1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-08-05 07:31:07 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2025-08-02 16:38:50 +00:00
parent dd3f960a37
commit 43ce688f44
8 changed files with 51 additions and 51 deletions

View File

@@ -10,7 +10,7 @@ Quand on parle de la protection de la vie privée, on ne réfléchit souvent pas
Les composants de vos appareils traitent et stockent toutes vos données digitales. Il est important que tous les appareils soient encore supportés par le fabricant et les développeurs afin de recevoir les mises à jour de sécurité.
### Hardware Security Programs
### Programmes de sécurité du matériel
Certains appareils disposent d'un "programme de sécurité du matériel", issu d'une collaboration entre les fournisseurs sur les bonnes pratiques et les recommandations lors de la conception du matériel, par exemple :
@@ -23,45 +23,45 @@ Même si vous n'utilisez pas ces systèmes d'exploitation, la participation à c
### Système d'exploitation préinstallé
New computers nearly always come with Windows preinstalled, unless you buy a Mac or a specialty Linux machine. It's usually a good idea to wipe the drive and install a fresh copy of your operating system of choice, even if that means just reinstalling Windows from scratch. Due to agreements between hardware vendors and shady software vendors, the default Windows install often comes preloaded with bloatware, [adware](https://bleepingcomputer.com/news/technology/lenovo-gets-a-slap-on-the-wrist-for-superfish-adware-scandal), or even [malware](https://zdnet.com/article/dell-poweredge-motherboards-ship-with-malware).
Les ordinateurs neufs sont presque toujours livrés avec Windows, à moins d'acheter un Mac ou une machine Linux spécialisée. Il est généralement conseillé d'effacer entièrement le disque et d'installer une nouvelle copie du système d'exploitation de votre choix, même si cela signifie réinstaller Windows à partir de zéro. En raison d'accords entre les fournisseurs hardware et des éditeurs de logiciels douteux, l'installation par défaut de Windows est souvent préchargée de bloatware, [adware](https://bleepingcomputer.com/news/technology/lenovo-gets-a-slap-on-the-wrist-for-superfish-adware-scandal), voire de [malware](https://zdnet.com/article/dell-poweredge-motherboards-ship-with-malware).
### Mises à jour du micrologiciel
### Mises à jour du micrologiciel (firmware)
Hardware often has security issues that are discovered and patched through firmware updates for your hardware.
Le hardware présente souvent des problèmes de sécurité qui sont découverts et corrigés par des mises à jour du firmware de votre matériel.
Almost every component of your computer requires firmware to operate, from your motherboard to your storage devices. It is ideal for all the components of your device to be fully supported. Apple devices, Chromebooks, most Android phones, and Microsoft Surface devices will handle firmware updates for you as long as the device is supported.
Presque tous les composants de votre ordinateur ont besoin d'un firmware pour fonctionner, de la carte mère aux périphériques de stockage. L'idéal est que tous les composants de votre appareil soient entièrement pris en charge. Les appareils Apple, les Chromebooks, la plupart des téléphones Android et les appareils Microsoft Surface gèrent les mises à jour du firmware pour vous tant que l'appareil est pris en charge.
If you build your own PC, you may need to manually update your motherboard's firmware by downloading it from your OEM's website. If you use Linux, consider using the built-in [`fwupd`](https://fwupd.org) tool that will let you check for and apply any firmware updates available for your motherboard.
Si vous construisez votre propre PC, il se peut que vous deviez mettre à jour manuellement le firmware de votre carte mère en le téléchargeant directement à partir du site du fabricant d'origine. Si vous utilisez Linux, envisagez l'utilisation de l'outil intégré [`fwupd`](https://fwupd.org) qui vous permettra de vérifier et d'appliquer les mise à jour du firmware de votre carte mère.
### TPM/Secure Cryptoprocessor
### TPM/Cryptoprocesseur sécurisé
Most computers and phones come equipped with a TPM (or a similar secure cryptoprocessor) which safely stores your encryption keys and handles other security-related functions. If you're currently using a machine that doesn't have one of these, you might benefit from purchasing a newer computer that has this feature. Some desktop and server motherboards have a "TPM header" which can accept a small accessory board containing the TPM.
La plupart des ordinateurs et des téléphones sont équipés d'un TPM (ou d'un cryptoprocesseur sécurisé similaire) qui stocke en toute sécurité vos clés de chiffrement et gère d'autres fonctions liées à la sécurité. Si vous utilisez actuellement un appareil qui n'en est pas équipé, il peut être intéressant d'aquérir un nouvel ordinateur disposant de cette fonctionnalité. Certaines cartes mères d'ordinateurs de bureau et de serveurs sont dotées d'un "en-tête TPM" qui peut accueillir une petite carte accessoire contenant le TPM.
<div class="admonition Note" markdown>
<p class="admonition-title">Note</p>
