1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-19 09:14:22 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-11-13 18:32:54 +00:00
parent a4e46c0cbd
commit 21feac1727
2 changed files with 56 additions and 56 deletions

View File

@ -63,30 +63,30 @@ La rete Tor non è uno strumento di protezione della privacy perfetto in tutti i
Il rilascio dell'applicazione mobile *Orbot* ha portato molte persone a descrivere Tor come una "VPN gratuita" per tutto il traffico del tuo dispositivo. Tuttavia, trattare Tor in questo modo comporta alcuni pericoli rispetto a una tipica VPN. Il rilascio dell'applicazione mobile *Orbot* ha portato molte persone a descrivere Tor come una "VPN gratuita" per tutto il traffico del tuo dispositivo. Tuttavia, trattare Tor in questo modo comporta alcuni pericoli rispetto a una tipica VPN.
A differenza dei nodi di uscita di Tor, i fornitori di VPN di solito non sono *attivamente* [malintenzionati](#caveats). Poiché i nodi di uscita Tor possono essere creati da chiunque, sono punti caldi per il monitoraggio della rete e per le modifiche. Nel 2020, è stato documentato che molti nodi di uscita Tor effettuavano il downgrade del traffico HTTPS in HTTP al fine di [dirottare le transazioni in criptovaluta](https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year). Sono stati osservati anche altri attacchi ai nodi di uscita, come la sostituzione dei download tramite canali non crittografati con malware. HTTPS attenua in una certa misura queste minacce. A differenza dei nodi di uscita di Tor, i fornitori di VPN di solito non sono *attivamente* [malevoli](#caveats). Poiché i nodi di uscita Tor possono essere creati da chiunque, sono punti caldi per il monitoraggio della rete e per le modifiche. Nel 2020, è stato documentato che molti nodi di uscita Tor effettuavano il downgrade del traffico HTTPS in HTTP al fine di [dirottare le transazioni in criptovaluta](https://therecord.media/thousands-of-tor-exit-nodes-attacked-cryptocurrency-users-over-the-past-year). Sono stati osservati anche altri attacchi ai nodi di uscita, come la sostituzione dei download tramite canali non crittografati con malware. HTTPS attenua in una certa misura queste minacce.
Come abbiamo già accennato, Tor è anche facilmente identificabile sulla rete. A differenza di un vero e proprio provider VPN, l'utilizzo di Tor ti farà passare per una persona che probabilmente sta cercando di eludere le autorità. In un mondo perfetto, Tor sarebbe visto dagli amministratori di rete e dalle autorità come uno strumento dai molteplici usi (come vengono viste le VPN), ma in realtà la percezione di Tor è ancora molto meno legittima di quella delle VPN commerciali, per cui l'uso di una VPN vera e propria fornisce una plausibile negazione, ad esempio "la stavo usando solo per guardare Netflix", ecc. Come abbiamo già accennato, Tor è anche facilmente identificabile sulla rete. A differenza di un vero e proprio provider VPN, l'utilizzo di Tor ti farà passare per una persona che probabilmente sta cercando di eludere le autorità. In un mondo perfetto, Tor sarebbe visto dagli amministratori di rete e dalle autorità come uno strumento dai molteplici usi (come vengono viste le VPN), ma in realtà la percezione di Tor è ancora molto meno legittima di quella delle VPN commerciali, per cui l'uso di una VPN vera e propria fornisce una plausibile negazione, ad esempio "la stavo usando solo per guardare Netflix", ecc.
