mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-30 22:22:38 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -1,6 +1,6 @@
|
||||
# Codice di condotta Community
|
||||
|
||||
**We pledge** to make our community a harassment-free experience for everyone.
|
||||
**Ci impegniamo** a rendere la nostra community un'esperienza priva di molestie per tutti.
|
||||
|
||||
**We strive** to create a positive environment, using welcoming and inclusive language, and being respectful of the viewpoints of others.
|
||||
|
||||
@ -30,13 +30,13 @@ Cosa ci aspettiamo dai membri delle nostre community:
|
||||
|
||||
### Comportamenti non accettati
|
||||
|
||||
The following behaviors are considered harassment and are unacceptable within our community:
|
||||
I seguenti comportamenti sono considerati molestie e non sono accettati nella nostra community:
|
||||
|
||||
- The use of sexualized language or imagery, and sexual attention or advances of any kind
|
||||
- Trolling, insulting or derogatory comments, and personal or political attacks
|
||||
- L'uso di un linguaggio o di immagini sessualmente esplicite e di attenzioni o avances sessuali di qualsiasi tipo
|
||||
- Trolling, commenti offensivi o denigratori e attacchi personali o politici
|
||||
- Molestie pubbliche o private
|
||||
- Publishing others' private information, such as a physical or email address, without their explicit permission
|
||||
- Other conduct which could reasonably be considered inappropriate in a professional setting
|
||||
- Pubblicare informazioni private altrui, come il loro indirizzo fisico o email, senza il loro consenso esplicito
|
||||
- Altri comportamenti che possono essere considerati inappropriati in un contesto professionale
|
||||
|
||||
## Scope
|
||||
|
||||
|
@ -99,7 +99,7 @@ Un [Aggregatore di news](https://en.wikipedia.org/wiki/News_aggregator)è un mod
|
||||
|
||||
{ align=right }
|
||||
|
||||
**NetNewsWire** è un lettore di feed gratuito ed open-source per macOS e iOS, con un focus su design e funzionalità native. Supporta il tipico format feed, oltre al supporto integrato per i feed di Twitter e Reddit.
|
||||
**NetNewsWire** è un lettore di feed gratuito ed open-source per macOS e iOS, con un focus su design e funzionalità native. It supports the typical feed formats alongside built-in support for Reddit feeds.
|
||||
|
||||
[:octicons-home-16: Pagina principale](https://netnewswire.com/){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://netnewswire.com/privacypolicy){ .card-link title="Informativa sulla privacy" }
|
||||
|
@ -60,62 +60,62 @@ Spesso si fa confusione tra distribuzioni "incentrate sulla sicurezza" e distrib
|
||||
|
||||
Le distribuzioni basate su Arch sono sconsigliate per chi è alle prime armi con Linux, (indipendentemente dalla distribuzione) poiché richiedono una regolare [manuntenzione del sistema](https://wiki.archlinux.org/title/System_maintenance). Arch non dispone di un meccanismo di aggiornamento della distribuzione per le scelte software sottostanti. Di conseguenza, devi tenerti aggiornato circa le tendenze attuali e adottare nuove tecnologie man mano che sostituiscono le vecchie pratiche.
|
||||
|
||||
For a secure system, you are also expected to have sufficient Linux knowledge to properly set up security for their system such as adopting a [mandatory access control](https://en.wikipedia.org/wiki/Mandatory_access_control) system, setting up [kernel module](https://en.wikipedia.org/wiki/Loadable_kernel_module#Security) blacklists, hardening boot parameters, manipulating [sysctl](https://en.wikipedia.org/wiki/Sysctl) parameters, and knowing what components they need such as [Polkit](https://en.wikipedia.org/wiki/Polkit).
|
||||
Per avere un sistema sicuro, ci si aspetta che tu abbia una sufficiente conoscenza di Linux per configurare correttamente la sicurezza del proprio sistema, come ad esempio l'adozione di un [sistema di controllo degli accessi obbligatorio](https://en.wikipedia.org/wiki/Mandatory_access_control), l'impostazione di [blacklist dei moduli del kernel](https://en.wikipedia.org/wiki/Loadable_kernel_module#Security), rendere più efficaci i parametri di avvio, la manipolazione dei parametri [sysctl](https://en.wikipedia.org/wiki/Sysctl) e la conoscenza dei componenti necessari, come [Polkit](https://en.wikipedia.org/wiki/Polkit).