Virtual TPMs are susceptible to side-channel attacks and external TPMs, as a result of being separate from the CPU on the motherboard, are vulnerable to [sniffing](https://pulsesecurity.co.nz/articles/TPM-sniffing) when an attacker has access to the hardware. The solution to this problem is to include the secure processor inside the CPU itself, which is the case for Apple's chips and Microsoft's [Pluton](https://microsoft.com/en-us/security/blog/2020/11/17/meet-the-microsoft-pluton-processor-the-security-chip-designed-for-the-future-of-windows-pcs).
Les TPM virtuels sont vulnérables aux attaques par canal auxiliaire et les TPM externe, du fait qu'ils soient séparés de la CPU sur la carte mère, sont vulnérable au [sniffing](https://pulsesecurity.co.nz/articles/TPM-sniffing) lorsqu'un attaquant a accès au hardware. La solution à ce problème consiste à inclure le processeur sécurisé dans la CPU elle-même, comme c'est le cas pour les puces d'Apple et le [Pluton](https://microsoft.com/en-us/security/blog/2020/11/17/meet-the-microsoft-pluton-processor-the-security-chip-designed-for-the-future-of-windows-pcs) de Microsoft.
</div>
### Biometrics
### Biométrie
Many devices come equipped with a fingerprint reader or face recognition capabilities. These can be very convenient, but they aren't perfect and sometimes fail. Most devices will fall back to a PIN or password when this happens, meaning that the security of your devices is still only as good as your password.
Beaucoup d'appareil sont équipés de lecteur d'empreinte digitale ou de fonctions de reconnaissance faciale. Ces fonctions peuvent être très pratiques mais ne sont pas parfait et sont parfois susceptibles de ne pas fonctionner. Laplupart des appareils proposent un PIN ou un mot de passe lorsque cela se produit, ce qui signifie que la sécurité de l'appareil est toujours finalement conditionnée par le mot de passe.
Biometrics can prevent someone from watching you type in your password, so if shoulder-surfing is part of your threat model then biometrics are a good option.
L'utilisation de fonction de biométrie peut empêcher quelqu'un de vous regarder taper votre mot de passe, si le "shoulder-surfing" (regarderr par dessus l'épaule) fait partie de votre modèle de menace, la biométrie peut être une bonne option.
Most implementations of face authentication require you to be looking at your phone and also only work from a relatively close distance, so you don't need to worry too much about someone pointing your phone at your face to unlock it without your consent. You can still disable biometrics when your phone is locked if you want. On iOS, you can hold the side button and a volume button for 3 seconds to disable Face ID on models that support it. On Android, hold the power button and press Lockdown on the menu.
La plupart des implémentations de l'authentification par reconnaissance faciale exigent que vous regardiez votre téléphone et ne fonctionnent qu'à une distance relativement proche, de sorte que vous n'avez pas à vous inquiéter outre mesure que quelqu'un pointe votre téléphone vers votre visage pour le déverrouiller sans votre consentement. Vous pouvez toujours désactiver les données biométriques lorsque votre téléphone est verrouillé si vous le souhaitez. Sur iOS, vous pouvez maintenir le bouton latéral et un boutton de volume pendant 3 secondes pour désactiver Face ID sur les modèles qui le permettent. Surr Android, maintenez le bouton d'alimentation et appuyez sur Verrouillage (Lockdown) dans le menu.
<div class="admonition warning" markdown>
<p class="admonition-title">Avertissement</p>
Some devices do not have the proper hardware for secure face authentication. There are two main types of face authentication: 2D and 3D. 3D face authentication makes use of a dot projector that lets the device create a 3D depth map of your face. Make sure that your device has this capability.
Certains appareils ne disposent pas du hardware adapté pour une utilisation sécurisé de la reconnaissance faciale. Il existe deux principales méthodes de reconnaissance faciale : 2D et 3D. L'authentification faciale en D utilise un projecteur de points qui permet à l'appareil de créée une carte de profondeur en 3D de votre visage. Vérifiez que votre appareil en soit doté.
</div>
Android defines three [security classes](https://source.android.com/docs/security/features/biometric/measure#biometric-classes) for biometrics; you should check that your device is Class 3 before enabling biometrics.
Android défini trois [classes de sécurité](https://source.android.com/docs/security/features/biometric/measure#biometric-classes) pour la biométrie ; vérifiez que votre appareil est de classe 3 avant d'activer la biométrie.
### Device Encryption
### Chiffrement de l'appareil
If your device is [encrypted](../encryption.md), your data is most secure when your device is completely powered off (as opposed to merely asleep), i.e. before you've entered your encryption key or lock screen password for the first time. On phones, this state of higher security is referred to as "Before First Unlock" (BFU), and "After First Unlock" (AFU) once you enter the correct password after a reboot/power-on. AFU is considerably less secure against digital forensics toolkits and other exploits, compared to BFU. Therefore, if you are concerned about an attacker with physical access to your device, you should turn it off fully whenever you aren't using it.

