mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-18 16:54:21 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -135,14 +135,14 @@ Le persone preoccupate dalla minaccia della censura possono utilizzare tecnologi
|
||||
|
||||
!!! tip "Suggerimento"
|
||||
|
||||
Sebbene eludere la censura stessa possa essere facile, nascondere il fatto che lo si stia facendo può essere molto problematico.
|
||||
Anche se eludere la censura stessa è facile, nascondere il fatto che lo si stia facendo può essere molto problematico.
|
||||
|
||||
Dovresti considerare quali aspetti della rete sono osservabili dal tuo avversaario, e se hai la possibilità di negare in modo plausibile le tue azioni. Ad esempio, l'utilizzo di [DNS crittografati](../advanced/dns-overview.md#what-is-encrypted-dns), può aiutarti a superare i sistemi di censura rudimentali e basati sul DNS, ma non può nascondere realmente ciò che visiti dal tuo ISP. Una VPN o Tor possono aiutare a nascondere ciò che stai visitando dagli amministratori di rete, ma non può nascondere il fatto che si stiano utilizzando tali reti. I trasporti collegabili (come Obfs4proxy, Meek o Shadowsocks) possono aiutarti a eludere i firewall che bloccano i protocolli comuni VPN o Tor, ma i tuoi tentativi di elusione possono comunque essere rilevati da metodi come il probing o l'[ispezione approfondita dei pacchetti](https://it.wikipedia.org/wiki/Deep_packet_inspection).
|
||||
Dovresti considerare quali aspetti della rete sono osservabili dal tuo avversario, e se hai la possibilità di negare in modo plausibile le tue azioni. Ad esempio, l'utilizzo di [DNS crittografati](../advanced/dns-overview.md#what-is-encrypted-dns), può aiutarti a superare i sistemi di censura rudimentali e basati sul DNS, ma non può nascondere realmente ciò che visiti dal tuo ISP. Una VPN o Tor possono aiutare a nascondere ciò che stai visitando dagli amministratori di rete, ma non può nascondere il fatto che si stiano utilizzando tali reti. I trasporti collegabili (come Obfs4proxy, Meek o Shadowsocks) possono aiutarti a eludere i firewall che bloccano i protocolli comuni VPN o Tor, ma i tuoi tentativi di elusione possono comunque essere rilevati da metodi come il probing o l'[ispezione approfondita dei pacchetti](https://it.wikipedia.org/wiki/Deep_packet_inspection).
|
||||
|
||||
Devi sempre considerare i rischi di provare a eludere la censura, le potenziali conseguenze e quanto potrebbe essere sofisticato il tuo avversario. Dovresti essere cauto con la tua selezione del software e avere un piano di riserva nel caso in cui dovessi essere scoperto.
|
||||
|
||||
[^1]: Wikipedia: [*Sorveglianza di massa*](https://en.wikipedia.org/wiki/Mass_surveillance) e [*Sorveglianza*](https://en.wikipedia.org/wiki/Surveillance).
|
||||
[^2]: Comitato di Supervisione delle Libertà Civili e della Privacy degli Stati Uniti: [*Rapporto sul Programma dei registri telefonici condotto ai sensi della Sezione 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf)
|
||||
[^3]: Wikipedia: [*Capitalismo di sorveglianza*](https://en.wikipedia.org/wiki/Surveillance_capitalism)
|
||||
[^4]: La "[enumerazione la malvagità](https://www.ranum.com/security/computer_security/editorials/dumb/)" (o "elencare tutte le cose malvage che conosciamo"), come fanno molti programmi di blocco degli annunci e antivirus, non riescono a proteggerti adeguatamente dalle minacce nuove e sconosciute, poiché non sono ancora state aggiunte all'elenco di filtraggio. Inoltre, dovresti utilizzare altre tecniche di mitigazione.
|
||||
[^4]: La "[enumerazione la malvagità](https://www.ranum.com/security/computer_security/editorials/dumb/)" (o "elencare tutte le cose malvagie che conosciamo"), come fanno molti programmi di blocco degli annunci e antivirus, non riescono a proteggerti adeguatamente dalle minacce nuove e sconosciute, poiché non sono ancora state aggiunte all'elenco di filtraggio. Inoltre, dovresti utilizzare altre tecniche di mitigazione.
