Serverstats - Aktuelle Infos zu den Servern

und das hier gibt mir auch kein gutes Gefühl:
Ja Wow ... das ist die out of the Box Konfiguration.
Die out of the Box Konfiguration wiegt bei OpenVPN noch sehr viel schwerer, hier mal ein paar aufgeführt:

1. Kein Forward Secrecy (Standardmäßig)
2. Schwache Authentifizierung oder Verschlüsselung
3. Kein Schutz vor Datenlecks (DNS-Leak / IPv6-Leak)
4. Kein Schutz vor DoS oder Scans
5. Server verrät Metadaten
6. Kein Reconnect ohne IP-Leak-Schutz
7. Logging und kein Datenschutz

OpenVPN und Wireguard sind extrem flexibel, wichtig ist was der VPN Anbieter daraus macht! Und Audits bei gewissen VPN Anbietern Beweisen das sie Datenschutz und Sicherheitstechnisch offensichtlich sehr gutes aus Wireguard rausholen können!
 
RIPE mit IPv4 Adressen hat auch nur noch Probleme.
Codes werden per SMS versendet obwohl seit Ewigkeiten nicht mehr sicher.
Passkeys lösen 2FA ab weil Microsoft das ja jetzt auch zum Monatsende einstellt und 2FA nicht mehr als sicher gilt.
Gleiches Spiel bei der ganzen CAPTCHA Geschichte wo man jetzt schon Phising hat.
Da bin ich echt mal gespannt wo das noch endet mit der digitalen Umstellung ;)
 
Ja Wow ... das ist die out of the Box Konfiguration.
Die out of the Box Konfiguration wiegt bei OpenVPN noch sehr viel schwerer, hier mal ein paar aufgeführt:

1. Kein Forward Secrecy (Standardmäßig)
2. Schwache Authentifizierung oder Verschlüsselung
3. Kein Schutz vor Datenlecks (DNS-Leak / IPv6-Leak)
4. Kein Schutz vor DoS oder Scans
5. Server verrät Metadaten
6. Kein Reconnect ohne IP-Leak-Schutz
7. Logging und kein Datenschutz

OpenVPN und Wireguard sind extrem flexibel, wichtig ist was der VPN Anbieter daraus macht! Und Audits bei gewissen VPN Anbietern Beweisen das sie Datenschutz und Sicherheitstechnisch offensichtlich sehr gutes aus Wireguard rausholen können!

Keine Ahnung, und davon 'ne Menge, hast Du. Im Gegensatz zu Dir hab ich schon einige openvpn systeme (server und clients) aufgesetzt.

Zu wireguard - Du hast wohl diesen Satz überlesen:

"However, some VPN providers that offer WireGuard have implemented their own systems to get around this flaw. NordVPN, Mullvad, and IVPN all offer their own modified versions of WireGuard that work around the IP address issue, so no connection logs are kept."

Die haben "eigene modifizierte Versionen" - da schrillen doch alle Alarmglocken. Wer weiß schon was für bugs die da eingebaut haben.
 
Die haben "eigene modifizierte Versionen"
Willst du mich trollen?
Genau das hab ich geschrieben, das es drauf ankommt was der VPN Anbieter daraus macht!

da schrillen doch alle Alarmglocken. Wer weiß schon was für bugs die da eingebaut haben.
Ach komisch, bei dem zusammengebrauten Süppchen von PP schrillen sie nicht? Und PP macht nicht mal Audits oder legt iwas offen! Schon ziemlich crazy deine Sichtweise!

Aber mir vorwerfen ich hätte keine Ahnung ... 😆
 
Im gegensatz zu PP sind die bezüglich sowas komplett Open-Source und lassen genau sowas von vertraunswürdigen Audit-Firmen überprüfen, um schwerliegende Bugs und co zu Finden und zu entfernen.
So ist es.

Also ich weiß nicht … Ganz ehrlich, wer einem Unternehmen misstraut, das völlig offen und transparent arbeitet, externe Sicherheitsanalysen durchführen lässt und komplett auf Open Source setzt – aber gleichzeitig keine Bedenken bei PP hat, trotz Intransparenz, Closed Source und null Audits –, bei dem läuft doch irgendwas schief in der Birne. :D
 
Keine Ahnung, und davon 'ne Menge, hast Du. Im Gegensatz zu Dir hab ich schon einige openvpn systeme (server und clients) aufgesetzt.

Zu wireguard - Du hast wohl diesen Satz überlesen:

"However, some VPN providers that offer WireGuard have implemented their own systems to get around this flaw. NordVPN, Mullvad, and IVPN all offer their own modified versions of WireGuard that work around the IP address issue, so no connection logs are kept."

Die haben "eigene modifizierte Versionen" - da schrillen doch alle Alarmglocken. Wer weiß schon was für bugs die da eingebaut haben.
Alles was der Maulwurf macht ist, das nach x Minuten die IP Adresse auf dem RAM gelöscht wird wenn die Connection nicht mehr besteht. Soweit ich weiß arbeiten die aber an einem Plugin was wie bei OpenVPN dann eine zufällige private IP Adresse generiert im VPN Netz. Zudem speichern sie halt keine Logs, das war’s. NordVPN macht Doppel NAT um das Problem zu beheben. Alles im Internet nachlesbar. Wie die anderen auch schon schreiben, alles Open Source beim Maulwurf und machen regelmäßige Audits.
 
Ich gebs jetzt erstmal auch auf mit PP, bin jz zu dem roten Anbieter aus Gibraltar gewechselt, für Streaming aus dem Ausland hatte ich eh schon den schweizerischen Anbieter des Vertrauens in der Hinterhand. PP kriegt noch eine Chance wenn die deutschen Server mal wieder über eine längere Zeit zuverlässig laufen.
 
Back
Top