View File

@@ -27,7 +27,7 @@ Le piattaforme desktop dispongono spesso di un gestore di password che può aiut
### Email
If you didn't use a password manager in the past, or you think you have accounts that were never added to your password manager, another option is to search the email account(s) that you believe you signed up on. Sul tuo client email, cerca parole chiave come "verifica" o "benvenuto." Quasi ogni volta che create un account online, il servizio vi manderà un link di verifica o un messaggio introduttivo alla vostra email. Questo può essere un ottimo modo per trovare vecchi profili dimenticati.
Se non hai mai utilizzato un gestore di password in passato, o pensi di possedere account mai aggiunti a esso, un'altra opzione è cercare gli account email con cui credi di esserti iscritto. Sul tuo client email, cerca parole chiave come "verifica" o "benvenuto." Quasi ogni volta che create un account online, il servizio vi manderà un link di verifica o un messaggio introduttivo alla vostra email. Questo può essere un ottimo modo per trovare vecchi profili dimenticati.
## Eliminazione dei vecchi profili
@@ -39,7 +39,7 @@ Quando tenti di recuperare l'account, se il sito restituisce un messaggio di err
### GDPR (solo per i residenti nello SEE)
I residenti SEE hanno ulteriori diritti relativi alla cancellazione dei dati, specificati all'[Articolo 17](https://gdpr-info.eu/art-17-gdpr) del GDPR. Se applicabile, leggi la politica sulla privacy per qualsiasi dato servizio, per trovare le informazioni su come esercitare il tuo diritto alla cancellazione. Leggere la politica sulla privacy può rivelarsi importante, poiché alcuni servizi hanno un'opzione "Elimina Profilo" che disabilita il tuo profilo, mentre per l'eliminazione reale devi intraprendere ulteriori azioni. Talvolta, l'eliminazione effettiva potrebbe richiedere la compilazione di sondaggi, il contatto del responsabile della protezione dei dati, o persino la dimostrazione della tua residenza nel SEE. Se intendi procedere in questo modo, **non** sovrascrivere le informazioni del profilo: la tua identità come residente del SEE potrebbe venirti richiesta. Nota che la posizione geografica del servizio non ha alcuna importanza; il RGPD si applica a chiunque serva utenti europei. If the service does not respect your right to erasure, you can contact your national [Data Protection Authority](https://ec.europa.eu/info/law/law-topic/data-protection/reform/rights-citizens/redress/what-should-i-do-if-i-think-my-personal-data-protection-rights-havent-been-respected_en) and may be entitled to monetary compensation.
I residenti SEE hanno ulteriori diritti relativi alla cancellazione dei dati, specificati all'[Articolo 17](https://gdpr-info.eu/art-17-gdpr) del GDPR. Se applicabile, leggi la politica sulla privacy per qualsiasi dato servizio, per trovare le informazioni su come esercitare il tuo diritto alla cancellazione. Leggere la politica sulla privacy può rivelarsi importante, poiché alcuni servizi hanno un'opzione "Elimina Profilo" che disabilita il tuo profilo, mentre per l'eliminazione reale devi intraprendere ulteriori azioni. Talvolta, l'eliminazione effettiva potrebbe richiedere la compilazione di sondaggi, il contatto del responsabile della protezione dei dati, o persino la dimostrazione della tua residenza nel SEE. Se intendi procedere in questo modo, **non** sovrascrivere le informazioni del profilo: la tua identità come residente del SEE potrebbe venirti richiesta. Nota che la posizione geografica del servizio non ha alcuna importanza; il RGPD si applica a chiunque serva utenti europei. Se il servizio non rispetta il vostro diritto alla cancellazione, puoi contattare la tua [autorità nazionale per la protezione dei dati](https://ec.europa.eu/info/law/law-topic/data-protection/reform/rights-citizens/redress/what-should-i-do-if-i-think-my-personal-data-protection-rights-havent-been-respected_en) e potresti avere diritto a un risarcimento monetario.
### Sovrascrivere informazioni del profilo