### L'utilizzo di Tor non è irrivelabile ### L'utilizzo di Tor non è irrilevabile
**Even if you use bridges and pluggable transports,** the Tor Project provides no tools to hide the fact that you are using Tor from your ISP. Even using obfuscated "pluggable transports" or non-public bridges do not hide the fact that you are using a private communications channel. The most popular pluggable transports like obfs4 (which obfuscates your traffic to "look like nothing") and meek (which uses domain fronting to camouflage your traffic) can be [detected](https://www.hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html) with fairly standard traffic analysis techniques. Snowflake has similar issues, and can be [easily detected](https://www.hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html) *before* a Tor connection is even established. **Anche se utilizzi ponti e trasporti collegabili**, Tor Project non fornisce alcuno strumento per nascondere che tu stia utilizzando Tor dal tuo ISP. Nemmeno l'utilizzo di "trasporti collegabili" o di ponti non pubblici, nasconde il fatto che tu stia utilizzando un canale privato di comunicazione. I trasporti collegabili più popolari, come obfs4 (che offusca il tuo traffico affinché "non sembri niente") e meek (che utilizza la falsificazione del dominio per camuffare il tuo traffico), sono [rilevabili](https://www.hackerfactor.com/blog/index.php?/archives/889-Tor-0day-Burning-Bridges.html) con tecniche di analisi del traffico abbastanza standard. Snowflake ha problemi simili ed è [facilmente rilevabile](https://www.hackerfactor.com/blog/index.php?/archives/944-Tor-0day-Snowflake.html), persino *prima* che una connessione a Tor sia stabilita.
Pluggable transports other than these three do exist, but typically rely on security through obscurity to evade detection. They aren't impossible to detect, they are just used by so few people that it's not worth the effort building detectors for them. They shouldn't be relied upon if you specifically are being monitored. Esistono altri trasporti collegabili oltre questi tre, ma si affidano tipicamente alla sicurezza tramite l'oscuramento per eludere il rilevamento. Non sono impossibili da rilevare, sono semplicemente utilizzati da così poche persone, che non vale la pena creare dei rilevatori specifici. Non ci si dovrebbe affidare, specificamente se si è monitorati.
It is critical to understand the difference between bypassing censorship and evading detection. It is easier to accomplish the former because of the many real-world limitations on what network censors can realistically do en masse, but these techniques do not hide the fact that you—*specifically* you—are using Tor from an interested party monitoring your network. È fondamentale comprendere la differenza tra l'aggiramento della censura e l'elusione del rilevamento. È più facile compiere la prima a causa delle molte limitazioni reali su ciò che i censori della rete possano realmente compiere in massa, ma tali tecniche non nascondono che tu, tu *nello specifico*, stai utilizzando Tor, da una parte interessata che monitora la tua rete.
### Tor Browser is not the most *secure* browser ### Il Browser Tor non è il browser più *sicuro*
Anonymity can often be at odds with security: Tor's anonymity requires every user to be identical, which creates a monoculture (the same bugs are present across all Tor Browser users). As a cybersecurity rule of thumb, monocultures are generally regarded as bad: Security through diversity (which Tor lacks) provides natural segmentation by limiting vulnerabilities to smaller groups, and is therefore usually desirable, but this diversity is also less good for anonymity. L'anonimato può spesso essere in contrasto con la sicurezza: l'anonimato di Tor richiede che ogni utente sia identico, creando una monocultura (gli stessi bug sono presenti per tutti gli utenti del Tor Browser). Come regola generale di cybersicurezza, le monoculture sono generalmente considerate come negative: la sicurezza tramite la diversità (che manca a Tor), fornisce la segmentazione naturale, limitando le vulnerabilità dei gruppi più piccoli, ed è dunque più desiderabile, pur essendo a costo dell'anonimato.
Additionally, Tor Browser is based on Firefox's Extended Support Release builds, which only receives patches for vulnerabilities considered *Critical* and *High* (not *Medium* and *Low*). This means that attackers could (for example): Inoltre, Tor Browser si basa sulle build delle Versioni di Supporto Esteso di Firefox, che ricevono correzioni soltanto per le vulnerabilità considerate *Critiche* ed *Elevate* (non *Medie* e *Basse*). Ciò significa che dei malintenzionati potrebbero, ad esempio:
1. Look for new Critical/High vulnerabilities in Firefox nightly or beta builds, then check if they are exploitable in Tor Browser (this vulnerability period can last weeks). 1. Cercare delle vulnerabilità Critiche/Alte sulle build nightly o beta, quindi controllare se possano essere sfruttate su Tor Browser (questo periodo di vulnerabilità può durare settimane).
2. Chain *multiple* Medium/Low vulnerabilities together until they get the level of access they're looking for (this vulnerability period can last months or longer). 2. Incatenare tra loro *svariate* vulnerabilità Medie/Basse, fino all'ottenimento del livello d'accesso desiderato (questo periodo di vulnerabilità può durare mesi o più).
