknięte
- klub
- Grupa
- kod
- Kody
- coinbase
- współżyć
- WPŁATY MONETY
- zbierać
- Zbieranie
- jak
- byliśmy spójni, od początku
- przyjście
- nadchodzące tygodnie
- Handel
- zobowiązanie
- zobowiązany
- komunikować
- Komunikacja
- Firmy
- sukcesy firma
- zmuszony
- skarga
- skarg
- kompletny
- Zakończony
- całkowicie
- spełnienie
- zgodny
- pozdrowienia
- wykonania
- kompromis
- Zagrożone
- zaniepokojony
- równoległy
- Prowadzenie
- przeprowadzone
- pewność
- systemu
- skonfigurowany
- potwierdzenie
- ZATWARDZIAŁY
- spójnik
- Skontaktuj się
- połączony
- Podłączonych urządzeń
- Podłączanie
- połączenie
- połączenia
- Łączność
- łączy
- Rozważać
- znaczny
- za
- wobec
- Konsola
- stale
- Ograniczenia
- konsultacja
- spożywane
- konsument
- zawiera
- zawartość
- treść
- ciągły
- umowa
- kontrola
- wygoda
- cookies
- Chłodny
- WSPÓŁPRACOWAĆ
- prawo autorskie
- naruszenie praw autorskich
- rdzeń
- Podstawowe wartości
- Corner
- KORPORACJA
- Odpowiedni
- Koszty:
- kosztowny
- mógłby
- rada
- Przeciwdziałać
- kraje
- kraj
- kurs
- Boisko
- pokryty
- obejmuje
- CPU
- Crash
- Stwórz
- stworzony
- POŚWIADCZENIE
- Listy uwierzytelniające
- kredyt
- Karta kredytowa
- Karty Kredytowe
- Przestępstwo
- przestępcy
- Kryteria
- cryptocurrencies
- kryptowaluta
- kryptograficzny
- kryptografia
- Aktualny
- Obecnie
- zwyczaj
- klient
- dane klienta
- Obsługa klienta
- Obsługa klienta
- Klientów
- cyber
- Niebezpieczny
- myślnik
- dane
- Naruszenie danych
- Centrum danych
- centra danych
- Ochrona danych
- bezpieczeństwo danych
- Baza danych
- Bazy danych
- Datacenter
- Data
- dzień
- Dni
- DDoS
- Obciążenie
- Karta debetowa
- Karty debetowe
- zdecydować
- decyzja
- zmniejsza
- dedykowane
- uważane
- Domyślnie
- Stopień
- dostarczyć
- dostarczona
- dostarczanie
- dostawa
- deloitte
- Kreowanie
- Demografia
- wykazać
- Dania
- Departament
- W zależności
- zależy
- rozwijać
- wdrażane
- wdrażanie
- Wdrożenie
- Wnętrze
- wyznaczony
- zaprojektowany
- biurko
- stacjonarny
- miejsce przeznaczenia
- detal
- szczegółowe
- detale
- Wykrywanie
- Ustalać
- określaniu
- rozwinięty
- rozwijanie
- urządzenie
- urządzenia
- różne
- trudny
- cyfrowy
- prywatność cyfrowa
- pracowitość
- kierować
- Dyrektywy
- bezpośrednio
- niepełnosprawny
- Ujawniać
- odłączony
- odłączenie
- odkryj
- dyskryminowany
- dyskryminacja
- Wyświetlacz
- wystawiany
- wyświetlanie
- dystrybuowane
- dns
- Porywanie DNS
- do
- robi
- Nie
- Doża
- robi
- domena
- NAZWY DOMEN
- domeny
- zrobić
- nie
- Podwójna
- na dół
- pobieranie
- pliki do pobrania
- przestojów
- dziesiątki
- dyski
- Spadek
- Krople
- z powodu
- holenderski
- dynamiczny
- dynamicznie
- e
- każdy
- Wcześniej
- z łatwością
- łatwy w użyciu
- edycja
- Efektywne
- starania
- bądź
- Elementy
- wyeliminować
- wyłączony