View File

@@ -42,7 +42,7 @@ schema:
Questi miti derivano da una serie di pregiudizi, ma la disponibilità del codice sorgente e le modalità di licenza del software, non influiscono intrinsecamente sulla sua sicurezza, in alcun modo. ==I software open source hanno il *potenziale* di essere più sicuri di quelli proprietari, ma non esiste assolutamente alcuna garanzia che sia così.== Quando valuti il software, dovresti esaminare la reputazione e la sicurezza di ogni strumento, su base individuale.
I software open source *possono* essere controllati da terze parti e, spesso, sono più trasparenti sulle potenziali vulnerabilità, rispetto alle controparti proprietarie. Inoltre, ti consentono di revisionare il codice e disabilitare qualsiasi funzionalità sospetta tu trovi. Tuttavia, *a meno che non lo faccia*, non esiste alcuna garanzia che il codice sia mai stato valutato, specialmente con i progetti software più piccoli. The open development process has also sometimes been exploited to introduce new vulnerabilities known as [:material-package-variant-closed-remove: Supply Chain Attacks](common-threats.md#attacks-against-certain-organizations ""){.pg-viridian}, which are discussed further in our [Common Threats](common-threats.md) page.[^1]
I software open source *possono* essere controllati da terze parti e, spesso, sono più trasparenti sulle potenziali vulnerabilità, rispetto alle controparti proprietarie. Inoltre, ti consentono di revisionare il codice e disabilitare qualsiasi funzionalità sospetta tu trovi. Tuttavia, *a meno che non lo faccia*, non esiste alcuna garanzia che il codice sia mai stato valutato, specialmente con i progetti software più piccoli. Il processo di sviluppo aperto è stato talvolta sfruttato per introdurre nuove vulnerabilità, note come [:material-package-variant-closed-remove: Attacchi alla Supply Chain](common-threats.md#attacks-against-certain-organizations ""){.pg-viridian}, che sono ulteriormente discussi nella nostra pagina delle [Minacce Comuni](common-threats.md).[^1]
D'altra parte, i software proprietari sono meno trasparenti, ma ciò non implica che non siano sicuri. I grandi progetti di software proprietari sono controllabili internamente e da agenzie di terze parti, e i ricercatori indipendenti sulla sicurezza possono comunque trovare vulnerabilità, con tecniche come l'ingegneria inversa.
@@ -63,13 +63,13 @@ Le politiche sulla privacy e le pratiche aziendali dei fornitori che scegli sono
## "Complicato è meglio"
Spesso, vediamo le persone descrivere i modelli di minaccia per la privacy come eccessivamente complessi. Often, these solutions include problems like multiple email accounts or complicated setups with lots of moving parts and conditions. Solitamente, si tratta solitamente di risposte a "Qual è il metodo migliore per fare *X*?"