Those at risk of browser vulnerabilities should consider additional protections to defend against Tor Browser exploits, such as using Whonix in [Qubes](../os/qubes-overview.md) to contain your Tor browsing in a secure VM and protect against leaks. Coloro che sono a rischio di vulnerabilità del browser dovrebbero considerare ulteriori protezioni per difendersi dagli exploit di Tor Browser, come l'utilizzo di Whonix su [Qubes](../os/qubes-overview.md) per contenere la propria navigazione su Tor in una VM sicura e proteggersi dalle fughe di dati.
## Costruzione del percorso verso i servizi Clearnet ## Creazione del percorso verso i servizi Clearnet
I "servizi Clearnet" sono siti web accessibili da qualsiasi browser, come [privacyguides.org](https://www.privacyguides.org). Tor ti consente di collegarti anonimamente a questi siti web indirizzando il tuo traffico attraverso una rete composta da migliaia di server gestiti da volontari, detti nodi (o relay). I "servizi Clearnet" sono siti web accessibili da qualsiasi browser, come [privacyguides.org](https://www.privacyguides.org). Tor ti consente di collegarti anonimamente a questi siti web indirizzando il tuo traffico attraverso una rete composta da migliaia di server gestiti da volontari, detti nodi (o relay).
@ -156,25 +156,25 @@ Tor consente di connetterci a un server senza che alcuna signola parte conosca l
Sebbene Tor fornisca forti garanzie per la privacy, devi essere consapevole che Tor non è perfetto: Sebbene Tor fornisca forti garanzie per la privacy, devi essere consapevole che Tor non è perfetto:
- Tor never protects you from exposing yourself by mistake, such as if you share too much information about your real identity. - Tor non ti protegge mai dall'esporti per errore, ad esempio, se condividi troppe informazioni sulla tua identità reale.
- Tor exit nodes can **modify** unencrypted traffic which passes through them. This means traffic which is not encrypted, such as plain HTTP traffic, can be changed by a malicious exit node. **Never** download files from an unencrypted `http://` website over Tor, and ensure your browser is set to always upgrade HTTP traffic to HTTPS. - I nodi d'uscita di Tor possono **modificare** il traffico non crittografato che li attraversa. Ciò significa che il traffico non crittografato, come il traffico HTTP semplice, è modificabile da un nodo d'uscita malintenzionato. Non scaricare **mai** i file da un sito web `http://` non crittografato tramite Tor e assicurati che il tuo browser sia impostato per aggiornare sempre il traffico HTTP in HTTPS.
- I nodi d'uscita di Tor, inoltre, possono monitorare il traffico che li attraversa. Unencrypted traffic which contains personally identifiable information can deanonymize you to that exit node. Again, we recommend only using HTTPS over Tor. - I nodi d'uscita di Tor, inoltre, possono monitorare il traffico che li attraversa. Il traffico non crittografato contenente informazioni personali identificative, può deanonimizzarti a quel nodo d'uscita. Ancora, consigliamo di utilizzare soltanto HTTPS su Tor.
- Powerful adversaries with the capability to passively watch *all* network traffic around the globe ("Global Passive Adversaries") are **not** something that Tor protects you against (and using Tor [with a VPN](#safely-connecting-to-tor) doesn't change this fact). - Tor **non** ti protegge da potenti avversari ("Avversari Passivi Globali"), capaci di osservare passivamente *tutto* il traffico di rete in tutto il mondo; e utilizzare Tor [con una VPN](#safely-connecting-to-tor) non cambia tale fatto.
- Well-funded adversaries with the capability to passively watch *most* network traffic around the globe still have a *chance* of deanonymizing Tor users by means of advanced traffic analysis. - Gli avversari ben finanziati e capaci di osservare passivamente *gran parrte* del traffico di rete nel mondo, hanno comunque la *possibilità* di deanonimizzare gli utenti di Tor, tramite l'analisi avanzata del traffico.
Se desideri utilizzare Tor per navigare sul web, consigliamo soltanto il Tor Browser **ufficiale**, progettato per evitare il fingerprinting. Se desideri utilizzare Tor per navigare sul web, consigliamo soltanto il Tor Browser **ufficiale**, progettato per evitare il fingerprinting.
