La distribuzione gratuita di X‑VPN Premium sta avvenendo ora sul nostro subreddit!

La distribuzione gratuita di X‑VPN Premium sta avvenendo ora sul nostro subreddit!
Entra Ora

Centro di fiducia X-VPN

X-VPN non venderà mai né utilizzare né divulgare alcun dato a terzi per alcuna finalità. Siamo impegnati per la trasparenza, la sicurezza e la privacy fin dalla progettazione, assicurando che i tuoi dati restino tuoi, sempre.

Trusted X-VPN, Protected Users

Trasmissione di dati cifrati

Crittografia del tunnel basata su TLS

Proteggiamo tutti i tunnel VPN con TLS (Transport Layer Security), utilizzando suite di cifratura AES-GCM combinate con lo scambio di chiavi Elliptic-Curve Diffie–Hellman Ephemeral (ECDHE). Questa configurazione garantisce la riservatezza e l'integrità, nonché la forward secrecy, per il traffico degli utenti.

Rotazione delle chiavi & Derivazione HKDF

Le chiavi di cifratura vengono ruotate regolarmente—sia in base a un programma temporale sia al momento dell'instaurazione di una nuova sessione. Utilizziamo la funzione di derivazione delle chiavi Extract-and-Expand basata su HMAC (HKDF):

• Estrazione: Deriva un materiale chiave iniziale pseudocasuale (IKM) dal segreto condiviso e da un sale tramite HMAC.
• Espandi: Genera chiavi di cifratura e di autenticazione distinte dall'IKM usando HMAC con identificatori contestuali.

Tutte le fasi crittografate

Ogni fase, dalla creazione della connessione VPN e dall'autenticazione, fino alla fatturazione del traffico e alla trasmissione dei dati degli utenti, è completamente crittografata con AES-GCM-256.

Assicurazione di settore:TLS 1.3 e AES-GCM Sono ampiamente riconosciuti come gli standard crittografici più sicuri ed efficienti in uso oggi. Essi sono sostenuti da organizzazioni quali NIST (National Institute of Standards and Technology) e costituiscono la base dei protocolli di comunicazione sicuri utilizzati nel settore bancario, nel governo e su grandi piattaforme cloud.

Gestione dei pacchetti a ritenzione zero

Lato client

  • Tutto il traffico VPN viene gestito in memoria prima di inoltrare i pacchetti al tunnel. Nessun dato viene raccolto o conservato.

Lato server

  • Il server esegue operazioni di lettura o scrittura in memoria nel tunnel e applica una fatturazione basata sulla quantità di traffico, senza registrare o conservare alcun dato dell'utente.

Implementazione

Caching delle sessioni in memoria

Tutta la gestione dei pacchetti VPN e i metadati della sessione risiedono esclusivamente in RAM volatile sui nostri server VPN. Nessun payload di traffico o mappature IP-per-cliente viene mai scritto sul disco: solo conteggi aggregati di byte TX/RX sono temporaneamente conservati in memoria per i calcoli di fatturazione. I dati di traffico degli utenti in RAM vengono automaticamente eliminati entro 1 secondo, e tutti i dati in memoria sono completamente cancellati allo spegnimento o al riavvio, garantendo la piena effimerità dei dati.

Registrazione in lista bianca tramite revisione del codice

Manteniamo una politica rigorosa di lista bianca dei log: ogni dichiarazione di log deve essere approvata esplicitamente durante la revisione del codice. Qualsiasi tentativo di introdurre log non approvati o sensibili viene automaticamente rifiutato dalla nostra pipeline di integrazione continua (CI).

Governance centralizzata dei log

Tutti i log provenienti dal client, dai server API e dai server VPN sono reindirizzati a una struttura di directory designata: nessun file di log ad hoc o estraneo può esistere al di fuori di questa pipeline controllata.

Gestione DNS

Gestiamo il nostro server DNS ricorsivo. Tutte le richieste DNS vengono inoltrate a un processo dedicato che gestisce solo query e risposte, senza alcuna informazione identificabile dall'utente. Di conseguenza, l'attività DNS non può essere attribuita a singoli utenti.