- eliminuje
- e-maile
- osadzać
- pracowników
- umożliwiać
- włączony
- zachęcać
- szyfrowane
- szyfrowanie
- zakończenia
- Punkt końcowy
- Punkty końcowe
- wykonalny
- egzekwowanie
- zobowiązany
- wzmacniać
- wzmocnione
- dość
- zapewnić
- zapewnia
- zapewnienie
- wpisana
- zabawiać
- Cały
- całkowicie
- jednostka
- wejście
- Równie
- Równoważny
- niezbędny
- itp
- Eter (ETH)
- ethereum
- oceniane
- Parzyste
- wydarzenie
- EVER
- Każdy
- wszystko
- dowód
- dokładnie
- przykład
- przekracza
- Z wyjątkiem
- wyjątek
- wymiana
- wyłączony
- Ekskluzywny
- Wyłączny dostęp
- wykonany
- Przede wszystkim system został opracowany
- Wyjście
- oczekiwać
- doświadczenie
- Wyjaśniać
- wyjaśnione
- Objaśnia
- ekspresowy
- rozbudowa
- rozszerzenia
- rozległy
- zewnętrzny
- zewnętrznie
- dodatkowy
- dodatkowe bezpieczeństwo
- oko
- Oczy
- fakt
- czynnik
- Czynniki
- FAIL
- Failed
- nie
- wierny
- daleko
- FAST
- szybciej
- faworyzować
- wykonalny
- Cecha
- Korzyści
- Opłaty
- kilka
- walka
- filet
- wniesiony
- wypełniony
- filtracja
- budżetowy
- Znajdź
- Finlandia
- Ognisko
- zapora
- Zapory
- Firma
- i terminów, a
- pięć
- ustalony
- FLOTA
- obserwuj
- następujący
- następujący sposób
- W razie zamówieenia projektu
- wytrzymałość
- obcy
- Nasz formularz
- Dawny
- Naprzód
- znaleziono
- założenie
- cztery
- Framework
- Francja
- Darmowy
- francuski
- przyjazny
- od
- pełny
- Pełny węzeł
- w pełni
- funkcjonować
- Funkcjonalność
- fundamentalny
- dalej
- Ponadto
- przyszłość
- Wzrost
- zyskuje
- `RODO
- Ogólne
- ogólnie
- wygenerowane
- generacja
- niemiecki
- Niemcy
- otrzymać
- Gibraltar
- prezent
- Dać
- dany
- Dający
- globus
- GmBH
- Go
- będzie
- dobry
- Google Analytics
- Google Pay
- Google play
- Sklep Google play
- zarządzanie
- Rząd
- Rządy
- stopniowo
- Dotacje
- wykres
- Grecja
- Zarządzanie
- Rozwój
- gwarantowane
- osłona
- opiekun
- miał
- uchwyt
- Prowadzenie
- zdarzyć
- się
- Ciężko
- sprzęt komputerowy
- Have
- mający
- he
- headers
- Zdrowie
- pomoc
- pomocny
- pomaga
- stąd
- tutaj
- Ukryj
- Wysoki
- wysoka wydajność
- wysoki profil
- wysokiej jakości
- wyższy
- Najwyższa
- wskazówki
- historia
- przytrzymaj
- posiadacz
- przytrzymanie
- Hong
- Hongkong
- nadzieję
- chmiel
- gospodarz
- hostowane
- Hosting
- GODZINY
- dom
- W jaki sposób
- How To
- Jednak
- http
- HTTPS
- olbrzymi
- Setki
- i
- ID
- pomysł
- idealny
- Identyfikacja
- zidentyfikowane
- zidentyfikować
- identyfikacja
- tożsamość
- ids
- if
- Nielegalny
- obraz
- zdjęcia
- natychmiast
- wdrożenia
- realizowane
- wykonawczych
- ważny
- niemożliwy
- podnieść
- in
- Inc
- niezdolny
- zawierać
- włączony
- obejmuje
- Włącznie z
- Przybywający
- Rejestrowy
- włączenie
- Zwiększać
- wzrosła
- Zwiększenia
- wzrastający
- niezależny
- Indie
- Indiana
- wskazać