- [Tor Browser :material-arrow-right-drop-circle:](../tor.md#tor-browser) - [Tor Browser :material-arrow-right-drop-circle:](../tor.md#tor-browser)
### Protections provided by bridges ### Protezione fornita dai ponti
Tor bridges are commonly touted as an alternative method to hiding Tor usage from an ISP, instead of a VPN (as we suggest using if possible). Something to consider is that while bridges may provide adequate censorship circumvention, this is only a *transient* benefit. They do not adequately protect you from your ISP discovering you connected to Tor in the *past* with historical traffic log analysis. I ponti di Tor sono comunemente indicati come un metodo alternativo per nascondere l'utilizzo di Tor da un ISP, piuttosto che una VPN (che suggeriamo di utilizzare, se possibile). Va considerato che, sebbene i ponti potrebbero fornire un'adeguata elusione della censura, questo è soltanto un vantaggio *transitorio*. Non ti proteggono adeguatamente dal fatto che il tuo ISP scopra che tu ti sia *precedentemente* connesso a Tor, tramite un'analisi dello storico del traffico.
To illustrate this point, consider the following scenario: You connect to Tor via a bridge, and your ISP doesnt detect it because they are not doing sophisticated analysis of your traffic, so things are working as intended. Now, 4 months go by, and the IP of your bridge has been made public. This is a very common occurrence with bridges, they are discovered and blocked relatively frequently, just not immediately. Per illustrare tale punto, considera il seguente scenario: ti connetti a Tor tramite un ponte e il tuo ISP non lo rileva, perché non sta svolgendo un'analisi sofisticata del tuo traffico, quindi, tutto va come previsto. Ora, passano 4 mesi, e l'IP del tuo ponte è stato reso pubblico. Questo è un'evenienza molto comune nei ponti, scoperti e bloccati in modo relativamente frequente, ma non immediatamente.
Your ISP wants to identify Tor users 4 months ago, and with their limited metadata logging they can see that you connected to an IP address which was later revealed to be a Tor bridge. You have virtually no other excuse to be making such a connection, so the ISP can say with very high confidence that you were a Tor user at that time. Il tuo ISP desidera identificare gli utenti di Tor di 4 mesi fa e, tramite la registrazione limitata dei metadati, può scoprire che ti sei connesso a un indirizzo IP, che in seguito si è rivelato essere un ponte di Tor. Non hai praticamente nessun'altra scusa per effettuare una simile connessione, quindi l'ISP può dire con estrema sicurezza che, al tempo, tu fossi un utente di Tor.
Contrast this with our recommended scenario, where you connect to Tor via a VPN. Say that 4 months later your ISP again wants to identify anybody who used Tor 4 months ago. Their logs almost certainly can identify your traffic 4 months ago, but all they would likely be able to see is that you connected to a VPNs IP address. This is because most ISPs only retain metadata over long periods of time, not the full contents of the traffic you request. Storing the entirety of your traffic data would require a massive quantity of storage which nearly all threat actors wouldn't possess. Confront ciò con il nostro scenario consigliato, in cui ti connetti a Tor tramite una VPN. Diciamo che, ancora una volta, 4 mesi dopo, il tuo ISP desidera identificare chiunque abbia utilizzato Tor 4 mesi fa. I loro registri sono quasi certamente capaci di identificare il tuo traffico 4 mesi fa, ma tutto ciò che potrebbero visualizzare, è la tua connessione all'indirizzo IP di una VPN. Questo perché, gran parte degli ISP, trattengono per lunghi periodi soltanto i metadati, non i contenuti completi del traffico che richiedi. Storing the entirety of your traffic data would require a massive quantity of storage which nearly all threat actors wouldn't possess.
Because your ISP almost certainly is not capturing all packet-level data and storing it forever, they have no way of determining what you connected to with that VPN *after* the fact with an advanced technique like deep packet inspection, and therefore you have plausible deniability. Because your ISP almost certainly is not capturing all packet-level data and storing it forever, they have no way of determining what you connected to with that VPN *after* the fact with an advanced technique like deep packet inspection, and therefore you have plausible deniability.

