La nostra recensione di Perfect Privacy inizia notando che hanno iniziato il loro servizio VPN nel 2008. Nel 2013, hanno intrapreso un « ricaricamento » della loro infrastruttura e risorse di rete VPN. Come parte di questo, hanno aggiornato la maggior parte dei loro server più vecchi alla larghezza di banda di 1Gb / s. Perfect Privacy ha anche aggiunto molti nuovi paesi e posizioni alternative dei server nei paesi esistenti. Inoltre, hanno anche aggiunto nuove funzionalità e sviluppato app personalizzate per Windows, Mac OS X e Linux. Queste app includono funzionalità come una crittografia di livello superiore, un kill switch multi-stage, prevenzione delle perdite DNS e IPv6, connessioni multi-hop e Stealth VPN. La tua privacy personale è ulteriormente protetta dai metodi di pagamento anonimi che accettano e da una filosofia VPN no-log. Di conseguenza, Perfect Privacy è diventata un servizio di sicurezza e privacy globale affidabile su Internet.
Prezzi e offerte speciali
Perfect Privacy offre il proprio servizio VPN come pacchetto integrato che include tutte le sue funzionalità avanzate e il supporto per una varietà di dispositivi e piattaforme. Questo pacchetto è commercializzato utilizzando diverse lunghezze di termini che includono: 1 mese, 3 mesi, 6 mesi, 12 mesi e 24 mesi. Come molti provider VPN, offrono sconti su pacchetti a lungo termine.
Perfect Privacy ha un prezzo come servizio VPN premium. Ritengono che le funzionalità avanzate per la privacy che offrono: TrackStop, NeuroRouting e server a cascata lo giustifichino. Pertanto, i loro prezzi partono da € 12,99 o $ 14,82 per un piano di un mese. Inoltre, puoi risparmiare il 7% su 3 mesi, il 15% su 6 mesi e il 23% su piani di 12 mesi. Tuttavia, se ti iscrivi a un piano di 24 mesi, puoi accedere alla loro rete VPN da soli € 8,95 o $ 10,21 al mese. Questo è un risparmio del 31% sul piano mensile.
Opzioni di pagamento
Perfect Privacy offre ai clienti molti modi diversi per acquistare il loro servizio VPN. Questi includono carte di credito comuni come VISA, MasterCard e American Express, nonché Unionpay, la carta di credito globale della Cina. I pagamenti mobili possono essere effettuati anche tramite Mobiamo. Accettano PayPal per coloro a cui piace condurre i propri acquisti online attraverso una fonte centrale. Anche se elencano anche Mint, la sua funzione di pagamento in contanti è stata rimossa il 30 giugno 2018.

Oltre a questi, Paymentwall offre molti altri modi per pagare il servizio VPN. Perfect Privacy tiene traccia degli abbonamenti utilizzando solo il numero di account creato casualmente e l’importo del pagamento. Quindi, se vuoi essere più anonimo, puoi iscriverti a Perfect Privacy usando Bitcoin e persino contanti. Infine, puoi pagare per il tuo servizio utilizzando i bonifici bancari.
Politica di rimborso della privacy perfetta
Se non sei soddisfatto al 100% del servizio VPN dopo il tuo primo acquisto, Perfect Privacy rimborserà il pagamento. È necessario richiedere il rimborso entro sette giorni dalla data dell’acquisto iniziale. Questo può darti un breve periodo di tempo per testare il servizio e vedere se soddisfa le nostre esigenze VPN. Le transazioni in contanti o Bitcoin non possono beneficiare di rimborsi. Perfect Privacy ti chiede di dare al team di supporto la possibilità di aiutarti con problemi tecnici prima di richiedere un rimborso. Non siamo sicuri che sette giorni siano sufficienti per questo.
Funzionalità VPN per la privacy perfette
Perfect Privacy ha molte funzionalità avanzate che solo alcuni dei principali servizi VPN forniscono. Inoltre, combina la propria combinazione unica di questi che possono essere configurati dal loro software client. Altri sono integrati nella filosofia utilizzata quando hanno progettato la loro infrastruttura di rete. Alcune di queste funzionalità come TrackStop e NeuroRouting sono controllate sul lato server e quindi applicate a tutte le connessioni VPN. Di seguito è riportato un elenco di molti dei vantaggi VPN utilizzati da Perfect Privacy:
- Protocol – supporto per i protocolli OpenVPN e IPSec più sicuri, nonché supporto manuale per protocolli integrati come IKEv2 e PPTP.
- Crittografia – che include quella utilizzata dagli Stati Uniti per i documenti governativi sicuri AES-256-CBC, insieme a scelte di livello inferiore per il traffico che richiede meno sicurezza e maggiore velocità come lo streaming video.
- Filosofia no-log – che è integrata nella loro infrastruttura di rete mentre il loro servizio viene eseguito su dischi RAM crittografati. Pertanto, nulla viene memorizzato quando un’unità perde potenza.
- Supporto dispositivo – che include Windows, macOS, Linux, iOS, Android e router.
- TrackStop – che opera sul lato server per utilizzare whitelist e filtri per proteggere gli utenti da una varietà di siti Web diversi. Questi includono monitoraggio degli annunci, phishing, social media, notizie false e altro.
- Stealth VPN – la tecnologia ti consente di tunnelizzare tutto il tuo traffico VPN attraverso SSH, stunnel o obfsproxy2 / 3 e variare le porte per aggirare i firewall ed evitare la censura.
- Server VPN a cascata : consente di creare percorsi multi-hop personalizzati con un massimo di quattro livelli.
- NeuroRouting – utilizza l’IA basata su TensorFlow per instradare continuamente il tuo traffico online attraverso il percorso più breve e sicuro verso il server di destinazione dell’URL di destinazione.
- Larghezza di banda VPN – consente traffico illimitato.
- Connessioni simultanee illimitate – insieme al supporto del router protegge tutti i dispositivi che si collegano attraverso il router inclusi TV, sistemi di gioco e altri.
- Solo i server fisici – sono utilizzati per formare la propria rete VPN con la maggior parte con larghezza di banda di 1 GB e indirizzi IPv6.
- Software client – per Windows, Mac OS X e Linux con funzionalità di privacy avanzate come kill switch, protezione contro le perdite DNS e IPv6, supporto proxy e altro.
- Supporto Torrent e P2P – su tutti i server tranne quelli negli Stati Uniti e in Francia.
- Port forwarding – che include porte automatiche e porte configurabili dall’utente per applicazioni come i torrent.
