mirror of
				https://github.com/privacyguides/i18n.git
				synced 2025-10-31 13:46:34 +00:00 
			
		
		
		
	New Crowdin translations by GitHub Action
This commit is contained in:
		| @@ -135,14 +135,14 @@ Le persone preoccupate dalla minaccia della censura possono utilizzare tecnologi | ||||
|  | ||||
| !!! tip "Suggerimento" | ||||
|  | ||||
|     Sebbene eludere la censura stessa possa essere facile, nascondere il fatto che lo si stia facendo può essere molto problematico. | ||||
|     Anche se eludere la censura stessa è facile, nascondere il fatto che lo si stia facendo può essere molto problematico. | ||||
|      | ||||
|     Dovresti considerare quali aspetti della rete sono osservabili dal tuo avversaario, e se hai la possibilità di negare in modo plausibile le tue azioni. Ad esempio, l'utilizzo di [DNS crittografati](../advanced/dns-overview.md#what-is-encrypted-dns), può aiutarti a superare i sistemi di censura rudimentali e basati sul DNS, ma non può nascondere realmente ciò che visiti dal tuo ISP. Una VPN o Tor possono aiutare a nascondere ciò che stai visitando dagli amministratori di rete, ma non può nascondere il fatto che si stiano utilizzando tali reti. I trasporti collegabili (come Obfs4proxy, Meek o Shadowsocks) possono aiutarti a eludere i firewall che bloccano i protocolli comuni VPN o Tor, ma i tuoi tentativi di elusione possono comunque essere rilevati da metodi come il probing o l'[ispezione approfondita dei pacchetti](https://it.wikipedia.org/wiki/Deep_packet_inspection). | ||||
|     Dovresti considerare quali aspetti della rete sono osservabili dal tuo avversario, e se hai la possibilità di negare in modo plausibile le tue azioni. Ad esempio, l'utilizzo di [DNS crittografati](../advanced/dns-overview.md#what-is-encrypted-dns), può aiutarti a superare i sistemi di censura rudimentali e basati sul DNS, ma non può nascondere realmente ciò che visiti dal tuo ISP. Una VPN o Tor possono aiutare a nascondere ciò che stai visitando dagli amministratori di rete, ma non può nascondere il fatto che si stiano utilizzando tali reti. I trasporti collegabili (come Obfs4proxy, Meek o Shadowsocks) possono aiutarti a eludere i firewall che bloccano i protocolli comuni VPN o Tor, ma i tuoi tentativi di elusione possono comunque essere rilevati da metodi come il probing o l'[ispezione approfondita dei pacchetti](https://it.wikipedia.org/wiki/Deep_packet_inspection). | ||||
|  | ||||
| Devi sempre considerare i rischi di provare a eludere la censura, le potenziali conseguenze e quanto potrebbe essere sofisticato il tuo avversario. Dovresti essere cauto con la tua selezione del software e avere un piano di riserva nel caso in cui dovessi essere scoperto. | ||||
|  | ||||
| [^1]: Wikipedia: [*Sorveglianza di massa*](https://en.wikipedia.org/wiki/Mass_surveillance) e [*Sorveglianza*](https://en.wikipedia.org/wiki/Surveillance). | ||||
| [^2]: Comitato di Supervisione delle Libertà Civili e della Privacy degli Stati Uniti: [*Rapporto sul Programma dei registri telefonici condotto ai sensi della Sezione 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf) | ||||
| [^3]: Wikipedia: [*Capitalismo di sorveglianza*](https://en.wikipedia.org/wiki/Surveillance_capitalism) | ||||
| [^4]: La "[enumerazione la malvagità](https://www.ranum.com/security/computer_security/editorials/dumb/)" (o "elencare tutte le cose malvage che conosciamo"), come fanno molti programmi di blocco degli annunci e antivirus, non riescono a proteggerti adeguatamente dalle minacce nuove e sconosciute, poiché non sono ancora state aggiunte all'elenco di filtraggio. Inoltre, dovresti utilizzare altre tecniche di mitigazione. | ||||
| [^4]: La "[enumerazione la malvagità](https://www.ranum.com/security/computer_security/editorials/dumb/)" (o "elencare tutte le cose malvagie che conosciamo"), come fanno molti programmi di blocco degli annunci e antivirus, non riescono a proteggerti adeguatamente dalle minacce nuove e sconosciute, poiché non sono ancora state aggiunte all'elenco di filtraggio. Inoltre, dovresti utilizzare altre tecniche di mitigazione. | ||||