View File

@ -110,7 +110,7 @@ Può essere molto più facile da eseguire rispetto allo stesso MVT, uno strument
[:octicons-eye-16:](https://imazing.com/privacy-policy){ .card-link title="Politica sulla Privacy" } [:octicons-eye-16:](https://imazing.com/privacy-policy){ .card-link title="Politica sulla Privacy" }
[:octicons-info-16:](https://imazing.com/spyware-analyzer){ .card-link title=Documentazione} [:octicons-info-16:](https://imazing.com/spyware-analyzer){ .card-link title=Documentazione}
??? downloads ??? downloads "Scarica"
- [:simple-windows11: Windows](https://imazing.com/download) - [:simple-windows11: Windows](https://imazing.com/download)
- [:simple-apple: macOS](https://imazing.com/download) - [:simple-apple: macOS](https://imazing.com/download)
@ -120,12 +120,12 @@ iMazing automatizza e ti guida interattivamente al procedimento di utilizzo di [
## Verifica su dispositivo ## Verifica su dispositivo
These are apps you can install which check your device and operating system for signs of tampering, and validate the identity of your device. Si tratta di app installabili che controllano il tuo dispositivo e il sistema operativo, in cerca di segni di manomissione, convalidandone l'identità.
!!! warning "Attenzione" !!! warning "Attenzione"
``` ```
L'uso di queste applicazioni non è sufficiente a determinare che un dispositivo sia "pulito" e non sia stato preso di mira da un particolare strumento spyware. L'utilizzo di queste app non è sufficiente per determinarre che un dispositivo sia "pulito" e non preso di mira da uno strumento spyware in particolare.
``` ```
### Auditor (Android) ### Auditor (Android)
@ -133,48 +133,48 @@ L'uso di queste applicazioni non è sufficiente a determinare che un dispositivo
!!! recommendation "consiglio" !!! recommendation "consiglio"
``` ```
![Auditor logo](assets/img/device-integrity/auditor.svg#only-light){ align=right } ![Logo di Auditor](assets/img/device-integrity/auditor.svg#only-light){ align=right }
![Auditor logo](assets/img/device-integrity/auditor-dark.svg#only-dark){ align=right } ![Logo di Auditor](assets/img/device-integrity/auditor-dark.svg#only-dark){ align=right }
**Auditor** è un app che sfrutta le caratteristiche di sicurezza dell'hardware per fornire un monitoraggio dell'integrità del dispositivo, convalidando attivatemnte l'identità di un dispositivo e l'integrità del suo sistema operativo. Attualmente funziona solo con GrapheneOS o con il sistema operativo stock per i [dispositivi supportati](https://attestation.app/about#device-support). **Auditor** è un'app che sfrutta le funzionalità di sicurezza hardware per fornire il monitoraggio dell'integrità del dispositivo, convalidando attivamente l'integrità di un dispositivo e l'iintegrità del suo sistema operativo. Al momento, funziona soltanto con GrapheneOS o il sistema operativo di fabbrica per i [dispositivi supportati](https://attestation.app/about#device-support).
[:octicons-home-16: Homepage](https://attestation.app){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://attestation.app){ .md-button .md-button--primary }
[:octicons-eye-16:](https://attestation.app/privacy-policy){ .card-link title="Informativa sulla Privacy" } [:octicons-eye-16:](https://attestation.app/privacy-policy){ .card-link title="Politica sulla Privacy" }
[:octicons-info-16:](https://attestation.app/about){ .card-link title=Documentazione} [:octicons-info-16:](https://attestation.app/about){ .card-link title=Documentazione}
[:octicons-code-16:](https://attestation.app/source){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://attestation.app/source){ .card-link title="Codice Sorgente" }
[:octicons-heart-16:](https://attestation.app/donate){ .card-link title=Contribuisci } [:octicons-heart-16:](https://attestation.app/donate){ .card-link title=Contribuisci }
??? downloads ??? downloads "Scarica"
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.attestation.auditor.play) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.attestation.auditor.play&gl=It)
- [:simple-github: GitHub](https://github.com/GrapheneOS/Auditor/releases) - [:simple-github: GitHub](https://github.com/GrapheneOS/Auditor/releases)
- [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases) - [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases)
``` ```
Auditor is not a scanning/analysis tool like some other tools on this page, rather it uses your device's hardware-backed keystore to allow you to verify the identity of your device and gain assurance that the operating system itself hasn't been tampered with or downgraded via verified boot. This provides a very robust integrity check of your device itself, but doesn't necessarily check whether the user-level apps running on your device are malicious. Auditor non è uno strumento di scansione/analisi come altri elencati su questa pagina, piuttosto, utilizza il keystore supportato dal hardware del tuo dispositivo, per consentirti di verificarne l'identità e avere la certezza che il sistema operativo stesso non sia stato manomesso o declassato, tramite l'avvio verificato. Ciò fornisce un controllo d'integrità molto robusto del tuo stesso dispositivo, ma non verifica necessariamente che le app a livello utente, eseguite sul tuo dispositivo, siano dannose.