Spesso, vediamo le persone descrivere i modelli di minaccia per la privacy come eccessivamente complessi. Spesso queste soluzioni includono problemi come l'uso di molteplici account di posta elettronica o di configurazioni complicate con molte parti in movimento e condizioni. Solitamente, si tratta solitamente di risposte a "Qual è il metodo migliore per fare *X*?"
Trovare la soluzione "migliore" per te non significa necessariamente che ne stai cercando una infallibile con dozzine di condizioni: queste soluzioni sono spesso difficili da gestire in modo realistico. Come discusso in precedenza, la sicurezza va spesso a scapito della comodità. Di seguito, forniamo alcuni suggerimenti:
1. ==Le azioni devono servire uno scopo in particolare:== pensa a come fare ciò che desideri con il minor numero possibile di azioni.
2. ==Rimuovi i punti di fallimento umani:== Falliamo, ci stanchiamo e dimentichiamo le cose. Per mantenere la sicurezza, evita di affidarti a condizioni e procedimenti manuali che devi ricordare.
3. ==Utilizza il giusto livello di protezione per ciò che intendi fare.== Spesso, vediamo consigli delle cosiddette soluzioni a prova di autorità o citazione in giudizio. Spesso, richiedono conoscenze specialistiche e, generalmente, non sono ciò che la gente desidera. There's no point in building an intricate threat model for anonymity if you can be easily deanonymized by a simple oversight.
3. ==Utilizza il giusto livello di protezione per ciò che intendi fare.== Spesso, vediamo consigli delle cosiddette soluzioni a prova di autorità o citazione in giudizio. Spesso, richiedono conoscenze specialistiche e, generalmente, non sono ciò che la gente desidera. Non ha senso creare un intricato modello di minaccia per l'anonimato, se puoi essere facilmente deanonimizzato da una semplice svista.
Quindi, come potrebbe apparire?
@@ -94,4 +94,4 @@ Uno dei modelli di minaccia più chiari è quello in cui le persone *ti conoscon
L'uso di Tor può aiutare in questo senso. Vale anche la pena di notare che un maggiore anonimato è possibile attraverso la comunicazione asincrona: La comunicazione in tempo reale è vulnerabile all'analisi dei modelli di digitazione (ad es. più di un paragrafo di testo, distribuito su un forum, via e-mail, ecc.)
[^1]: A notable supply chain attack occurred in March 2024, when a malicious maintainer added an obfuscated backdoor into `xz`, a popular compression library. La backdoor ([CVE-2024-3094](https://cve.org/CVERecord?id=CVE-2024-3094)) era destinata a consentire a un soggetto sconosciuto l'accesso remoto alla maggior parte dei server Linux tramite SSH, ma è stata scoperta prima che fosse ampiamente diffusa.
[^1]: Un notevole attacco alla supply chain si è verificato nel marzo 2024, quando un manutentore malintenzionato ha aggiunto una backdoor offuscata in `xz`, una popolare libreria di compressione. La backdoor ([CVE-2024-3094](https://cve.org/CVERecord?id=CVE-2024-3094)) era destinata a consentire a un soggetto sconosciuto l'accesso remoto alla maggior parte dei server Linux tramite SSH, ma è stata scoperta prima che fosse ampiamente diffusa.