- pośrednio
- indywidualny
- osób
- przemysł
- wiodący w branży
- Informacje
- informować
- Informacja
- poinformowany
- Infrastruktura
- naruszenie
- właściwie
- początkowy
- Zapytania
- zapytanie
- niepewny
- wewnątrz
- spostrzeżenia
- zainstalować
- natychmiast
- zamiast
- ubezpieczenie
- zintegrowany
- integralność
- Inteligencja
- zamierzony
- odsetki
- pośredników
- wewnętrzny
- na świecie
- Internet
- dostęp do Internetu
- połączenie internetowe
- najnowszych
- przedstawiać
- wykrywania włamań
- bada
- Śledczy
- zaproszony
- zaangażowany
- iOS
- iOS app
- IP
- Adres IP
- Adresy IP
- niezależny
- Wyspy
- ISO
- ISO 27001
- ISP
- problem
- Wydany
- problemy
- IT
- Włochy
- JEGO
- samo
- iTunes
- Japonia
- jpg
- jurysdykcja
- jurysdykcje
- właśnie
- tylko jeden
- Trzymać
- konserwacja
- trzymane
- Klawisz
- Klawisze
- Zabić
- Uprzejmy
- Królestwo
- Wiedzieć
- znany
- Kong
- duży
- Nazwisko
- Ostatni rok
- Utajenie
- firmy
- uruchomić
- uruchomiona
- Prawo
- egzekwowanie prawa
- Laws
- Prawa i regulacje
- warstwa
- nioski
- prowadzący
- przeciec
- Wycieki
- najmniej
- Regulamin
- zespół prawny
- prawnie
- Prawodawstwo
- prawowitość
- prawowity
- mniej
- list
- poziom
- poziomy
- Licencja
- Wzniesiony
- lekki
- lubić
- LIMIT
- Ograniczenia
- Ograniczony
- Limity
- Linia
- linie
- LINK
- powiązany
- linki
- linux
- Lista
- Katalogowany
- wymienianie kolejno
- Litecoin
- Litwa
- relacja na żywo
- LLC
- załadować
- miejscowy
- lokalnie
- usytuowany
- lokalizacja
- lokalizacji
- zamknięty
- log
- zalogowany
- zalogowaniu
- Zaloguj Się
- logo
- długo
- poszukuje
- WYGLĄD
- od
- niższy
- Ltd
- Luksemburg
- mac
- MacOS
- zrobiony
- Główny
- głównie
- utrzymać
- utrzymanie
- poważny
- robić
- WYKONUJE
- Dokonywanie
- Malezja
- malware
- zarządzanie
- zarządzane
- i konserwacjami
- kierownik
- obowiązkowe
- Manipulacja
- sposób
- ręcznie
- wiele
- mapa
- Marketing
- mastercard
- Mecz
- materiał
- Maksymalna szerokość
- maksymalny
- Może..
- me
- oznaczać
- znaczenie
- znaczy
- zmierzyć
- środków
- Media
- Poznaj nasz
- Pamięć
- wzmiankowany
- Menu
- jedynie
- wiadomość
- wiadomości
- Metadane
- metal
- metoda
- metody
- Metryka
- Tysiąclecie
- nic
- minimalny
- minuty
- Złagodzić
- MITM
- mieszany
- Aplikacje mobilne
- Aplikacje mobilne
- modele
- Nowoczesne technologie
- Modyfikacje
- Moduły
- moment
- Monero
- monitor
- monitorowane
- monitorowanie
- monitory
- miesięcy
- jeszcze
- Ponadto
- większość
- ruch
- przeniesienie
- wielokrotność
- musi
- wzajemny
- Nazwa
- Nazwy
- rodzimy
- Natura
- niezbędny
- Potrzebować
- wymagania
- Ani
- Holandia
- sieć
- ruch sieciowy
- sieci
- sieci
- Neutralny
- nigdy
- Nowości
- NextGen
- Nie
- węzeł
- węzły
- ani
- NordVPN
- normalnie
- Norwegia
- zauważyć
- Uwagi
- godny uwagi
- nic
- Zauważyć..