Auditor performs attestation and intrusion detection with **two** devices, an _auditee_ (the device being verified) and an _auditor_ (the device performing the verification). The auditor can be any Android 10+ device (or a remote web service operated by [GrapheneOS](android.md#grapheneos)), while the auditee must be a specifically [supported device](https://attestation.app/about#device-support). Auditor works by: Auditor esegue l'attestazione e il rilevamento delle intrusioni con **due** dispositivi, un **controllato** (il dispositivo da verificare) e un **controllore** (il dispositivo che esegue la verifica). Il controllore può essere qualsiasi dispositivo con Android 10+ (o un servizio web da remoto operato da [GrapheneOS](android.md#grapheneos)), mentre il controllato dev'essere, nello specifico, un [dispositivo supportato](https://attestation.app/about#device-support). Auditor opera:
- Using a [Trust On First Use (TOFU)](https://en.wikipedia.org/wiki/Trust_on_first_use) model between an _auditor_ and _auditee_, the pair establish a private key in the [hardware-backed keystore](https://source.android.com/security/keystore/) of the _Auditor_. - Utilizzando un modello di [Fiducia al primo uso (TOFU)](https://en.wikipedia.org/wiki/Trust_on_first_use) tra un _controllore_ e un _controllato_; la coppia stabilisce una chiave privata nel [keystore supportato dal hardware](https://source.android.com/docs/security/features/keystore?hl=it) del _Controllore_.
- The _auditor_ can either be another instance of the Auditor app or the [Remote Attestation Service](https://attestation.app). - Il _controllore_ può essere un'altra istanza dell'app di Auditor o il [Servizio di Attestazione da Remoto](https://attestation.app).
- The _auditor_ records the current state and configuration of the _auditee_. - Il _controllore_ registra lo stato corrente e la configurazione del _controllato_.
- Should tampering with the operating system of the _auditee_ happen after the pairing is complete, the auditor will be aware of the change in the device state and configurations. - Dovesse verificarsi la manomissione del sistema operativo del _controllato_ dopo il completamento dell'associazione, il controllore sarà a conoscenza del cambiamento nello stato e nelle configurazioni del dispositivo.
- You will be alerted to the change. - Riceverai un avviso del cambiamento.
It is important to note that Auditor can only effectively detect changes **after** the initial pairing, not necessarily during or before due to its TOFU model. To make sure that your hardware and operating system is genuine, [perform local attestation](https://grapheneos.org/install/web#verifying-installation) immediately after the device has been installed and prior to any internet connection. È importante notare che il Controllore può effettivamente rilevare i cambiamenti soltanto **dopo** l'associazione iniziale, non necessariamente durante o prima, a causa del suo modello TOFU. Peer assicurarsi che il proprio hardwar e sistema operativo siano autentici, [esegui l'attestazione locale](https://grapheneos.org/install/web#verifying-installation) immediatamente dopo l'installazione del dispositivo e prima di qualsiasi connessione a Internet.
No personally identifiable information is submitted to the attestation service. We recommend that you sign up with an anonymous account and enable remote attestation for continuous monitoring. Nessuna informazione personalmente identificabile è inviata al servizio di attestazione. Ti consigliamo di iscriverti con un profilo anonimo e di abilitare l'attestazione da remoto per il monitoraggio costante.