- Supporto – tramite email, forum, FAQ e in remoto tramite TeamViewer
Rete e infrastruttura VPN per privacy perfetta
Nel 2013, Perfect Privacy ha iniziato un importante aggiornamento della propria rete VPN. Di conseguenza, la maggior parte della loro rete è ora composta da server metallici con larghezza di banda di 1 Gb / s. Non impiegano server virtuali nella loro infrastruttura. Inoltre, hanno anche aggiunto nuove posizioni e larghezza di banda aggiuntiva a molte delle loro esistenti. La loro rete ha anche una struttura DNS interna per aiutare a proteggere la privacy degli utenti. Queste modifiche hanno aumentato le prestazioni e la sicurezza dell’intera rete globale Perfect Privacy.

Sebbene relativamente piccolo, l’attuale servizio VPN Perfect Privacy comprende oltre 50 server in 23 paesi diversi. Questi sono distribuiti in cinque continenti: Africa, Asia, Europa, Nord America e Oceania. Ogni server ha più indirizzi IP che sono assegnati in modo casuale a tutti i suoi utenti. La maggior parte supporta indirizzi IPv4 e IPv6 che a prova di futuro del loro servizio VPN fornendo connessioni full stack dual IPv4 e IPv6. Segue l’elenco completo dei server di rete Perfect Privacy:
- Africa
- Asia
- Cina (Hong Kong), Israele (TelAviv), Giappone (Tokyo), Turchia (Istanbul) [ 19459015]
- Singapore (Singapore1; Singapore2)
- Europa
- Repubblica Ceca (Praga), Danimarca (Copenaghen), Islanda (Reykjavikm), Lettonia (Riga) , Norvegia (Oslo), Romania (Bucarest),
- Francia (Calais; Parigi; Strasburgo),
- Germania (Berlino; Erfurt; Francoforte1; Francoforte2; Amburgo; Norimberga1; Norimberga2),
- Lussemburgo (Steinsel1; Steinsel2),
- Paesi Bassi (Amsterdam1; Amsterdam2; Amsterdam3; Amsterdam4; Amsterdam5; Rotterdam1; Rotterdam2; Rotterdam3; Rotterdam4; Rotterdam5),
- Russia (Mosca1; Mosca2),
- Svezia (Malmoe; Stoccolma1; Stoccolma2),
- Svizzera (Basel1; Basel2; Zurich1; Zurich2),
- Regno Unito (London1; London2; Nottingham)
- Nord America
- Canada (Montreal)
- Stati Uniti (Chicago; Dallas; Los Angeles; Miami; New York)
- Oceania
Ogni server VPN esegue i seguenti servizi: OpenVPN (UDP), OpenVPN (TCP), IPSec, SSH2, PPTP, Squid Proxy. SOCKS5 Proxy e TOR. Le porte su cui sono in esecuzione questi servizi si trovano nella pagina di appartenenza del sito Web Perfect Privacy. I membri possono anche trovare altre informazioni sui singoli server lì.

Perfect Privacy è anche un sostenitore di P2P e Torrent. Tuttavia, le società di hosting in Francia e negli Stati Uniti sono sottoposte a forti pressioni da parte delle agenzie di stampa affinché riducano la condivisione di file e l’attività BitTorrent. Spesso queste presunte violazioni della DMCA li portano a risolvere i contratti dei loro clienti. Per alleviare questa possibilità, Perfect Privacy non consente l’accesso ai tracker BitTorrent su questi server. Tutti gli altri server non hanno tali restrizioni.
Perfetta privacy Privacy e anonimato dell’utente
Come indica il nome Perfect Privacy ha progettato il proprio servizio tenendo presente la privacy dei propri clienti. Sebbene fossero originariamente con sede in Nuova Zelanda, attualmente hanno una doppia personalità. Lo stesso servizio tecnico VPN si trova a Panama con contabilità e dati gestiti in Svizzera da Vectura. Ciò offre loro il pieno controllo di tutti gli strumenti di gestione dell’infrastruttura e dei sistemi interni. Ritengono che questa struttura divisa offra una migliore sicurezza sia per te che per loro. I sistemi orientati alla privacy richiedono non solo l’applicazione di tecnologie adeguate, ma anche adeguate protezioni dei dati.
Sia Panama che la Svizzera hanno leggi e costituzioni federali che proteggono le tue informazioni personali. Né consentire che venga trasferito a terzi senza notifica e / o autorizzazione della persona interessata. Inoltre hanno anche leggi e regolamenti che proteggono le entità straniere nelle loro giurisdizioni dall’obbligo di divulgare tali informazioni senza seguire rigide procedure legali. Pertanto, entrambe sono destinazioni ideali per le aziende che gestiscono servizi di privacy online come Perfect Privacy.
Informazioni sull’account
La filosofia fondamentale del servizio Perfect Privacy è quella di proteggere i propri utenti, nonché la privacy online. Non memorizzano alcuna informazione di pagamento personale. Perfect Privacy monitora gli account dei clienti utilizzando solo un numero di account assegnato a caso e la data di scadenza dell’account. Inoltre, dichiarano quanto segue nei loro TOS sotto l’intestazione della privacy.
Cerchiamo di archiviare il minor numero possibile di dati, in quanto non possiamo essere costretti a regalare qualcosa che non abbiamo in primo luogo.
Dati che dobbiamo archiviare:
Le tue credenziali di accesso (nome utente e password)
L’indirizzo email che fornisci
La data di scadenza del tuo account
Come puoi vedere, Perfect Privacy conserva anche le credenziali dell’account: nome utente e password assegnata. Usano l’indirizzo email fornito per inviare le tue credenziali. Il loro sito web menziona anche che un’e-mail singola può essere utilizzata per registrare il tuo account. Dichiarano inoltre che è possibile utilizzare qualsiasi indirizzo e-mail multiplo per fornire supporto continuo. Inoltre, puoi scegliere di crittografare tutta la corrispondenza includendo la tua chiave PGP pubblica nell’area di appartenenza.
Metodi di pagamento anonimi
Perfect Privacy supporta un paio di diversi livelli di metodi di pagamento anonimi. Questi includono Bitcoin e pagamenti in contanti. Puoi fornire pagamenti Bitcoin pseudo-anonimi tramite Bitpay. Pertanto, i portafogli di pagamento devono essere compatibili con il protocollo di pagamento Bitcoin e non possono essere inviati direttamente da uno scambio. La verifica del pagamento può richiedere fino a un’ora.