Nessun dato utente memorizzato

No User Data Stored

Nessuna archiviazione IP reale

  • Il nostro sistema non raccoglie né archivia gli indirizzi IP reali degli utenti in alcun momento.

Nessuna registrazione del traffico o dei contenuti

  • Non registriamo l'attività di navigazione, le richieste DNS o l'accesso ai contenuti. Il traffico VPN viene elaborato in memoria e immediatamente scartato.

Relazione sconosciuta tra l'utente e il server VPN

  • La nostra infrastruttura non tiene traccia né conserva quali utenti si connettono ai server VPN.

Controllo rigoroso degli accessi interni

Principio del minimo privilegio

  • L'accesso ai server di produzione e ai log è strettamente limitato. Anche gli sviluppatori possono accedere solo a cluster di test separati.

Accesso al registro di doppia approvazione

  • Le richieste di visualizzare o esportare i registri di produzione richiedono la co-firma di due persone autorizzate.

Autenticazione solo SSH

  • L'accesso amministrativo utilizza l'autenticazione basata su chiave SSH, con l'autenticazione tramite password disabilitata per ridurre al minimo i rischi di furto delle credenziali.

Revisione del codice

  • Tutte le modifiche al codice devono passare attraverso una Merge Request di GitLab, revisionata e approvata da almeno 2 colleghi tecnici prima della fusione. La nostra pipeline CI/CD utilizza strumenti obbligatori di analisi statica del codice per analizzare automaticamente le sottomissioni e le Merge Request, bloccando il codice non conforme dall'ingresso nel ramo master per mantenere la sicurezza e la conformità.

Conformità continua

Per garantire il continuo rispetto dei nostri impegni relativi alla conservazione nulla dei dati e alla privacy, X-VPN ha implementato un programma di conformità continua multilivello che si basa sul nostro framework esistente di Testing & Validation.

Revisioni del codice programmate (trimestrali)

Effettuiamo audit completi del codice ogni trimestre. Guidate dal nostro team di ingegneria della sicurezza, queste revisioni mirano a tutti i moduli che gestiscono il traffico, il logging e l'elaborazione dei dati. I riscontri vengono registrati nel nostro sistema di tracciamento delle issue e devono essere rimediati nel prossimo sprint, con le correzioni verificate attraverso la nostra pipeline di integrazione continua.

CI Pipeline–Analisi statica obbligatoria

Ogni Merge Request di GitLab attiva l'analisi statica automatizzata (linters di sicurezza personalizzati, rilevatori di log vietati). Qualsiasi introduzione di chiamate di log non approvate o deviazioni dai nostri standard di codifica sicura fa fallire la build, impedendo l'integrazione del codice non conforme.

Meccanismo interno di formazione e responsabilità

Organizziamo regolarmente corsi di formazione per gli sviluppatori sui requisiti di privacy e sulle migliori pratiche di programmazione sicura. Qualsiasi violazione delle politiche rilevata durante verifiche o esecuzioni CI scatena un processo formale di responsabilizzazione—comprese misure correttive documentate e un riaddestramento mirato—per chiudere il ciclo di conformità.

Supervisione esterna collaborativa

Programma di ricompense per vulnerabilità

  • Siamo dedicati a migliorare i nostri servizi in collaborazione con i nostri utenti. Riconosciamo e premiamo i ricercatori di sicurezza che segnalano vulnerabilità con programma di ricompense per vulnerabilità, contribuendo alla nostra sicurezza.

Meccanismo di feedback 24/7

  • Il nostro team di supporto è disponibile 24/7 per i feedback degli utenti, promuovendo una supervisione collaborativa che guida la nostra crescita.

Rapporto sul Bug Bounty

Abbiamo ricevuto problemi relativi alla privacy e alla sicurezza segnalati da ricercatori di sicurezza, esperti e utenti provenienti da tutto il mondo. Questi spunti ci hanno aiutato a crescere e a fornire servizi migliori.