If your [threat model](basics/threat-modeling.md) requires privacy, you could consider using [Orbot](tor.md#orbot) or a VPN to hide your IP address from the attestation service. Se il tuo [modello di minaccia](basics/threat-modeling.md) richiede la privacy, potresti considerare l'utilizzo di [Orbot](tor.md#orbot) o di una VPN, per nascondere il tuo indirizzo IP dal servizio di attestazione.
## Scanner On-Device ## Scanner su dispositivo
These are apps you can install on your device which scan your device for signs of compromise. Si tratta di app che puoi installare sul tuo dispositivo, che lo scansionano in cerca di segni di compromissione.
!!! warning "Attenzione" !!! warning "Attenzione"
``` ```
L'uso di queste applicazioni non è sufficiente a determinare che un dispositivo sia "pulito" e non sia stato preso di mira da un particolare strumento spyware. L'utilizzo di queste app non è sufficiente per determinare che un dispositivo sia "pulito" e non preso di mira da uno strumento spyware in particolare.
``` ```
### Hypatia (Android) ### Hypatia (Android)
@ -185,19 +185,19 @@ L'uso di queste applicazioni non è sufficiente a determinare che un dispositivo
![Logo di Hypatia](assets/img/device-integrity/hypatia.svg#only-light){ align=right } ![Logo di Hypatia](assets/img/device-integrity/hypatia.svg#only-light){ align=right }
![Logo di Hypatia](assets/img/device-integrity/hypatia-dark.svg#only-dark){ align=right } ![Logo di Hypatia](assets/img/device-integrity/hypatia-dark.svg#only-dark){ align=right }
**Hypatia** è uno scanner di malware in tempo reale open source per Android, realizzato dallo sviluppatore di [DivestOS](android.md#divestos). Accede a Internet per scaricare gli aggiornamenti del database delle firme, ma non carica i tuoi file o i tuoi metadati sul cloud (le scansioni vengono eseguite interamente in locale). **Hypatia** è uno scanner di malware open source e in tempo reale per Android, dallo sviluppatore di [DivestOS](android.md#divestos). Accede a Internet per scaricare gli aggiornamenti del database delle firme, ma non carica i tuoi file o alcun metadato sul cloud (le scansioni sono eseguite interamente localmente).
[:octicons-home-16: Pagina Principale](https://divestos.org/pages/our_apps#hypatia){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://divestos.org/pages/our_apps#hypatia){ .md-button .md-button--primary }
[:octicons-eye-16:](https://divestos.org/pages/privacy_policy#hypatia){ .card-link title="Politica sulla Privacy" } [:octicons-eye-16:](https://divestos.org/pages/privacy_policy#hypatia){ .card-link title="Politica sulla Privacy" }
[:octicons-code-16:](https://github.com/divested-mobile/hypatia){ .card-link title="Codice Sorgente" } [:octicons-code-16:](https://github.com/divested-mobile/hypatia){ .card-link title="Codice Sorgente" }
[:octicons-heart-16:](https://divested.dev/pages/donate){ .card-link title=Contribuisci } [:octicons-heart-16:](https://divested.dev/pages/donate){ .card-link title=Contribuisci }
??? downloads "Scarica" ??? downloads
- [:simple-android: F-Droid](https://f-droid.org/packages/us.spotco.malwarescanner/) - [:simple-android: F-Droid](https://f-droid.org/packages/us.spotco.malwarescanner/)
``` ```
Hypatia è particolarmente abile nel rilevare gli stalkerware più comuni: se sospetti di essere vittima di stalkerware, dovresti [visitare questa pagina](https://stopstalkerware.org/it/informazioni-per-le-vittime/) per consigli. Hypatia è particolarmente abile nel rilevare gli stalkerware più comuni: se sospetti di esserne vittima, dovresti [visitare questa pagina](https://stopstalkerware.org/information-for-survivors/) per ricevere consigli a riguardo.