Il contante è il metodo di pagamento più anonimo. Tuttavia, possono essere necessarie più di due settimane per ricevere il pagamento, verificare e attivare il tuo account. Inoltre, Perfect Privacy non è responsabile per pagamenti persi. Per pagare in contanti devi inviare i soldi ben nascosti in una busta a:
Privacy perfetta
14-2 Terbatas Street
Riga. LV-1011
Lettonia
Di conseguenza, come un buon compromesso tra velocità di attivazione dell’account e anonimato, riteniamo che il pagamento con Bitcoin sia il migliore per coloro che cercano più anonimato.
Nessun registro e nessuna archiviazione di dati latenti
Perfect Privacy non registra alcun traffico online degli utenti dei propri servizi (VPN, DNS, Proxy SSH, ecc.). Ciò include anche i dati di accesso e connessione. Una continuazione della precedente politica TOS citata afferma inoltre:
Non registriamo alcun accesso o connessione effettuata. Registriamo esclusivamente il rapporto di utilizzo totale dei server, ovvero la quantità di traffico utilizzata sui nostri server. Questi dati possono essere visualizzati pubblicamente sulla nostra pagina di stato del server.
Si può vedere che Perfect Privacy mantiene un rapporto di utilizzo totale in esecuzione di ciascun server. Viene utilizzato per visualizzare un grafico dinamico « % libero » per ciascun server di rete. Ciò consente ai loro clienti di vedere facilmente quali server nella loro regione sono in grado di fornire le velocità più elevate.
Perfect Privacy porta l’idea no-log alla sua conclusione definitiva. I loro server sono ospitati su server fisici fisici in metallo nei principali data center di tutto il mondo. Perfect Privacy non conserva alcun registro. Inoltre, la loro infrastruttura si basa su questa filosofia di archiviazione dei dati. Tutti i loro servizi funzionano su dischi RAM (Random Access Memory) fortemente crittografati che non hanno alcun mezzo di archiviazione permanente.
Per coloro che non hanno familiarità con la RAM, tutti i dati memorizzati su di essa vengono persi quando l’alimentazione viene disconnessa. Probabilmente l’avrai notato quando ti dimentichi di salvare un documento e hai perso qualsiasi modifica non salvata in precedenza in caso di interruzione dell’alimentazione. Allo stesso modo, i dati dei dischi RAM crittografati non possono essere copiati perché verranno distrutti quando si scollega l’alimentazione.
Pertanto, la loro volontà non sarà nulla da copiare. Ciò rende tecnicamente impossibile per chiunque forzarli a registrare i tuoi dati. Inoltre, dichiarano quanto segue sul loro sito Web.
Nessuno può costringerci a registrare i tuoi dati. In tal caso, preferiremmo interrompere la Perfect Privacy piuttosto che registrare i tuoi dati e compromettere la tua privacy.
Funzioni avanzate di privacy e buon senso
Hanno anche implementato nuove funzionalità VPN proprietarie premium come NeuroRouting, TrackStop, tecnologia Stealth VPN e server VPN a cascata che possono aiutare a proteggere la tua privacy e superare la censura online. Il loro servizio fornisce inoltre agli utenti una protezione dalle perdite DNS, IPv4, IPv6 e WebRTC sicura e un kill switch basato su firewall per gli utenti delle loro app personalizzate e installazioni permanenti di kill switch per dispositivi mobili. Esamineremo questi in modo più dettagliato più avanti in questa recensione di Perfect Privacy VPN.
Puoi aiutare la tua privacy online e l’anonimato seguendo le regole comuni sulla privacy. Innanzitutto, cancella tutti i cookie del browser e utilizza la modalità di navigazione in incognito del browser prima di attivare la VPN. Quindi, attiva i filtri appropriati nel blocco degli annunci o TrackStop per limitare il tracciamento e il malware. Inoltre, non inserire il tuo nome e indirizzo in un sito web di commercio pubblico come Ebay o Amazon.
Test di perdita DNS
Abbiamo testato il servizio Perfect Privacy su server negli Stati Uniti, in Europa e in Australia. Non ha mostrato perdite durante il nostro test delle perdite DNS delle connessioni ai singoli server.
Quindi, ci siamo chiesti come avrebbe potuto fare una connessione multi-hop con « caso di pressione ». Abbiamo incrociato gli Stati Uniti per questo test. Questa è la stessa configurazione che abbiamo usato per testare questa recensione di Perfect Privacy VPN. Prima ci siamo collegati a Chicago e poi a Dallas. Successivamente siamo andati a Los Angeles e infine a New York. Mostriamo questo multi-hop come segue:
- Chicago »» Dallas »» Los Angeles »» New York
Dopo aver effettuato la connessione finale a un server a New York, abbiamo condotto un test di tenuta DNS esteso per garantire che non si verificassero perdite.
È stato trovato solo un server. Ciò significa che non è stata osservata alcuna perdita DNS. Abbiamo quindi deciso di vedere cosa sarebbe successo se due dei server fossero stati rimossi dal nostro server in cascata disconnettendosi al terzo collegamento, Los Angeles.
Come puoi vedere, è stato trovato un solo server. Questo ci ha convinto che Perfect Privacy ha svolto un ottimo lavoro nel proteggere i propri utenti dalle perdite del DNS.
Riepilogo privacy
In sintesi, Perfect Privacy ha una delle più svariate serie di funzionalità orientate alla privacy di tutte le VPN che abbiamo esaminato. Questi includono procedure di creazione di account anonimi, funzionalità avanzate di privacy VPN come Neurorouting, un kill switch in tre fasi, DNS crittografato e un’eccellente protezione dalle perdite. Di conseguenza, gli utenti del loro servizio possono essere certi che sia la loro privacy personale, sia la loro privacy online sono ben protette.
Perfect Privacy Security
Tutti i servizi Perfect Privacy (VPN, proxy, DNS e altri servizi accessibili agli utenti) sono ospitati su server fisici metallici privati nei principali data center di tutto il mondo. Questi datacenter seguono le più recenti procedure di sicurezza per i propri clienti.
Protocolli app personalizzati predefiniti
Perfect Privacy consente solo connessioni tramite protocolli IPSec o OpenVPN nel loro software di gestione VPN. Il protocollo IETF standardizzato IPSec offre un’altra alternativa di crittografia. I sistemi operativi più moderni supportano IPSec. Pertanto, non è necessario alcun software aggiuntivo per utilizzarlo. Di conseguenza, può fornire velocità di download più elevate con meno potenza della CPU. Tuttavia, è necessario fidarsi delle autorità di certificazione del sistema operativo (Root-CA).