Tipi di bug

Importo

Stato

Sicurezza & validazione delle email

3

Risolto

Validazione degli input e iniezione (lato client)

3

Risolto

Problemi di configurazione del server e del protocollo

5

Risolto

Intestazioni di sicurezza Web e impostazioni iframe

3

Risolto

Controlli di sessione e autenticazione

2

Risolto

Rapporti ricevuti da gennaio 2025 a novembre 2025

La nostra innovazione

Abbiamo compiuto notevoli sforzi per proteggere la sicurezza dei dati degli utenti implementando server basati esclusivamente sulla RAM per i nostri prodotti online e adottando la tecnologia zero-trust per controllare rigidamente l'accesso interno.

Encrypted Data Transmission

Server solo RAM

  • • Tutti i dati vengono cancellati ad ogni riavvio, poiché il server VPN funziona interamente in memoria.
  • • Nessun dato viene mai scritto su disco, riducendo al minimo il rischio di fuga di dati o di recupero.
  • • L'intero stack software viene reinstallato ogni volta che il server si avvia.
  • • Tutti i binari del server sono gestiti centralmente e verificati con controlli hash per garantire la coerenza—sappiamo sempre esattamente cosa è in esecuzione su ogni macchina.
  • • Un sistema di monitoraggio controlla costantemente lo stato del server per garantire che il servizio VPN rimanga stabile e funzionante.

Controllo degli accessi Zero-Trust

  • • Accesso basato sui ruoli: i dipendenti ottengono solo l'accesso di cui hanno bisogno, in base al loro ruolo.
  • • Controlli di identità in corso: verifichiamo costantemente chi sta accedendo al sistema per garantire che tutto sia conforme.
  • • Comunicazioni sicure: tutte le comunicazioni interne sono criptate per mantenerle al sicuro.
  • • Misure di sicurezza flessibili: adattiamo automaticamente le impostazioni di sicurezza in base a ciò che fanno i dipendenti e al loro ambiente.
  • • Blocco degli accessi indesiderati: Interrompiamo immediatamente i tentativi di accesso non autorizzati e segnaliamo attività sospette.

Rapporto sulla trasparenza di X-VPN

Forniamo un Rapporto sulla trasparenza su richieste di dati degli utenti provenienti da governi e dalle forze dell'ordine di tutto il mondo. Poiché non vengono conservati registri, non esistono dati degli utenti; X-VPN ha semplicemente risposto che non c'è nulla che possiamo fare.

Tipo

Richieste ricevute

Dati forniti

Richieste delle forze dell'ordine

65

0

Richieste DMCA

239,509

0

Ordinanze del Tribunale Civile

0

0

Ordinanze del Tribunale Penale

0

0

Ordini di non divulgare / Ordini restrittivi

0

0

Richieste di dati ricevute dal 2017 a novembre 2025: nessuna ha comportato la divulgazione dei dati.

Il nostro impegno perPrivacy

Your Data, Your Choice

I tuoi dati, la tua scelta.

Puoi utilizzare X-VPN senza un account. Nessuna registrazione o email è necessaria. Se scegli di creare un account, è accettata un'email virtuale. Puoi anche pagare con criptovaluta per mantenere la tua anonimità. Tutte le informazioni personali sono facoltative.

No Tracking, No Worries

Nessun tracciamento, nessun problema.

Non tracciamo mai la tua attività. Non utilizziamo strumenti di analisi di terze parti né widget sociali per analizzare le abitudini degli utenti. Abbiamo persino sviluppato una funzione anti-tracking innovativa per proteggerti dai tracker indesiderati. Naviga senza preoccupazioni, come dovrebbe essere Internet.

Self Hosted, In Control

Autogestito, Sotto Controllo

X-VPN instrada tutte le tue richieste DNS attraverso i nostri server DNS privati e sicuri. I tuoi dati non transitano mai attraverso servizi di terze parti poco affidabili, garantendo la tua privacy e la sicurezza in ogni momento. Hai il pieno controllo.