- Zauważając
- już dziś
- TERAZ Płatności
- numer
- obowiązek
- więzy
- przestarzały
- uzyskać
- występować
- miejsce
- of
- poza
- oferta
- oferowany
- oferuje
- Oferty
- Oferty
- urzędnik
- często
- on
- pewnego razu
- ONE
- jeden miesiąc
- te
- trwający
- Online
- płatności online
- tylko
- Ontario
- koncepcja
- open source
- Oprogramowanie typu open source
- otwierany
- działać
- eksploatowane
- działa
- operacyjny
- system operacyjny
- system operacyjny
- operacje
- operator
- przeciwny
- Optymalizacja
- zoptymalizowane
- Option
- Opcje
- Opcje
- or
- zamówienie
- Zlecenia
- oryginalność
- Inne
- Pozostałe
- Inaczej
- ludzkiej,
- Nasza firma
- sobie
- na zewnątrz
- zewnętrzne
- wybitny
- koniec
- wyprzedzać
- nadzorować
- przegląd
- własny
- własność
- własność
- posiada
- p2p
- strona
- płatny
- Panama
- Parallel
- parametry
- Przedsiębiorstwo macierzyste
- Paryż
- część
- szczególny
- strony
- wzmacniacz
- strony
- przyjęcie
- minęło
- Hasło
- Przeszłość
- ścieżka
- Wzór
- Zapłacić
- zwracając
- płatność
- Karta płatnicza
- metoda płatności
- Metody Płatności
- przetwarzanie płatności
- dostawcy płatności
- system płatności
- Systemy płatności
- płatności
- PayPal
- peer to peer
- Ludzie
- dla
- doskonały
- wykonać
- jest gwarancją najlepszej jakości, które mogą dostarczyć Ci Twoje monitory,
- wykonywane
- wykonuje
- okres
- na stałe
- uprawnienia
- osoba
- osobisty
- dane personalne
- Osobiście
- Personel
- ZDJĘCIA
- fizyczny
- Fizycznie
- wybierać
- Wybiera
- rurociąg
- Miejsce
- Miejsca
- krok po kroku
- Platforma
- Platformy
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- Play Store
- grał
- PLC
- Proszę
- zadowolony
- nadmiar
- wtyczka
- plus
- punkt
- Polska
- polityka
- polityka
- Popularny
- Portal
- porty
- Pozycje
- posiadać
- możliwość
- możliwy
- możliwie
- potencjał
- power
- mocny
- Praktyczny
- praktyki
- woleć
- lepszy
- Korzystny
- Premia
- przygotowany
- obecność
- rozpowszechniony
- zapobiec
- Zapobieganie
- zapobiega
- poprzednio
- głównie
- Zasady
- priorytet
- prywatność
- Prywatność i bezpieczeństwo
- Polityka prywatności
- przede wszystkim prywatność
- prywatny
- prywatna informacja
- Pro
- Problem
- problemy
- wygląda tak
- obrobiony
- procesów
- przetwarzanie
- Procesor
- Procesory
- Produkt
- profile
- Program
- zakazać
- obiecujący
- właściwy
- prawidłowo
- własność
- spodziewany
- chronić
- ochrony
- ochrona
- Ochronny
- protokół
- protokoły
- Sprawdzony
- zapewniać
- pod warunkiem,
- dostawca
- dostawców
- zapewnia
- zaopatrzenie
- pełnomocnik
- publiczny
- klucze publiczne
- publikować
- opublikowany
- ciągnięcie
- zakup
- zakupione
- Kupujący
- zakupy
- nabywczy
- cel
- cele
- położyć
- Putting
- Q1
- kody QR
- jakość
- zapytania
- pytanie
- pytania