OpenVPN è uno dei protocolli di crittografia più sicuri e affidabili oggi disponibili. Fornisce inoltre un buon equilibrio tra sicurezza elevata e velocità elevata. OpenVPN richiede un’installazione software aggiuntiva. Pertanto, utilizza più potenza della CPU. Perfect Privacy VPN Manager utilizza certificati hard coded per connessioni OpenVPN.
Implementazione perfetta di OpenVPN sulla privacy
Dobbiamo esaminare l’implementazione OpenVPN Perfect Privacy predefinita per valutare la sicurezza del loro servizio. Dando un’occhiata a un registro delle connessioni generato da una connessione OpenVPN utilizzando le impostazioni predefinite, possiamo ottenere questo risultato.
Dal loro file di registro delle connessioni e da altre fonti troviamo che le connessioni OpenVPN di Perfect Privacy utilizzano il seguente parametro per la crittografia e l’integrità dei dati:
- Handshake (server / client) – è di RSA-4096 con chiavi Diffie Hellmann a 1024 bit.
- Cifra canale dati – è AES-256-CBC.
- Autenticazione dati – utilizza HMAC SHA512.
- Cifra canale di controllo – è AES-256-GCM.
- Autenticazione canale di controllo : utilizza SHA384 per l’autenticazione.
Guardando questi, è facile vedere che Perfect Privacy utilizza algoritmi di crittografia ad alta resistenza per il loro servizio VPN. Usano RSA-4096-DHE con SHA-384 per l’autenticazione iniziale tra il server e il client. Le chiavi di sessione vengono rinegoziate ogni 60 minuti per fornire protezione avanzata del segreto. Questo è simile al livello di crittografia utilizzato dal governo degli Stati Uniti per le comunicazioni « segrete ».
Installazioni manuali
Hanno anche file di configurazione del server per installare OpenVPN manualmente su Android e iOS. Questi richiedono app di terze parti: rispettivamente OpenVPN per Android e OpenVPN Connect. Inoltre Perfect Privacy consiglia IKEv2 con iOS. Hanno file di configurazione dei server semplicemente per la sua installazione e facilitano l’utilizzo con i loro server di rete. Perfect Privacy ha una guida per utilizzare questi file per creare una VPN su richiesta con iPhone e iPad utilizzando IKEv2 nell’area di appartenenza.
Hanno anche un client IPSec Android basato sul client IPSec strongSwan. Include configurazioni, server e aggiornamenti di Perfect Privacy. Il file di installazione del client (Perfect-Privacy-VPN.apk) può essere scaricato dall’area membri.
Funzioni di sicurezza avanzate
Perfect Privacy ha anche alcune funzionalità VPN premium come NeuroRouting, TrackStop, tecnologia Stealth VPN e server VPN a cascata che possono aumentare la tua sicurezza online se le usi. Il loro gestore VPN fornisce inoltre agli utenti una protezione sicura contro le perdite DNS, IPv4, IPv6 e WebRTC e include un kill switch a tre fasi basato su firewall. Esamineremo questi in modo più dettagliato più avanti in questa recensione di Perfect Privacy VPN.
Riepilogo perfetto per la sicurezza della privacy
Perfect Privacy utilizza OpenVPN come protocollo di connessione principale predefinito insieme alla crittografia dei dati AES-256. Ciò fornisce un elevato livello di sicurezza per il tuo traffico Internet. La stretta di mano iniziale utilizza RSA-4096 con chiavi DH 1024 per fornire l’autenticazione. Questo aiuta a difendersi dagli attacchi MitM.
Implementano la rinegoziazione della chiave della sessione di segretezza diretta ogni 60 minuti. Perfect Privacy ha anche un kill switch per aiutare a proteggere il tuo traffico dalle disconnessioni del servizio VPN non pianificate. La loro app protegge da perdite DNS, IPv4 / IPv6 e WebRTC. Di conseguenza, siamo sicuri che il tuo traffico Internet sia sicuro quando accedi alla rete Perfect Privacy VPN.
Supporto perfetto per la privacy
Perfect Privacy offre diversi modi per ottenere supporto tecnico e generale. Includono: e-mail (facoltativamente crittografato con PGP), modulo di contatto, TeamViewer e forum.
Puoi inviare a Perfect Privacy un’e-mail a support@perfect-privacy.com. Se si desidera utilizzare la crittografia PGP, è possibile copiare la loro chiave pubblica da un collegamento nella pagina « Contatti » sul loro sito Web. Dovrai anche attivare “Invia solo email crittografate PGP” nell’area di appartenenza del tuo account.
Successivamente, copia la chiave PGP pubblica nella casella di testo fornita. Assicurati di includere i blocchi BEGIN ed END come mostrato. Gli utenti possono anche ottenere risposte alle domande dal team di supporto di Perfect Privacy tramite il loro « Modulo di contatto » che si trova sul loro sito Web. È possibile accedere a questa pagina facendo clic sul collegamento « Contatti » in alto a destra in qualsiasi pagina del loro sito Web. Questa area contiene anche collegamenti al loro forum, Facebook, Twitter e login.
Questo modulo è molto semplice e può essere utilizzato da abbonati e potenziali clienti. Basta inserire un « Nome », « Indirizzo e-mail », « Oggetto » e una breve descrizione del problema nella casella di testo « Messaggio ». Quindi, attiva « Non sono un robot » e fai clic su « Invia ».
Abbiamo testato la risposta del personale di supporto di Perfect Privacy chiedendo informazioni sulla rinegoziazione chiave e sulla segretezza.
Abbiamo ricevuto una risposta in circa 9 ore. Inoltre, la risposta ha risposto alla nostra domanda in una risposta concisa e ben definita. Pertanto, siamo rimasti soddisfatti del loro supporto. Se desideri che uno dei loro addetti all’assistenza effettui il controllo remoto nella tua macchina, puoi inviare un’e-mail o un biglietto per essere informato sulle successive fasce orarie disponibili per assistenza tramite TeamViewer. Puoi anche creare un account sul forum e porre domande lì o sfogliare il loro database di domande frequenti. Infine, puoi ottenere notizie sulla sicurezza dal loro blog, Facebook o Twitter.
Perfect Privacy VPN: Hands-On
Perfect Privacy ha un software client, Perfect Privacy VPN Manager che verrà eseguito sulle seguenti piattaforme:
- Windows 7, 8, 10, Vista
- macOS 10.9 e versioni successive
- Ubuntu, Linux Mint e altri sapori Debian
Inoltre, hanno anche un’app Android IPSec basata su strongSwan che puoi scaricare dalla pagina di download della loro area di appartenenza. Infine, puoi connetterti alla loro rete usando il loro client SSH Perfect Privacy.