|
||||
|
||||
Anyone using the [Arch User Repository (AUR)](https://wiki.archlinux.org/title/Arch_User_Repository), **must** be comfortable in auditing PKGBUILDs that they install from that service. AUR packages are community-produced content and are not vetted in any way, and therefore are vulnerable to software supply chain attacks, which has in fact happened [in the past](https://www.bleepingcomputer.com/news/security/malware-found-in-arch-linux-aur-package-repository/). AUR should always be used sparingly and often there is a lot of bad advice on various pages which direct people to blindly use [AUR helpers](https://wiki.archlinux.org/title/AUR_helpers) without sufficient warning. Similar warnings apply to use third-party Personal Package Archives (PPAs) on Debian based distributions or Community Projects (COPR) on Fedora.
|
||||
Chiunque utilizzi la [Arch User Repository (AUR)](https://wiki.archlinux.org/title/Arch_User_Repository), **deve** essere a proprio agio nel verificare i PKGBUILDs che installano da quel servizio. I pacchetti AUR sono contenuti sviluppati dalla community e non sono controllati in alcun modo, e quindi sono vulnerabili ad attacchi alla catena del valore del software, cosa che in effetti è accaduta [in passato](https://www.bleepingcomputer.com/news/security/malware-found-in-arch-linux-aur-package-repository/). AUR dovrebbe essere sempre usato con parsimonia e spesso ci sono molti consigli pessimi su varie pagine che indirizzano le persone ad usare ciecamente gli [ helper AUR ](https://wiki.archlinux.org/title/AUR_helpers) senza sufficienti avvertimenti. Avvertenze simili si applicano all'utilizzo di archivi di pacchetti personali (PPA) di terze parti su distribuzioni basate su Debian o di progetti comunitari (COPR) su Fedora.
|
||||
|
||||
If you are experienced with Linux and wish to use an Arch-based distribution, we only recommend mainline Arch Linux, not any of its derivatives. We recommend against these two Arch derivatives specifically:
|
||||
Se hai esperienza con Linux e vuoi usare una distribuzione basata su Arch, ti consigliamo soltanto la mainline di Arch Linux e non qualsiasi sua derivata. Sconsigliamo in particolare queste due derivate di Arch:
|
||||
|
||||
- **Manjaro**: This distribution holds packages back for 2 weeks to make sure that their own changes don’t break, not to make sure that upstream is stable. When AUR packages are used, they are often built against the latest [libraries](https://en.wikipedia.org/wiki/Library_(computing)) from Arch’s repositories.
|
||||
- **Garuda**: They use [Chaotic-AUR](https://aur.chaotic.cx/) which automatically and blindly compiles packages from the AUR. There is no verification process to make sure that the AUR packages don’t suffer from supply chain attacks.
|
||||
- **Manjaro**: Questa distribuzione trattiene i pacchetti per 2 settimane per assicurarsi che le proprie modifiche non diano errori, non per assicurarsi che l'upstream sia stabile. Quando si usano i pacchetti AUR, spesso vengono compilati con le ultime [librerie](https://en.wikipedia.org/wiki/Library_(computing)) dalle repository di Arch.
|
||||
- **Garuda**: Utilizza [Chaotic-AUR](https://aur.chaotic.cx/) che compila automaticamente e alla cieca i pacchetti di AUR. Non c'è alcun processo di verifica per assicurarsi che i pacchetti AUR non subiscano attacchi alla catena del valore del software.
|
||||
|
||||
### Kicksecure
|
||||
|
||||
While we strongly recommend against using outdated distributions like Debian, there is a Debian based operating system that has been hardened to be much more secure than typical Linux distributions: [Kicksecure](https://www.kicksecure.com/). Kicksecure, in oversimplified terms, is a set of scripts, configurations, and packages that substantially reduce the attack surface of Debian. It covers a lot of privacy and hardening recommendations by default.