View File

@@ -35,7 +35,7 @@ Una "risorsa" è qualcosa che valorizzi e desideri proteggere. Nel contesto dell
Per rispondere a questa domanda, è importante identificare chi potrebbe voler prendere di mira te o le tue informazioni. ==Una persona o entità rappresentante una minaccia per le tue risorse è un "avversario".== Esempi di potenziali avversari sono il tuo capo, il tuo ex collega, la tua competizione aziendale, il tuo governo o un hacker su una rete pubblica.
*Make a list of your adversaries or those who might want to get hold of your assets. Il tuo elenco può includere individui, agenzie governative o aziende.*
*Crea un elenco dei tuoi avversari o di coloro che potrebbero voler entrare in possesso delle tue risorse. Il tuo elenco può includere individui, agenzie governative o aziende.*
A seconda di chi sono i tuoi avversari, questo elenco potrebbe essere qualcosa che vorrai distruggere dopo aver finito di sviluppare il tuo modello di minaccia.

View File

@@ -12,7 +12,7 @@ In fin dei conti la privacy riguarda le informazioni umane, ed è importante per
In molti confondono i concetti di **privacy**, **sicurezza** e **anonimato**. Vedrai persone criticare vari prodotti come "non privati", quando in realtà intendono che non forniscono, ad esempio, anonimato. Su questo sito web, copriamo tutti e tre gli argomenti, ma è importante che tu ne comprenda le differenze, nonché quando ognuno di essi entra in gioco.
[:material-movie-open-play-outline: Video: Stop Confusing Privacy, Anonymity, and Security](https://www.privacyguides.org/videos/2025/03/14/stop-confusing-privacy-anonymity-and-security ""){.md-button}
[:material-movie-open-play-outline: Video: Basta confondere privacy, anonimato e sicurezza](https://www.privacyguides.org/videos/2025/03/14/stop-confusing-privacy-anonymity-and-security ""){.md-button}
<!-- markdownlint-disable-next-line -->
**Privacy**
@@ -58,7 +58,7 @@ Ad esempio, considera i moduli di consenso per i cookie. Potresti incontrarli do
La privacy dev'essere integrata nei [software e servizi](../tools.md) che utilizziamo di default, non puoi rendere private gran parte delle app, da solo.
[:material-movie-open-play-outline: Video: 5 Steps to Improve Your Privacy](https://www.privacyguides.org/videos/2025/02/14/5-easy-steps-to-protect-yourself-online){ class="md-button" }
[:material-movie-open-play-outline: Video: 5 Passi per Migliorare la tua Privacy{](https://www.privacyguides.org/videos/2025/02/14/5-easy-steps-to-protect-yourself-online) class="md-button" }
## Fonti