Oltre ai client, è possibile connettersi alla propria rete con OpenVPN utilizzando vari client di terze parti e scaricando i file di configurazione appropriati. Supportano anche l’installazione manuale di IKEv2 utilizzando chiavi precondivise IPSec e persino PPTP. Tuttavia, non dovresti usare PPTP a meno che nient’altro funzioni perché ora è considerato non sicuro.
Creazione di un account VPN perfetto per la privacy
Dopo aver selezionato il piano termini di Perfect Privacy VPN, il processo di creazione dell’account verrà avviato per gli acquirenti per la prima volta. In questo caso, è stato scelto un piano di 24 mesi perché offre l’offerta migliore per il loro servizio. Avrai sette giorni per vedere se il loro servizio è giusto per te, quindi dovresti scegliere il piano con cui ti senti più a tuo agio.
Una volta effettuata la durata del servizio, fai clic su « continua» « . Questo scorrerà fino alla sezione « Nome utente » per i nuovi clienti o titolari di account esistenti. Se sei un nuovo utente, inserisci un « Nome utente », « Indirizzo e-mail » e quindi seleziona « continua » « . Se sei già titolare di un account, attiva « Estensione account » e inserisci il tuo « Nome utente ». I dettagli del tuo nuovo account verranno inviati al tuo indirizzo e-mail esistente e il campo e-mail in basso verrà disabilitato.
Indipendentemente dal fatto che tu sia un titolare di conto nuovo o esistente, dopo aver fatto clic sul pulsante « continua » « , passerai alla selezione del metodo di pagamento scelto. Seleziona il metodo di pagamento e completa l’acquisto.
Il team di supporto di Perfect Privacy ti invierà un’e-mail di benvenuto. Questa email conterrà anche le credenziali di certificazione del tuo account « Nome utente » e « Password ». Queste credenziali ti permetteranno anche di accedere alla tua pagina di abbonamento Perfect Privacy del loro sito web.
Hands On: client Windows VPN privacy perfetto
È possibile ottenere il software client appropriato per il proprio dispositivo dalla pagina « Download » dell’area di appartenenza. Questa pagina contiene anche i file di configurazione necessari per eseguire il servizio Perfect Privacy con altri client di terze parti. Prima seleziona l’icona che rappresenta la piattaforma su cui è in esecuzione il tuo dispositivo. Le tue scelte includono: Windows, macOS, iOS, Android e router.
In questo caso, abbiamo scelto la piattaforma Windows. Perfect Privacy consiglia agli utenti di Windows di installare il proprio VPN Manager per sfruttare le sue avanzate funzionalità di privacy. Il loro manager renderà più semplice la connessione alla propria rete e potrai configurare le loro funzionalità più avanzate con pochi clic. Fare clic sul pulsante « Download » per copiare il file di installazione sul computer.
Installazione del client Windows Perfect Privacy VPN
Dopo che il file di installazione di Perfect Privacy VPN è stato copiato sul dispositivo Windows, eseguirlo come amministratore e concedergli le autorizzazioni necessarie per apportare modifiche al computer. Quando si apre il file di installazione, selezionare il pulsante « Installa ».
Ciò avvierà l’estrazione e l’installazione dei file necessari per supportare Perfect Privacy VPN Manager. Ciò può includere l’aggiornamento del driver TAP che potrebbe richiedere la conferma dell’utente.
Dopo alcuni minuti, l’installazione di Perfect Privacy VPN Manager viene completata. È impostato l’interruttore per eseguire automaticamente il client Windows. Se vuoi che il client si avvii al termine dell’installazione, fai clic sul pulsante « Fine ». Altrimenti, disattivalo e seleziona « Fine ». È possibile avviare il client in un secondo momento dal collegamento sul desktop. Quando si apre per la prima volta il gestore VPN, viene visualizzata una schermata di avvio temporanea.
Impostazioni perfette del gestore VPN per la privacy
Dopo un paio di minuti, si apre il menu delle impostazioni. Questa schermata contiene le seguenti schede: Impostazioni privacy perfette, Impostazioni programma, Firewall e DNS, IP e porte, Cascading e Stealth e Altro. Le modifiche apportate alle schede in questa pagina vengono salvate quando si « chiude » la pagina delle impostazioni.
Impostazioni: Impostazioni privacy perfette
Alla prima apertura di Perfect Privacy VPN Manger, viene visualizzata la scheda « Impostazioni privacy perfette ». Qui è dove inserisci le credenziali di accesso (« Nome utente » e « Password ») che il loro team di supporto ti ha inviato via email in precedenza. Le tue credenziali verranno salvate una volta effettuato l’accesso e chiuso la pagina delle impostazioni. Da questa schermata è anche possibile scegliere tra i protocolli IPSec e OpenVPN.
IPSec è meno dispendioso in termini di CPU potrebbe essere più veloce su dispositivi più lenti. Inoltre non supporta il server a cascata o stealth. La maggior parte degli utenti utilizzerà probabilmente OpenVPN per sfruttare la sua crittografia avanzata selezionabile e altre funzionalità avanzate. Dopo aver effettuato l’accesso, verrà visualizzata anche la data di scadenza dell’account.
Impostazioni: Impostazioni programma
Le impostazioni del programma sono divise in tre categorie: impostazioni Startup, Severlist e OpenVPN. Le impostazioni di avvio ti permetteranno di avviare il client all’avvio di Windows. Ti permetterà anche di eseguirlo minimizzato e selezionare un server a cui connettersi automaticamente.
Puoi scegliere come ordinare i server nella dashboard della connessione principale. Le opzioni includono: Nome, Ping, Traffico e Paese. È inoltre possibile attivare o disattivare per mostrare prima i server con larghezza di banda elevata. Finally, you can invert the bandwidth panel to show “Current traffic” instead of the default “Available bandwidth” graphics.

The last category is OpenVPN Settings. You can change your encryption cipher from here. It will let you vary both the algorithm and strength. Choices include the following:
- Strong encryption – should be used if the security of your online traffic is your main consideration.
- AES-256-GCM – can be faster on some hardware.
- AES-256-CBC – is the default for most users who want strong encryption.
- Camellia-256-CBC – is European Union standard and substitute for US government AES standard.
- Weak encryption – can sometimes provide better performance for situations where enhanced security is not your primary goal or if you are running service on a weak CPU device.
- AES-128-GCM – can be faster on some hardware.
- AES-128-CBC – is the default for most users who do not need strong encryption.