Affidato da utenti di tutto il mondo

Google Play
App Store

4.3

634k recensioni

50M+

Scarica

Julian Requena Sosa
26 marzo 2025

Una delle migliori VPN che abbia mai usato! È facile e super veloce da configurare e, dato che il Wi‑Fi della scuola non è dei migliori, questa VPN è incredibilmente affidabile e posso usare le mie app. La consiglierei sicuramente.

Nouman Khan
26 marzo 2025

Questo è buono e fantastico! Questa VPN offre una connessione molto buona, gratuita, sicura, privata e stabile. Funziona molto bene! Prima di scaricarlo, avevo paura, ma quando l'ho scaricato, sono stato molto contento e molto felice! Perché funziona davvero bene!

Dana Mosleh
26 marzo 2025

Ora questa app è un salvavita. La connessione è estremamente stabile e il modo migliore per chiamare o fare videochiamate. Il servizio clienti è molto gentile, molto reattivo e disponibile! Grazie e lo consiglio vivamente, davvero molto.

Valutazione 4.7476.3k recensioni
Brandon Ruhalnd

Recensione onesta! Semplicemente la tua migliore opzione!

To start off, let me just say WOW! This app gives you a wide variety of places to connect to, some even overseas! It also gives you tons of protocols to let you choose the strength of the encryption, and the WiFi speed. It has a awesome clean interface and with a tap of a button you are using a free vpn! It is also UNLIMITED! You can use it 24/7 without any issues, just leave it on in your background and forget about it absolutely free! I have tried many other vpns, but they require you to jump through tons of hoops and you have to pay them a fortune for the yearly subscriptions. NOT X-VPN! X-VPN gives you a awesome easy to read privacy policy that makes it clear they won't take your data, and it remains solely yours! Almost every other free vpn out there takes your data. Not X-VPN! Soo I rate 5/5! Only one small issue with the PC version, but I am sure it will get fixed shortly!

jbg_grandi

Incredibile

Okay, ascolta, di solito non scrivo mai recensioni; anzi, questa è la mia prima. Ma per i ragazzi o bambini che non hanno dati sul loro telefono e vogliono usare il WiFi della scuola, ma blocca tutto come nel mio caso, questa è l'app perfetta. La mia scuola è molto severa con l'elettronica e questo mi ha permesso di accedere a Snapchat, Instagram, Twitter e a molte altre app mentre ero connesso al WiFi della scuola. Se potessi dare a questa una valutazione reale direi 4.5 perché devi cambiare i protocolli per sbloccare le cose se quello di default non funziona. Ci è voluto un po' per capire come funzionavano i protocolli, ma non appena ci sono riuscito sono rimasto stupito. Ancora una volta, per i bambini e i ragazzi come me che non hanno servizio telefonico o dati, questa è l'app perfetta per voi.

abbyyyyyyyy123

In realtà legittimo

I neverdo reviews but since I always benefit from scouring thru app reviews from those of you who take the time to comment, I'm paying it forward. I would recommend this app. For starters, it doesn't drain your battery so it's kind of a no-brainer, given the App is free. Plus, the only time you have to watch a 12-sec Ad is while VPN finds a 'Protocol' (protocol is a term for the various internet towers VPN sources any connection from). You have nothing to lose and something to gain from it, which is rarely the case with ‘Free' apps. Does it require occasional trips to the app? Not really, unless you (for example) go thru a tunnel or commute to a location several towns over. It's entirely safe—VPN's whole schtick is privacy—in which case your identity, location, personal data is invisible to hackers. Plus, a new, auto-generated IP address is assigned to your phone each time you visit the app. Why? So that nothing gets traced back to you. And don't worry, this isn't some illegal piracy or anything like that. Gone are the dreaded times when an important text or call goes undelivered! Now, if I'm in a dead zone with one bar, or data roaming is nowhere to be found, I have access to an infinite amount of Protocols. Who knew one might safely access a connection both domestically and/or overseas? Hopefully my explanation helped clarify rather than confuse you.