|
||||
[^5]: Nazioni Unite: [*Dichiarazione Universale dei Diritti dell'Uomo*](https://www.un.org/en/about-us/universal-declaration-of-human-rights).
|
||||
|
@ -22,12 +22,12 @@ Per identificare cosa potrebbe accadere alle cose che valorizzi e determinare da
|
||||
1. Cosa voglio proteggere?
|
||||
2. Da chi voglio proteggerle?
|
||||
3. Quanto è probabile che io debba proteggerle?
|
||||
4. Quanto sono negative le conseguenze se fallisco?
|
||||
4. Quanto sono catastrofiche le conseguenze se fallisco?
|
||||
5. Quanti problemi sono disposto ad affrontare per provare a prevenire le potenziali conseguenze?
|
||||
|
||||
### Cosa voglio proteggere?
|
||||
|
||||
Una risorsa è qualcosa che valorizzi e desideri proteggere. Nel contesto della sicurezz digitale, ==una risorsa è solitamente qualche tipo di informazione.== Ad esempio, le tue email, rubriche, messaggi istantanei, posizioni e file, sono tutti possibili risorse. Anche gli stessi dispositivi potrebbero essere considerati tali.
|
||||
Una "risorsa" è qualcosa che valorizzi e desideri proteggere. Nel contesto della sicurezza digitale, ==una risorsa è solitamente qualche tipo di informazione.== Ad esempio, le tue email, rubriche, messaggi istantanei, posizioni e file, sono tutti possibili risorse. Anche gli stessi dispositivi potrebbero essere considerati tali.
|
||||
|
||||
*Stila un elenco delle tue risorse: dati che conservi, dove li mantieni, chi vi ha accesso e cosa impedisce ad altri di accedervi.*
|
||||
|
||||
@ -49,7 +49,7 @@ La valutazione dei rischi è un procedimento personale e soggettivo. Molte perso
|
||||
|
||||
*Annota quali minacce prenderai sul serio e quali potrebbero essere troppo rare o innocue (o troppo difficili da combattere) per preoccuparsene.*
|
||||
|
||||
### Quanto sono negative le conseguenze se fallisco?
|
||||
### Quanto sono catastrofiche le conseguenze se fallisco?
|
||||
|
||||
Esistono molti modi in cui un avversario potrebbe ottenere l'accesso ai tuoi dati. Ad esempio, un avversario può leggere le tue comunicazioni private mentre passano per la rete, o può eliminare o corrompere i tuoi dati.
|
||||
|
||||
@ -71,12 +71,12 @@ Ad esempio, un procuratore rappresentante un cliente in un caso di sicurezza naz
|
||||
|
||||
Queste domande possono applicarsi a un'ampia varietà di situazioni, online e offline. Come dimostrazione generica del funzionamento di queste domande, creiamo un piano per mantenere al sicuro la tua casa e i tuoi averi.
|
||||
|
||||
**Cosa voglio proteggere? (Oppure, *cosa possiedi che valga la pena di proteggere?*)**
|
||||
**Cosa vuoi proteggere? (Oppure, *cosa possiedi che valga la pena di proteggere?*)**
|
||||
:
|
||||
|
||||
I tuoi beni potrebbero includere gioielli, elettronica, documenti o foto importanti.
|
||||
|
||||
**Da chi voglio proteggerli?**
|
||||
**Da chi le vuoi proteggerle?**
|
||||
:
|
||||
|
||||
I tuoi avversari potrebbero includere ladri, coinquilini od ospiti.
|
||||
@ -86,7 +86,7 @@ I tuoi avversari potrebbero includere ladri, coinquilini od ospiti.
|
||||
|
||||
Nel tuo vicinato si sono verificati furti precedenti? Quanto sono affidabili i tuoi coinquilini od ospiti? Quali sono le capacità dei tuoi avversari? Quali rischi dovresti considerare?
|
||||
|
||||
**Quanto sono negative le conseguenze se fallisci?**
|
||||
**Quanto sono catastrofiche le conseguenze se fallisci?**
|
||||
:
|
||||
|
||||
In casa, hai qualcosa che non puoi sostituire? Hai il tempo o il denaro per sostituire quelle cose? Hai un'assicurazione che copre i beni rubati dalla tua abitazione?
|
||||
|
Reference in New Issue
Block a user