|
||||
Sebbene sconsigliamo vivamente di utilizzare distribuzioni obsolete come Debian, esiste un sistema operativo basato su Debian reso molto più sicuro delle tipiche distribuzioni Linux: [Kicksecure](https://www.kicksecure.com/). Kicksecure, in termini molto semplici, è un insieme di script, configurazioni e pacchetti che riducono sostanzialmente la superficie di attacco di Debian. Copre molte delle raccomandazioni sulla privacy e sicurezza di default.
|
||||
|
||||
### Linux-libre kernel and “Libre” distributions
|
||||
### Distribuzioni kernel linux-libre e "Libre"
|
||||
|
||||
We strongly recommend **against** using the Linux-libre kernel, since it [removes security mitigations](https://www.phoronix.com/scan.php?page=news_item&px=GNU-Linux-Libre-5.7-Released) and [suppresses kernel warnings](https://news.ycombinator.com/item?id=29674846) about vulnerable microcode for ideological reasons.
|
||||
**Sconsigliamo** vivamente di usare il kernel Linux-libre, in quanto[rimuove parametri di sicurezza](https://www.phoronix.com/scan.php?page=news_item&px=GNU-Linux-Libre-5.7-Released) e [sopprime gli avvisi del kernel](https://news.ycombinator.com/item?id=29674846) sul microcodice vulnerabile per motivi ideologici.
|
||||
|
||||
## Consigli generali
|
||||
|
||||
### Drive Encryption
|
||||
### Crittografia delle unità
|
||||
|
||||
Most Linux distributions have an option within its installer for enabling [LUKS](../encryption.md#linux-unified-key-setup) FDE. If this option isn’t set at installation time, you will have to backup your data and re-install, as encryption is applied after [disk partitioning](https://en.wikipedia.org/wiki/Disk_partitioning), but before [file systems](https://en.wikipedia.org/wiki/File_system) are formatted. We also suggest securely erasing your storage device:
|
||||
Molte delle distribuzioni Linux hanno un opzione nel proprio programma d'installazione per abilitare [LUKS](../encryption.md#linux-unified-key-setup) FDE. Se questa opzione non viene impostata durante l'installazione, dovrai fare il backup dei tuoi dati e reinstallare, in quanto la crittografia viene applicata dopo [la partizione del disco](https://en.wikipedia.org/wiki/Disk_partitioning), ma prima della formattazione dei [file di sistema](https://en.wikipedia.org/wiki/File_system). Ti consigliamo inoltre di cancellare in modo sicuro il tuo dispositivo di archiviazione:
|
||||
|
||||
- [Secure Data Erasure :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/05/25/secure-data-erasure/)
|
||||
- [Cancellazione sicura dei dati :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/05/25/secure-data-erasure/)
|
||||
|
||||
### Swap
|
||||
|
||||
Consider using [ZRAM](https://wiki.archlinux.org/title/Swap#zram-generator) or [encrypted swap](https://wiki.archlinux.org/title/Dm-crypt/Swap_encryption) instead of unencrypted swap to avoid potential security issues with sensitive data being pushed to [swap space](https://en.wikipedia.org/wiki/Memory_paging). Fedora based distributions [use ZRAM by default](https://fedoraproject.org/wiki/Changes/SwapOnZRAM).
|
||||
Considera l'utilizzo di [ZRAM](https://wiki.archlinux.org/title/Swap#zram-generator) o [swap criptato](https://wiki.archlinux.org/title/Dm-crypt/Swap_encryption) anzichè swap non criptato per evitare potenziali problemi di sicurezza dovuti al trasferimento di dati sensibili verso lo [spazio swap ](https://en.wikipedia.org/wiki/Memory_paging). Le distribuzioni basate su Fedora [utilizzano ZRAM di default](https://fedoraproject.org/wiki/Changes/SwapOnZRAM).
