Salve,
Come ben sappiamo nessun VPN nemmeno i VPN più sicuri come AirVPN o ProtonVPN sono realmente sicuri, infatti c’è sempre il problema che nessuno di noi utenti sappia realmente se essi tengano o meno i logs.
La mia soluzione sarebbe di eseguire un VPN su un VPS in modo da essere io il gestore dello stesso.
Per farlo non voglio limitarmi ad un qualcosa di pre compilato come ad esempio è digital ocean, ma invece di eseguirlo in una VM all’interno di una VPS.
Lo schema dovrebbe essere:
All interno di un VPS Windows Server collocato in qualche data center eseguire VMware emulando un altro sistema operativo, all’interno di questo guest eseguire Softether host app.
Collegarmi poi tramite tunnel VPN a Softether host app dal mio vero PC di casa.
Mi sto spaccando il cervello da giorni per capire se i gestori del VPS o l’operatore internet del VPS potrebbe effettivamente risalire alla fonte quindi al mio vero PC.
L’idea di far girare tutto dentro una VM è per rendere inaccessibili i logs di Softether ad un potenziale attacker.
Mi rimane da capire se avrebbero un modo per tracciare indietro la connessione VPN criptata da Softether al mio attuale PC
Come ben sappiamo nessun VPN nemmeno i VPN più sicuri come AirVPN o ProtonVPN sono realmente sicuri, infatti c’è sempre il problema che nessuno di noi utenti sappia realmente se essi tengano o meno i logs.
La mia soluzione sarebbe di eseguire un VPN su un VPS in modo da essere io il gestore dello stesso.
Per farlo non voglio limitarmi ad un qualcosa di pre compilato come ad esempio è digital ocean, ma invece di eseguirlo in una VM all’interno di una VPS.
Lo schema dovrebbe essere:
All interno di un VPS Windows Server collocato in qualche data center eseguire VMware emulando un altro sistema operativo, all’interno di questo guest eseguire Softether host app.
Collegarmi poi tramite tunnel VPN a Softether host app dal mio vero PC di casa.
Mi sto spaccando il cervello da giorni per capire se i gestori del VPS o l’operatore internet del VPS potrebbe effettivamente risalire alla fonte quindi al mio vero PC.
L’idea di far girare tutto dentro una VM è per rendere inaccessibili i logs di Softether ad un potenziale attacker.
Mi rimane da capire se avrebbero un modo per tracciare indietro la connessione VPN criptata da Softether al mio attuale PC