El poder de las VPN es bien conocido: conectividad y aprovisionamiento. Pero el lado oscuro puede crear muchos problemas para muchos usuarios que ahora lo usan en cantidades cada vez mayores.
dispositivos Android con vpn Pueden perder tráfico intencionalmente, incluso Direcciones IP y solicitudes DNS/HTTP (S)cuando está conectado a una red inalámbrica.
Así lo reveló una auditoría de seguridad de VPN de Mullvad: Para la pérdida de una pequeña cantidad de datos, se debe buscar en el sistema operativo móvil, que es algo que las VPN de terceros no pueden prevenir ni controlar.
Qué característica de Google está mal con Mullvad VPN
El proveedor de servicios VPN, hecho en Europa, está activando lo que en realidad es una alarma: habilite también una VPN siempre activa, usando “Bloquear conexiones sin una VPNNo ayudará a resolver el problema.
Mullvad VPN está convencida de que la función de Google será, de hecho, un error integrado en Android. En definitiva, las VPN no serán el problema, sino el propio sistema operativo del gigante de Mountain View. ¿O tal vez no?
“Hemos revisado su solicitud de función y nos gustaría informarle que funciona como se esperaba.Esta es la respuesta de un ingeniero de Google a Mullvad VPN en la página de seguimiento de problemas del gigante de las búsquedas.
“No creemos que tal opción sea comprensible para la mayoría de los usuarios, por lo que no creemos que haya una razón de peso para ofrecerla.“.
Cuando un dispositivo Android se conecta a una red pública, realiza ciertas comprobaciones antes de establecer correctamente la conexión. Aquí, para realizar estas comprobaciones, VPN de Mullvad Se descubrió que Android envía datos desde el túnel seguro (encriptado), que protege a los usuarios cuando están en línea.
Aquí es donde entra el mayor problema, los gerentes de Mullvad informaron que en este punto los dispositivos Android no pasan todos los datos a través de la VPN, una vez que está activada.
“Bloquear conexiones sin una VPNEn cambio, es una configuración de Android diseñada para evitar lo que podría suceder durante las comprobaciones de conexión. “tunelización dividida -Google lo confirma- También puede distraer parte del tráfico en la red central.“
“Entendamos por qué Android quiere enviar este tráfico por defecto – Continuar desde Mullvad – si hay, por ejemplo, un archivo puerta cautiva (por lo general, se muestra una página web después de que el dispositivo se conecta a una nueva red pública, editor) En la red, la conexión será inutilizable hasta que el usuario inicie sesión“.
El problema informado por Mullvadd será un problema aún mayor, ya que las VPN en Android perderán datos de tráfico incluso en redes conocidas que no tienen una “puerta de enlace restringida”. La sugerencia de Mullvad VPN para Google es deshabilitar la verificación de conexión de forma predeterminada, para que los usuarios puedan activarla cuando lo consideren necesario.
Algo así como la funcionalidad en la privacidad de Android y la iteración centrada en la seguridad, grafenos.
More Stories
Los juegos gratuitos de Epic Games Store el 29 de agosto están disponibles, enlace de descarga
Filtraciones para la PS5 Pro: Una nueva filtración revela el posible diseño, nombre y fecha del anuncio oficial
Una revolución sobre las cuatro ruedas: el nuevo superdeportivo con más de 1.000 caballos y que supera los 400 kilómetros por hora