- Camellia-128-CBC – is an alternate encryption standard.
If Stealth VPN is not activated, you can also choose to switch between UDP and TCP. UDP is the default and usually provides better speeds. Therefore, unless you have an unstable connection you should use it. The last toggle:
- Use single server configuration – shows all servers at a location with individual bandwidth and usage for each server instead of a composite on the main connection screen.
Settings: Firewall and DNS
Under Firewall and DNS you can configure the level of your integrated firewall (kill switch) and DNS leak protection. You can change the settings for the firewall and DNS leak protection independently. However, they recommended to use the same settings for both. Both can be set to three levels:
- Activate while tunnel is active – engages the kill switch and DNS protection only when you are connected to a Perfect Privacy server. If your VPN connection accidentally drops, then, your Internet service will be blocked till it is restored. If you disconnect normally the kill switch will not engage.
- Activate while program is active – keeps the firewall and DNS protection as long as the Perfect Privacy client is running, regardless of its connection state. This means if you start the client, your internet connection will be blocked until you connect to Perfect Privacy. If you quit the client, normal Internet operation will be restored.
- Activate permanently – means that Internet traffic will only be allowed through the Perfect Privacy VPN network.

The other Firewall settings:
- Firewall local router – when toggled, will prevent direct access to your router (LAN will still work but you cannot send any packets directly to the router).
- Allow GUI to download traffic data without VPN – will allow the client to check for Perfect Privacy updates and display the server load in the main window even if firewall protection is activated.
- Prevent IPv6 leaks – should be activated to prevent IP leaks over IPv6. This is necessary if your ISP provides IPv6 connectivity.
By default, DNS servers are randomly assigned . However, you can toggle:
- Manually select DNS server – to choose permanent Perfect Privacy nameservers. Simply select your choices from the list boxes for DNS 1 and DNS 2.
When the firewall and DNS leak protection is activated, it will be displayed in the upper right as “F” and “D”, respectively.
Settings: IP and Ports
In this section you can choose whether you want to get a randomly assigned IP address from the server. This is the default recommended for most users for better privacy.
You can also set up port forwarding. There are two types of port forwarding that you can enable:
- Default – will create three default port forwarding. The ports for the default forwarding are always 1XXXX for the first forwarding, 2XXXX for the second and 3XXXX for the third. The XXXX is determined by the last 12 bits of the internal IP address. We will see an example of this later in our Perfect Privacy review.
- Custom – lets you enter a port forwarding manually. Custom port forwarding applys only to your chosen server. Therefore, first choose a server in the selection field below and click on “Set”. This will enable the fields below it. You will then be able to add either/or:
- A 1 to 1 port forwarding – will add a random port forwarding.
- A forwarding to a port of your choice – will use a random server-side port.

The custom ports forwarded will be displayed in “Active custom port forwardings”. These will expire after seven days unless you toggle, “Automatically renew expired forwardings”
Settings: Cascading and Stealth
This settings tab is divided into three categories: Cascading, Stealth VPN, and Proxy Settings. If you toggle “Enable cascading” on, you can chose from 2 to 4 for the maximum number of hops. We will see how the client handles this later in our Perfect Privacy review.
If you live in a country that censors the Internet like China, Saudi Arabia, or Iran, then you may want to “Enable Stealth VPN” to bypass government restrictions. You can tunnel all your VPN traffic through either SSH, Stunnel or obfsproxy3. Alternately, you can also switch between ports 22 (SSH), 53 (DNS), 443 (SSL) or a random high port. It can also help you circumvent firewall filters on restrictive networks (Schools, Universities, Companies, etc), since traffic on port 443 and 53 is often allowed. Stealth VPN uses TCP and disables proxy support.

Finally if you want to use a proxy server to connect to the Perfect Privacy, you can set it up here. You can chose between HTTP and SOCKS protocols. Enter the server IP or name and select the proper port number. Be sure to enable the proper authentication if needed and your “Username” and “Password”.
Settings: Other
The last tab of the settings will let you change the debug level and view the debug log. This can be useful for troubleshooting connections. You can also look at the log from here and copy it if you need to. Although updates are performed periodically, and automatically when you open the other tab, you can also manually check for the latest one. You should only use the reset button if told to by a Perfect Privacy technical support representative as it will reset the TAP-Adapters as well as the firewall and DNS leak protection or you need to reinstall TAP and IPSec adapters.
Before we look at the Perfect Privacy VPN Manager for Windows in action, let us first look at some of the server-side settings.
Perfect Privacy Server-Side Configuration
You can configure some settings regarding Perfect Privacy VPN connections on the server. These include the following:
- TrackStop – allows you to block unwanted domains directly at the VPN level.
- NeuroRouting – increases the security and anonymity of Perfect Privacy VPN connections through the application of artificial intelligence.
- Use random exit IP address – increases security, privacy, and anonymity by making traffic analysis more difficult.
- Default port forwarding – provides you three port forwardings to your corresponding local ports upon establishment of a Perfect Privacy VPN connection. These ports depend on your internal VPN IP address.
- Custom port forwarding – provides you up to five custom port forwardings. These are limited to one server group (location) at a time. If you switch locations, all current port forwardings are deleted.
TrackStop and NeuroRouting are applied to any device you use to access their VPN network. The random exit and port forwarding settings can be controlled from within the Perfect Privacy VPN Manager Client settings, as well as, from the membership config area. If set on the server-side, it will take a few minutes for them to propagate through the network. You will also need to restart the client for them to be applied to it if you make changes while it is running. You can see how these work above in our Settings: IP and Ports section.
TrackStop
TrackStop is an advanced security privacy feature provided by the Perfect Privacy service. It works by using their nameservers to block pre-defined blacklists to filter out specific domains. You can control the types of domains that are blocked by activating one or more of the given filters. Child protection, tracking and advertisement, fraud filters, and possibly fake news will help increase user security and privacy. The others are of limited utility in our opinion but feel free to play with them if you want.
The filters that you can choose to activate include the following:
- Child protection – This filter will block a lot of websites that are inappropriate for children. This includes pornographic content but also gambling websites. Additionally this filter contains the block lists for tracking & advertisement as well as fraud. Thus these individual filters do not need to be activated if this filter is activated.
- Tracking and Ads – Activate this filter and protect yourself by blocking over 30.000 tracking and advertisement domains. We recommend for security and privacy reasons.
- Fraud – Activate this filter to block over 45.000 known malware domains and about 20.000 phishing domains. We recommend for security reasons.