|
||||
|
||||
### Wayland
|
||||
|
||||
We recommend using a desktop environment that supports the [Wayland](https://en.wikipedia.org/wiki/Wayland_(display_server_protocol)) display protocol as it was developed with security [in mind](https://lwn.net/Articles/589147/). Its predecessor, [X11](https://en.wikipedia.org/wiki/X_Window_System), does not support GUI isolation, allowing all windows to [record screen, log and inject inputs in other windows](https://blog.invisiblethings.org/2011/04/23/linux-security-circus-on-gui-isolation.html), making any attempt at sandboxing futile. While there are options to do nested X11 such as [Xpra](https://en.wikipedia.org/wiki/Xpra) or [Xephyr](https://en.wikipedia.org/wiki/Xephyr), they often come with negative performance consequences and are not convenient to set up and are not preferable over Wayland.
|
||||
Consigliamo di utilizzare un ambiente desktop che supporti il protocollo grafico [Wayland](https://en.wikipedia.org/wiki/Wayland_(display_server_protocol)) in quanto è stato sviluppato [tenendo conto](https://lwn.net/Articles/589147/) della sicurezza. Il suo predecessore, [X11](https://en.wikipedia.org/wiki/X_Window_System), non supporta l'isolamento della GUI, permettendo a tutte le finestre di [registrare lo schermo, registrare e dare input ad altre finestre](https://blog.invisiblethings.org/2011/04/23/linux-security-circus-on-gui-isolation.html), rendendo vano qualsiasi tentativo di fare sandboxing. Sebbene esistano opzioni per eseguire X11 annidato, come[Xpra](https://en.wikipedia.org/wiki/Xpra) o [Xephyr](https://en.wikipedia.org/wiki/Xephyr), spesso hanno un impatto negativo sulle prestazioni, non sono facili da configurare e non sono preferibili a Wayland.
|
||||
|
||||
Fortunately, common environments such as [GNOME](https://www.gnome.org), [KDE](https://kde.org), and the window manager [Sway](https://swaywm.org) have support for Wayland. Some distributions like Fedora and Tumbleweed use it by default, and some others may do so in the future as X11 is in [hard maintenance mode](https://www.phoronix.com/scan.php?page=news_item&px=X.Org-Maintenance-Mode-Quickly). If you’re using one of those environments it is as easy as selecting the “Wayland” session at the desktop display manager ([GDM](https://en.wikipedia.org/wiki/GNOME_Display_Manager), [SDDM](https://en.wikipedia.org/wiki/Simple_Desktop_Display_Manager)).
|
||||
Fortunatamente, ambienti comuni come [GNOME](https://www.gnome.org), [KDE](https://kde.org), e il gestore di finestre [Sway](https://swaywm.org) supportano Wayland. Alcune distribuzioni come Fedora e Tumbleweed lo utilizzano di default, e altre potrebbero farlo in futuro dato che X11 è in [modalità manuntenzione](https://www.phoronix.com/scan.php?page=news_item&px=X.Org-Maintenance-Mode-Quickly). Se stai utilizzando uno di questi ambienti è molto facile, basta selezionare la sessione “Wayland” nel display manager del desktop([GDM](https://en.wikipedia.org/wiki/GNOME_Display_Manager), [SDDM](https://en.wikipedia.org/wiki/Simple_Desktop_Display_Manager)).
|
||||
|
||||
We recommend **against** using desktop environments or window managers that do not have Wayland support, such as Cinnamon (default on Linux Mint), Pantheon (default on Elementary OS), MATE, Xfce, and i3.
|
||||
**Sconsigliamo** di usare ambienti desktop o gestori di finestre che non hanno il supporto per Wayland, come Cinnamon (è di default su Linux Mint), Pantheon (è di default su Elementary OS), MATE, Xfce, e i3.
|
||||
|
||||
### Proprietary Firmware (Microcode Updates)
|
||||
### Firmware Proprietario (Aggiornamenti microcodice)
|
||||
|
||||
Linux distributions such as those which are [Linux-libre](https://en.wikipedia.org/wiki/Linux-libre) or DIY (Arch Linux) don’t come with the proprietary [microcode](https://en.wikipedia.org/wiki/Microcode) updates that often patch vulnerabilities. Some notable examples of these vulnerabilities include [Spectre](https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)), [Meltdown](https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)), [SSB](https://en.wikipedia.org/wiki/Speculative_Store_Bypass), [Foreshadow](https://en.wikipedia.org/wiki/Foreshadow), [MDS](https://en.wikipedia.org/wiki/Microarchitectural_Data_Sampling), [SWAPGS](https://en.wikipedia.org/wiki/SWAPGS_(security_vulnerability)), and other [hardware vulnerabilities](https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/index.html).