- Szybki
- szybko
- RAM
- przypadkowy
- zasięg
- raczej
- osiągnięty
- React
- czytelnicy
- real
- w czasie rzeczywistym
- naprawdę
- powód
- Przyczyny
- wpływy
- otrzymać
- Odebrane
- odbieranie
- niedawny
- niedawno
- uznane
- polecić
- Rekomendacja
- zalecenia
- Zalecana
- na nowo połączyć
- rekord
- dokumentacja
- powtarzające się
- Rekurencyjne
- Zredukowany
- Skierowanie
- zwrotu
- Uważać
- w sprawie
- Bez względu
- pozdrowienia
- region
- regiony
- zarejestrować
- zarejestrowany
- regularny
- regularnie
- regulamin
- regulacyjne
- związane z
- relacja
- Przekaźnik
- zwolnić
- rzetelny
- polegać
- pozostawać
- pozostały
- szczątki
- zdalny
- zdalny dostęp
- usuwanie
- usunąć
- Usunięto
- usuwanie
- wykonanie
- Wynajem
- odpowiadać
- raport
- Raporty
- reprezentacja
- renomowany
- zażądać
- wniosek
- wywołań
- wymagać
- wymagany
- wymagania
- Wymaga
- Badania naukowe
- rezerwować
- mieszkaniowy
- Rozkład
- Zasoby
- poszanowanie
- osób
- Odpowiadać
- odpowiedź
- Odpowiedzi
- odpowiedzialny
- REST
- ograniczać
- ograniczony
- ograniczające
- zachować
- wspornikowy
- retencja
- przeglądu
- Pozbyć się
- prawo
- rygorystyczny
- Ryzyko
- mapa drogowa
- krzepki
- Walcowane
- Walcowanie
- RUMUŃSKI
- korzeń
- Trasa
- Routing
- RSA
- reguły
- run
- bieganie
- działa
- Rosja
- Rosyjski
- s
- "bezpiecznym"
- Safe Haven
- zabezpieczenia
- bezpiecznie
- Bezpieczeństwo
- Powiedział
- taki sam
- Zapisz
- powiedzieć
- mówią
- scenariusz
- scenariusze
- skrobanie
- skrypty
- Szukaj
- bezpieczne
- bezpieczny DNS
- zabezpieczone
- bezpieczeństwo
- Środki bezpieczeństwa
- widzieć
- Szukajcie
- zajęte
- Konfiskata
- wybrany
- sprzedać
- wysłać
- nadawca
- wysyłanie
- wysyła
- rozsądek
- wrażliwy
- wysłany
- wrzesień
- poważny
- poważnie
- usługa
- Usługodawca
- usługodawcy
- Usługi
- Sesja
- Sesje
- zestaw
- ustawienie
- w panelu ustawień
- osada
- ustawienie
- kilka
- Seszele
- SHA256
- Share
- shared
- dzielenie
- ona
- statki
- Short
- powinien
- pokazane
- zamknąć
- bok
- znak
- Podpisy
- znacznie
- podobny
- uproszczony
- po prostu
- jednoczesny
- jednocześnie
- ponieważ
- Singapur
- Singapurski
- pojedynczy
- Witryny
- SIX
- Sześć miesięcy
- Rozmiar
- mądry
- IGMP
- So
- dotychczas
- Tworzenie
- Wyłącznie
- rozwiązanie
- Rozwiązania
- kilka
- coś
- nieco
- Wkrótce
- wyrafinowany
- Źródło
- Typ przestrzeni
- spam
- mówić
- specjalny
- specyficzny
- swoiście
- określony
- prędkości
- dzielić
- Łącza
- Sponsorzy
- stos
- stawka
- standard
- standardy
- początek
- Stan
- state-of-the-art
- stwierdził,
- Zjednoczone
- stwierdzając
- statystyczny
- statystyka
- Rynek
- Stealth
- Ewolucja krok po kroku
- Cel
- Nadal
- przechowywanie
- sklep
- przechowywany
- Strategiczny
- Streaming
- jest determinacja.