- Fake news – Block list with known fake news domains using a publicly available filter list hosted on GitHub to which anyone can contribute.
- Facebook – Facebook is notorious for tracking users and collecting as much data as possible from them. This not only affects Facebook users but anyone who is visiting websites that show a Like-Button or other content from Facebook. For anonymity reasons, you can activate this filter and block all Facebook domains.
- Google – Warning: This blocks all Google domains, including Youtube, ReCaptcha and other services from Google used on many websites! This is not very practical but if you want to find our how much the Internet relies on Google, you can temporarily set this filter.
- Social Media – Most users will not select this filter either. However if you are the do not want to access social media while using the VPN network, you could set this filter. It will block Facebook, Twitter, Tumblr, Instagram, Google+, Pinterest, MySpace and LinkedIn among others.
NeuroRouting
NeuroRouting is based on Google’s open-source library for machine learning (TensorFlow). It works by analyzing the routes to the target website and then determines how to minimize traffic outside their encrypted VPN network. In practice, this means that the Perfect Privacy VPN server nearest to the destination is always used. The shortest route to minimize traffic exposure is then determined.
This provides a more secure path for your Internet traffic. Your data is sent encrypted from one VPN server to the next. It continues to do this till it reaches the server closest to the server hosting your destination URL. Ideally, the target server is located in the same data center, in which case the traffic does not appear on the Internet at all. Else, it still has limited exposure on the Internet.
These routes are constantly being dynamically recalculated and change as target destination URL changes. Additionally the external VPN IP changes depending on the destination. This makes it hard to predict which routes your traffic is using which increases your online privacy.
For example, suppose a user is accessing websites hosted in Australia, the United States, Brazil, and Russia. Each website takes a different, encrypted, multi-hop route through the Perfect Privacy VPN network. The user will broadcast a different IP address for each website at the same time, corresponding to the last server in the chain. You can easily test this by accessing different Check-IP websites. Depending on where the web server is located, a different VPN IP address will be displayed.
You can turn the NeuroRouting feature on or off on the config page of the membership area of their website with just a single click. Note, it may take a few minutes to update. It works on all available protocols (OpenVPN and IPSec) and all supported devices. You should not use this feature if you want to use a particular VPN server connection. Neither should NeuroRouting be used for downloading larger files (e.g. torrents) to ensure that you always use a fast Gigabit server.
Using the Perfect Privacy VPN Manager for Windows
Now that we have looked at the settings of the Perfect Privacy VPN Manager, let us examine its main connection dashboard. The dashboard is pretty basic. It contains file column headings: Country, Server, Ping (ms), and Available bandwidth.You can click on a column heading to sort it. Default sort is by alphabetical server. The last column has no heading. It just displays the connect (plug) and show log (magnifying glass) icons.
The top of the dashboard displays an icon representing the current connection state. A red indicates no connection, yellow shows a connecting state, and green means that you have successfully connected to the Perfect Privacy network. Your current external IP address and DNS server is also shown.
You can also ping the VPN servers which will display the real-time ping times (ms), Open the Settings menu, and quit or minimize the client by clicking on the appropriate button. To connect to a server, just click on the plug over from the server name.
Once the connection successfully completes (green icon), the row containing the VPN that your are connected to is highlighted in green. You can then click on the blue “Details” link to see more information about the connection. Notice your IP address has changed and you have been randomly assigned DNS 1: Chicago and DNS 2: Miami.
Also notice the F and D in the upper right of the dashboard. This indicates that the firewall (kill switch) and DNS protection have been enabled for the current connection. To disconnect, simply tap the plug again. You will also see notices regarding Firewall and DNS changes when connecting and disconnecting from the VPN server.
Now that we have seen how easy it is to connect and disconnect from the Perfect Privacy network, let us examine some of its more advanced features.
Level 4 Cascaded Server Connection
This example assumes that we have enabled server cascading with four hops. You can see that the connections are numbered from 1 to 4. This shows the order that the servers were cascaded through.
- Chicago »» Dallas »» Los Angeles »» New York
Once server level 4 cascading is enabled, the server plugs are not disabled until the chosen number of cascaded servers are connected (which is four in our case).
Notice in the second image we have disconnected the Los Angeles server. This removes the New York server as well. Also notice, the other server plugs are no longer disabled. We could create a new level 4 cascaded connection by choosing two new servers. These are the same setups that we used in our pressure DNS leak test previously in this review.
Perfect Privacy IP and Port Usage Example
In this example, we have chosen to use a random exit IP address with both default and custom port forwarding. The Chicago location has custom ports attached to it . We also created both a 1 to 1 port and added a custom port forwarded to local port 22. Source ports on the server-side are chosen at random. In the case of the 1 to 1 port the destination port is the same as the source port. However in the second case, a custom random source port is then forwarded to the local destination port 22.
A bracketed PF will now be shown beside the Chicago server which indicates that it has custom forwarded ports. After connecting to the Chicago location and examining its connection details forwarded ports can be seen along with the internal IP addresses and DNS servers.
In addition these, three automatically forwarded ports are shown. These are determined as follows:
Example: In this example the internal VPN IP is 10.0.165.18. Converting to binary this is 00001010 00000000 101000101 00010010. Converting the last 12 bit 010100010010 to decimal results in 1024+256+16+2 = 1298. So the forwarded ports will be 11298, 21298, and 31298.
This is the same as the automatically forwarded ports shown in the above image.
Perfect Privacy VPN Manager for Windows Summary
The client software is easy to download and install. It is also simple to use. Connections can be made by just clicking on the plug icon for the location you want to connect to. Disconnect by clicking on the plug a second time. If cascading is not enabled, you must disconnect from your current VPN server to choose another. The client also supports extra privacy features that are easy to configure and use, both on the server and the client side.
Hands-On: IPSec Android App
Installing the Android IPSec/IKEv2 App
First, set your device to download files from a source other than the Google Play store in its security settings. Next, open the Perfect Privacy website on your Android phone and then login to your account. Once there, open the “Download” page of the membership area and select the Android platform. Scroll to the Perfect Privacy Android IPSec client .apk file and tap on it.
Instead of downloading it, tap on the blue “Perfect Privacy-VPN.apk” link. This will open an install screen for the client. Tap on “Install” and wait for it to finish.
After the app is installed, tap “Open” to run it. This will display the app connection dashboard. Before we use it to connect, let us login to the software. Tap on the menu icon (three horizontal dots) at the top of the dashboard and select “Set login credentials. Enter the Username and Password that you received in your welcoming email from the Perfect Privacy team.