|
||||
Le distribuzioni Linux come queste, ovvero [Linux-libre](https://en.wikipedia.org/wiki/Linux-libre) o DIY (Arch Linux) non vengono forniti con gli aggiornamenti del [microcodice](https://en.wikipedia.org/wiki/Microcode) proprietario che spesso patchano le vulnerabilità. Alcuni esempi significativi di queste vulnerabilità sono [Spectre](https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)), [Meltdown](https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)), [SSB](https://en.wikipedia.org/wiki/Speculative_Store_Bypass), [Foreshadow](https://en.wikipedia.org/wiki/Foreshadow), [MDS](https://en.wikipedia.org/wiki/Microarchitectural_Data_Sampling), [SWAPGS](https://en.wikipedia.org/wiki/SWAPGS_(security_vulnerability)), e altre [vulnerabilità hardware](https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/index.html).
|
||||
|
||||
We **highly recommend** that you install the microcode updates, as your CPU is already running the proprietary microcode from the factory. Fedora and openSUSE both have the microcode updates applied by default.
|
||||
Ti **consigliamo vivamente** di installare gli aggiornamenti del microcodice, poiché la tua CPU utilizza già il microcodice proprietario dalla fabbrica. Sia Fedora e openSUSE hanno gli aggiornamenti del microcodice applicati di default.
|
||||
|
||||
### Aggiornamenti
|
||||
|
||||
Most Linux distributions will automatically install updates or remind you to do so. It is important to keep your OS up to date so that your software is patched when a vulnerability is found.
|
||||
Molte distribuzioni Linux installano in automatico gli aggiornamenti o ti ricordano di farlo. È importante mantenere aggiornato il sistema operativo in modo che il tuo software venga subito patchato quando viene individuata una vulnerabilità.
|
||||
|
||||
Some distributions (particularly those aimed at advanced users) are more barebones and expect you to do things yourself (e.g. Arch or Debian). These will require running the "package manager" (`apt`, `pacman`, `dnf`, etc.) manually in order to receive important security updates.
|
||||
Alcune distribuzioni (in particolare quelle rivolte ad utenti esperti) sono più scarne e si aspettano che tu faccia le cose da solo (ad esempio Arch o Debian). Per ricevere aggiornamenti di sicurezza importanti su queste distribuzioni è necessario eseguire manualmente il "gestore di pacchetti" (`apt`, `pacman`, `dnf`, ecc.).
|
||||
|
||||
Additionally, some distributions will not download firmware updates automatically. For that you will need to install [`fwupd`](https://wiki.archlinux.org/title/Fwupd).
|
||||
Inoltre, alcune distribuzioni non scaricano in automatico gli aggiornamenti del firmware. Per questo dovrai installare [`fwupd`](https://wiki.archlinux.org/title/Fwupd).
|
||||
|
||||
## Modifiche alla privacy
|
||||
|
||||
### Randomizzazione dell'indirizzo MAC
|
||||
|
||||
Many desktop Linux distributions (Fedora, openSUSE, etc.) will come with [NetworkManager](https://en.wikipedia.org/wiki/NetworkManager), to configure Ethernet and Wi-Fi settings.
|
||||
Molte distribuzioni Linux per desktop (Fedora, openSUSE, ecc.) sono dotate di [NetworkManager](https://en.wikipedia.org/wiki/NetworkManager), per configurare le impostazioni Ethernet e Wi-Fi.
|
||||
|
||||
It is possible to [randomize](https://fedoramagazine.org/randomize-mac-address-nm/) the [MAC address](https://en.wikipedia.org/wiki/MAC_address) when using NetworkManager. This provides a bit more privacy on Wi-Fi networks as it makes it harder to track specific devices on the network you’re connected to. It does [**not**](https://papers.mathyvanhoef.com/wisec2016.pdf) make you anonymous.
|
||||
|
||||
|
Reference in New Issue
Block a user