### iVerify (iOS) ### iVerify (iOS)
@ -206,19 +206,19 @@ Hypatia è particolarmente abile nel rilevare gli stalkerware più comuni: se so
``` ```
![Logo di iVerify](assets/img/device-integrity/iverify.webp){ align=right } ![Logo di iVerify](assets/img/device-integrity/iverify.webp){ align=right }
**iVerify** è un'applicazione per iOS che esegue una scansione automatica del tuo dispositivo per verificare le impostazioni di configurazione, il livello delle patch e altre aree di sicurezza. Controlla inoltre che il tuo dispositivo non presenti indicatori di compromissione da parte di strumenti di jailbreak o spyware come Pegasus. **iVerify** è un'app per iOS che scansiona automaticamente il tuo dispositivo per verificarne le impostazioni di configurazione, il livello di correzione e altre aree di sicurezza. Inoltre, verifica la presenza di indicatori di compromissione del tuo dispositivo, da parte di strumenti per jailbreak o spyware, come Pegasus.
[:octicons-home-16: Pagina Principale](https://www.iverify.io/consumer){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://www.iverify.io/consumer){ .md-button .md-button--primary }
[:octicons-eye-16:](https://www.iverify.io/privacy-policy){ .card-link title="Politica sulla Privacy" } [:octicons-eye-16:](https://www.iverify.io/privacy-policy){ .card-link title="Politica sulla Privacy" }
[:octicons-info-16:](https://www.iverify.io/frequently-asked-questions#iVerify-General){ .card-link title=Documentazione} [:octicons-info-16:](https://www.iverify.io/frequently-asked-questions#iVerify-General){ .card-link title=Documentazione}
??? downloads "Scarica" ??? downloads
- [:simple-appstore: App Store](https://apps.apple.com/it/app/iverify-secure-your-phone/id1466120520) - [:simple-appstore: App Store](https://apps.apple.com/us/app/iverify/id1466120520)
``` ```
Come tutte le app iOS, iVerify è limitata a ciò che può osservare sul tuo dispositivo dall'interno della Sandbox delle app iOS. Non fornirà un'analisi robusta come uno strumento di analisi del sistema completo come [MVT](#mobile-verification-toolkit). La sua funzione principale è quella di rilevare se al tuo dispositivo è stato effettuato il jailbroken, cosa che è efficace nell'individuare, tuttavia un'ipotetica minaccia progettata _specificamente_ per aggirare i controlli di iVerify probabilmente riuscirebbe a farlo. Come tutte le app per iOS, iVerify è limitata in ciò che può osservare sul tuo dispositivo, dalla Sandbox delle app di iOS. Non fornirà un'analisi robusta come quella di uno strumento di analisi dell'intero sistema come [MVT](#mobile-verification-toolkit). La sua funzione principale è rilevare se il tuo dispositivo ha subito il jailbreak, cosa in cui è efficiente, tuttavia, una minaccia ipotetica progettata _specificamente_ per superare i controlli di iVerify, potebbe riuscire nel proprio intento.
iVerify **non** è uno strumento "antivirus" e non è in grado di rilevare malware non a livello di sistema, come ad esempio tastiere personalizzate o configurazioni Wi-Fi Sync dannose. iVerify **non** è un "antivirus" e non rileverà malware non di sistema, come ad esempio, tastiere personalizzate o configurazioni di sincronizzazione Wi-Fi dannose.
Oltre alla scansione del dispositivo, iVerify include anche una serie di strumenti di sicurezza aggiuntivi che potrebbero risultarti utili, tra cui i promemoria per il riavvio del dispositivo, notifiche di aggiornamento di iOS (spesso più rapide rispetto al rilascio scaglionato degli aggiornamenti di Apple), alcune guide di base sulla privacy e sulla sicurezza e uno strumento DNS su HTTPS in grado di connettere le query [DNS](dns.md) del tuo dispositivo in modo sicuro a Quad9, Cloudflare o Google. Oltre a scansionare il dispositivo, inoltre, iVerify include una serie di utilità di sicurezza aggiuntive che potresti trovare utili, inclusi promemoria sul riavvio del dispositivo, notifiche di aggiornamento di iOS (spesso più rapide del sistema scaglionato di notifiche sugli aggiornamenti di Apple), alcune guide essenziali su privacy e sicurezza e uno strumento DNS over HTTPS che può connettere le richieste [DNS](dns.md) del tuo dispositivo in sicurezza, con Quad9, Cloudflare o Google.