- stres
- rygorystyczny
- pas
- silny
- Struktura
- przedmiot
- składane
- Wezwanie sądowe
- subskrypcja
- subsydiarny
- znaczny
- udany
- Z powodzeniem
- taki
- sugerować
- apartament
- PODSUMOWANIE
- przełożony
- wsparcie
- Utrzymany
- podpory
- pewnie
- inwigilacja
- Zawiesić
- zawieszony
- zawieszenie
- Szwecja
- szwedzki
- Szwajcarski
- Przełącznik
- Szwajcaria
- system
- systemy
- dostosowane
- Tajwan
- Brać
- Zadania
- trwa
- cele
- Zadanie
- zespół
- Techniczny
- Technologies
- Technologia
- powiedzieć
- mówi
- tymczasowy
- REGULAMIN
- Testy
- niż
- że
- Połączenia
- Przyszłość
- Wykres
- Informacje
- prawo
- UK
- świat
- ich
- Im
- sami
- następnie
- Tam.
- w związku z tym
- Te
- one
- rzecz
- rzeczy
- Trzeci
- osoby trzecie
- innych firm
- dane osób trzecich
- to
- w tym roku
- tych
- chociaż?
- trzy
- Przez
- A zatem
- bilet
- bilety
- bilety
- TIE
- poziom
- czas
- czasy
- znak czasu
- TLS
- do
- już dziś
- razem
- żeton
- narzędzie
- narzędzia
- Top
- Tor
- potok
- ToS
- Kwota produktów:
- w kierunku
- wyśledzić
- śledzić
- trackery
- Śledzenie
- tradycyjny
- ruch drogowy
- transakcja
- transakcje
- przenieść
- transfery
- tranzyt
- Przezroczystość
- transparentnie
- podróżować
- leczony
- wypróbowany
- Zaufaj
- zaufany
- tunel
- Turcja
- SKRĘCAĆ
- Obrócony
- Dwa razy
- drugiej
- rodzaj
- typy
- Uk
- niezdolny
- dla
- zrozumieć
- zrozumienie
- przeszedł
- Nieoczekiwany
- wyjątkowy
- unikalne funkcje
- Zjednoczony
- Wielka Brytania
- United States
- STANY ZJEDNOCZONE AMERYKI
- nieograniczone
- aż do
- Aktualizacja
- zmodernizowane
- Utrzymuj
- uptime
- us
- Stany Zjednoczone
- USA
- Stosowanie
- usb
- posługiwać się
- używany
- Użytkownik
- Doświadczenie użytkownika
- prywatność użytkownika
- Użytkownicy
- zastosowania
- za pomocą
- Korzystanie z Bitcoinu
- zazwyczaj
- wykorzystać
- wykorzystuje
- UPRAWOMOCNIĆ
- zatwierdzony
- wartość
- Wartości
- różnorodność
- różnorodny
- sprzedawców
- zweryfikowana
- wersja
- początku.
- przez
- Dziewica
- Wirtualny
- prawie
- wiza
- odwiedził
- Tom
- VPN
- Przegląd VPN
- vs
- Luki w zabezpieczeniach
- Portfel
- chcieć
- chce
- Nakaz
- była
- Droga..
- sposoby
- we
- sieć
- skrobanie sieci
- serwer wWW
- Strona internetowa
- strony internetowe
- tygodni
- mile widziana
- DOBRZE
- poszedł
- były
- Co
- Co to jest
- cokolwiek
- jeśli chodzi o komunikację i motywację
- ilekroć
- czy
- który
- Podczas
- KIM
- cały
- którego
- dlaczego
- Wi-Fi
- szeroki
- Szeroki zasięg
- będzie
- okna
- Drut
- w
- w ciągu
- bez
- słowa
- Praca
- pracujący
- działa
- świat
- na calym swiecie
- martwić się
- wartość
- by
- pisanie
- Źle
- rok
- lat
- tak
- jeszcze
- ty
- Twój
- Zendesk
- zefirnet
- Zurych