| [^5]: Nazioni Unite: [*Dichiarazione Universale dei Diritti dell'Uomo*](https://www.un.org/en/about-us/universal-declaration-of-human-rights). | ||||
|   | ||||
| @@ -22,12 +22,12 @@ Per identificare cosa potrebbe accadere alle cose che valorizzi e determinare da | ||||
| 1. Cosa voglio proteggere? | ||||
| 2. Da chi voglio proteggerle? | ||||
| 3. Quanto è probabile che io debba proteggerle? | ||||
| 4. Quanto sono negative le conseguenze se fallisco? | ||||
| 4. Quanto sono catastrofiche le conseguenze se fallisco? | ||||
| 5. Quanti problemi sono disposto ad affrontare per provare a prevenire le potenziali conseguenze? | ||||
|  | ||||
| ### Cosa voglio proteggere? | ||||
|  | ||||
| Una risorsa è qualcosa che valorizzi e desideri proteggere. Nel contesto della sicurezz digitale, ==una risorsa è solitamente qualche tipo di informazione.== Ad esempio, le tue email, rubriche, messaggi istantanei, posizioni e file, sono tutti possibili risorse. Anche gli stessi dispositivi potrebbero essere considerati tali. | ||||
| Una "risorsa" è qualcosa che valorizzi e desideri proteggere. Nel contesto della sicurezza digitale, ==una risorsa è solitamente qualche tipo di informazione.== Ad esempio, le tue email, rubriche, messaggi istantanei, posizioni e file, sono tutti possibili risorse. Anche gli stessi dispositivi potrebbero essere considerati tali. | ||||
|  | ||||
| *Stila un elenco delle tue risorse: dati che conservi, dove li mantieni, chi vi ha accesso e cosa impedisce ad altri di accedervi.* | ||||
|  | ||||
| @@ -49,7 +49,7 @@ La valutazione dei rischi è un procedimento personale e soggettivo. Molte perso | ||||
|  | ||||
| *Annota quali minacce prenderai sul serio e quali potrebbero essere troppo rare o innocue (o troppo difficili da combattere) per preoccuparsene.* | ||||
|  | ||||
| ### Quanto sono negative le conseguenze se fallisco? | ||||
| ### Quanto sono catastrofiche le conseguenze se fallisco? | ||||
|  | ||||
| Esistono molti modi in cui un avversario potrebbe ottenere l'accesso ai tuoi dati. Ad esempio, un avversario può leggere le tue comunicazioni private mentre passano per la rete, o può eliminare o corrompere i tuoi dati. | ||||
|  | ||||
| @@ -71,12 +71,12 @@ Ad esempio, un procuratore rappresentante un cliente in un caso di sicurezza naz | ||||
|  | ||||
| Queste domande possono applicarsi a un'ampia varietà di situazioni, online e offline. Come dimostrazione generica del funzionamento di queste domande, creiamo un piano per mantenere al sicuro la tua casa e i tuoi averi. | ||||
|  | ||||
| **Cosa voglio proteggere? (Oppure, *cosa possiedi che valga la pena di proteggere?*)** | ||||
| **Cosa vuoi proteggere? (Oppure, *cosa possiedi che valga la pena di proteggere?*)** | ||||
| : | ||||
|  | ||||
| I tuoi beni potrebbero includere gioielli, elettronica, documenti o foto importanti. | ||||
|  | ||||
| **Da chi voglio proteggerli?** | ||||
| **Da chi le vuoi proteggerle?** | ||||
| : | ||||
|  | ||||
| I tuoi avversari potrebbero includere ladri, coinquilini od ospiti. | ||||
| @@ -86,7 +86,7 @@ I tuoi avversari potrebbero includere ladri, coinquilini od ospiti. | ||||
|  | ||||
| Nel tuo vicinato si sono verificati furti precedenti? Quanto sono affidabili i tuoi coinquilini od ospiti? Quali sono le capacità dei tuoi avversari? Quali rischi dovresti considerare? | ||||
|  | ||||
| **Quanto sono negative le conseguenze se fallisci?** | ||||
| **Quanto sono catastrofiche le conseguenze se fallisci?** | ||||
| : | ||||
|  | ||||
| In casa, hai qualcosa che non puoi sostituire? Hai il tempo o il denaro per sostituire quelle cose? Hai un'assicurazione che copre i beni rubati dalla tua abitazione? | ||||
|   | ||||
		Reference in New Issue
	
	Block a user
	 Crowdin Bot
					Crowdin Bot