Tap on “Save” to save them and return to the main connection screen. Once there tap on the Chicago location to connect to it. You will need to accept the VPN setup request by tapping on “OK”. Your will see a “Connecting” status for your chosen profile Chicago.
Shortly, this will be followed screen followed by a green “Connected” status for the Chicago location. From here you can select “Disconnect” to leave the Chicago server or you can select another location like Dallas. This will open a small info sub screen. Tap on “Connect”. The status now show first “Connecting” and then green “Connected” to the Dallas VPN server.
Now, tap on “Disconnect”. The status will now show “Disconnecting” Dallas. The “No active VPN” message follows . Swipe down and then tap on the Amsterdam server to connect to it.
This will again display the familiar status “Connecting” and then the green “Connected” to a VPN server in Amsterdam. Now disconnect from the Amsterdam server. Once the status displays “No active VPN”, open the menu. The menu consists of four items:
- Refresh server list – which displays a screen message while refreshing the Perfect Privacy VPN server list. This happens very quickly.
- Set login credentials – we used earlier when we logged. Notice, the client saved our credentials so we do not have to enter them the next time it is opened.
- View log – displays the connection log for the client and lets you save it to a file.
- Get support – is just a link to the contact area of the Perfect Privacy website.
Summary of the Perfect Privacy IPSec Client
The client is easy to install once you know the secrets but it took a while on our Android phone before we discovered them. Once it is installed, you can connect to a VPN server with just a single tap. Changing server locations can be done by simply choosing another location and connecting to it in a couple of screen taps. Else you can connect by first disconnecting from your current VPN server and then choosing another.
Perfect Privacy VPN Speed Test
We tested the Perfect Privacy service with their VPN manager for Windows software. The test uses the OpenVPN (UDP) protocol with AES-256-CBC encryption. The service performed good on our speed tests. We were pleased with its overall performance. Their is some loss of speed is due to the encryption overhead that their encryption algorithm incurs.
You can see that our download speed was 53.81 Mbps without the VPN connection but decreased to 43.93 Mbps when using the Perfect Privacy VPN network. This is a drop of about 18.3% to a server in Miami, FL. We found similar results when using other locations. There was a 20.1% loss to a server in Chicago, IL and 32.6% to a server in Melbourne, AU. As expected, we experienced greater speed loss as the distance and ping times are increased.
Even with this loss in speed, the 40+ Mbps speeds is still fast enough for most VPN applications. Even the 26+ Mbps of the Melbourne connection is sufficient for streaming media. This speed reduction is worth the extra online security and privacy that you gain from using the Perfect Privacy service. You could experience different results in your region of the world depending on your ISP.
Perfect Privacy VPN Review : Conclusion
Perfect Privacy has been in the VPN business since 2008. They are dual headquartered. Accounting and data management is handled in Switzerland, while their technical implementation is in Panama. Both are good locations for online security businesses. They both protect personal privacy in their laws, as well as, their constitutions.
Perfect Privacy requires only a “Username” and valid “email address” to create your account. They then assign you an ” Account password” and then email you your credentials. Additionally, you can make anonymous payments to help protect your privacy and anonymity. Perfect Privacy does not store Payment info with your account. Perfect Privacy monitors user accounts with a random number associated with the account and the termination date. This means the only information that they keep for a customer is username, password, email address, and termination date. What is more you can use a new email address each time you contact them is you want to.
Perfect Privacy designed their network infrastructure with the online privacy of their customers in mind. They do not log any individual connection or VPN activity. This includes IP addresses, connection times, DNS requests, sites visited, and etc. The only VPN information that they keep is a running total of the “% free” space of their servers. The only information that they store is the total usage ratio of the servers, which they display on their public server status page. Additionally, Perfect Privacy built their infrastructure upon this philosophy of no data storage. All of their services run on strongly encrypted RAM (Random Access Memory) disks. The data is destroyed if the disk loses power.
Perfect Privacy initiated an upgrade of their VPN service at the end of 2013. Since that time, they have increased both the coverage and performance of their network architecture. They have added more locations and increased the number of servers at existing locations. Additionally, they have increased the bandwidth of most of their VPN servers to 1Gbps and added support for IPv6 addresses. They only use unshared, physical servers in their VPN network.
They currently have a small to mid-sized network with over 50 servers in 23 countries different countries. All of their VPN servers runs the following services: OpenVPN(UDP), OpenVPN(TCP), IPSec, SSH2, PPTP, Squid Proxy. SOCKS5 Proxy, and TOR. They have guides for installing these service on a myriad of devices. Perfect Privacy has servers in Africa, Asia, Europe, North America, and Oceania. Each VPN server assigns Random IP addresses to each customer from a list available to it. Their VPN service encourages P2P traffic and Torrent traffic on all of their servers except those in the United States and France.
Perfect Privacy has a custom VPN manager for Windows, macOS, and Linux. Their manager supports the IPSec and OpenVPN protocols. They also have strongSwan-based IPSec client for Android which uses IKEv2. They support strong AES-256-CBC encryption. The initial handshake is by RSA-4096 with DHE. They support forward secrecy with session keys renegotiated every 60 minutes. Their service provides DNS, IPv4, and IPv6 leak protection. It also supports port forwarding, stealth VPN, and cascading servers. Finally, Perfect Privacy provides extra features like TrackStop and NeuroRouting on the server-side which can increase your security and online privacy.
What we liked about the service :
- You can create an anonymous account by paying with Bitcoin or cash.
- They do not keep individual VPN activity or connection logs logs.
- Perfect Privacy has custom software for Windows, Mac OS X, and Linux with advanced privacy features like a firewalled kill switch, DNS and IPv6 leak protection, proxy support and others.
- The service provides excellent security for both OpenVPN and IPSec connections.
- Each account has unlimited simultaneous connections.
- They allow P2P on their network servers and they have guides to help you use it more securely.
- They have server-side features like TrackStop and NeuroRouting to increase user security and privacy.
Ideas to improve the service:
- Add live chat and some form of 24/7 support.
- Develop a custom app for iOS.
- Lower the price more so more users can afford it. (Perfect Privacy is at the high end of the premium VPN services that we have reviewed which have much larger networks and some of the same features).
Perfect Privacy VPN has servers in Africa, Asia, Europe, North America, and Oceania. If privacy and anonymity are your primary reason for a VPN, their unique mix of security and privacy features could be for you. They do not offer a free trial. However, they do have a 7-day money-back guarantee for some payment methods. This means you can try out their VPN service with minimal risk. If you decide you like it you can get full access to their network from just €8.95 per month.