View File

@@ -88,32 +88,32 @@ Voler proteggere tutti i tuoi dati da tutti e in ogni momento non è pratico, co
## Informazioni su Privacy Guides
![Privacy Guides logo](assets/brand/logos/png/square/pg-yellow.png){ align=right loading=lazy }
![Logo di Privacy Guides](assets/brand/logos/png/square/pg-yellow.png){ align=right loading=lazy }
Established in 2021 due to the difficulty of finding unbiased reviewers in the VPN and privacy space, **Privacy Guides** is the most popular, trustworthy, non-profit website that provides information about protecting your *personal* data security and privacy. Our crowdsourced recommendations and reviews of **privacy tools** and our community dedicated to helping others set us apart from other blogs and content creators. The team behind this project has been researching privacy and security in the open-source space for over 5 years, originally with a now-defunct web resource that eventually became the *Privacy Guides* millions of readers trust.
Fondata nel 2021 a causa della difficoltà di trovare recensori imparziali nel settore delle VPN e della privacy, **Privacy Guides** è il sito web senza scopo di lucro più popolare, affidabile che fornisce informazioni sulla protezione di sicurezza e privacy dei tuoi dati *personali*. Le nostre raccomandazioni e recensioni crowdsourced di **strumenti per la privacy** e la nostra comunità dedicata ad aiutare gli altri ci distinguono da altri blog e creatori di contenuti. Il team che sta alla base di questo progetto ha condotto ricerche sulla privacy e sulla sicurezza nello spazio open-source per oltre 5 anni, inizialmente con una risorsa web ora scomparsa che alla fine è diventata la *Privacy Guides* di cui si fidano milioni di lettori.
*Our website is free of advertisements and not affiliated with any of the listed providers.*
*Il nostro sito web è privo di pubblicità e non è affiliato con nessuno dei fornitori elencati.*
As seen in **WIRED**, **Tweakers.net**, **The New York Times**, and many other publications as a reliable source for privacy and security knowledge.
Come si vede in **WIRED**, **Tweakers.net**, **The New York Times** e molte altre pubblicazioni come una fonte affidabile sulla privacy e la sicurezza.
[:material-information: More About Who We Are](about.md){ class="md-button" }
[:material-information: ](about.md)[ Per saperne di più su chi siamo{](about.md) class="md-button" }
<div class="grid" markdown>
<div markdown>
## What are privacy tools?
## Quali sono gli strumenti per la privacy?
We recommend a wide variety of **privacy tools** (a.k.a. *privacy apps*, *privacy utilities*, *privacy software*) spanning software and hardware that you can use to improve your privacy. Many of the tools we recommend are completely free to use and open-source software, while some are commercial services available for purchase. Switching from mainstream data-hungry software like Google Chrome and Windows to privacy-focused tools like [Brave](desktop-browsers.md#brave) and [Linux](desktop.md) can go a long way towards controlling the information you share with companies and others.
Consigliamo una vasta gamma di **strumenti per la privacy** ( *applicazioni per la privacy*, *utility per la privacy*, *software per la privacy*) che comprendono software e hardware che puoi usare per migliorare la tua privacy. Molti degli strumenti che consigliamo sono completamente gratuiti e open-source, mentre altri sono servizi commerciali che possono essere acquistati. Passare da un software convenzionale avido di dati come Google Chrome e Windows a strumenti focalizzati sulla privacy come [Brave](desktop-browsers.md#brave) e [Linux](desktop.md) può essere un passo importante per controllare le informazioni che condividi con le aziende e altri soggetti.
[:material-check-all: Our General Criteria](about/criteria.md){ class="md-button" }
[:material-check-all: I Nostri Criteri Generali](about/criteria.md){ class="md-button" }
</div>
<div markdown>
## Why does privacy matter?
## Perché la privacy è importante?
In the modern age of digital data exploitation, your privacy has never been more critical, yet many believe it is already a lost cause. Non è così. ==Your privacy is up for grabs, and you need to care about it.== Privacy is about power, and it is so important that this power ends up in the right hands.
Nell'era moderna dello sfruttamento dei dati digitali, la tua privacy non è mai stata così importante, eppure molti credono che sia già una causa persa. Non è così. ==La tua privacy è in palio e devi prendertene cura.== La privacy riguarda il potere, ed è importante che questo potere finisca nelle mani giuste.
Many people get the concepts of privacy, security, and anonymity confused. Vedrai persone criticare vari prodotti come "non privati", quando in realtà intendono che non forniscono, ad esempio, anonimato. Su questo sito web, copriamo tutti e tre gli argomenti, ma è importante che tu ne comprenda le differenze, nonché quando ognuno di essi entra in gioco.
Molte persone fanno confusione tra i concetti di privacy, sicurezza e anonimato. Vedrai persone criticare vari prodotti come "non privati", quando in realtà intendono che non forniscono, ad esempio, anonimato. Su questo sito web, copriamo tutti e tre gli argomenti, ma è importante che tu ne comprenda le differenze, nonché quando ognuno di essi entra in gioco.
[:material-movie-open-play-outline: Video: 5 Steps to Improve Your Privacy](https://www.privacyguides.org/videos/2025/02/14/5-easy-steps-to-protect-yourself-online){ class="md-button" }
[:material-movie-open-play-outline: Video: 5 passi per migliorare la tua privacy](https://www.privacyguides.org/videos/2025/02/14/5-easy-steps-to-protect-yourself-online){ class="md-button" }
</div>
</div>

View File

@@ -1,24 +1,24 @@
---
title: Social Networks
title: Social network
icon: material/account-supervisor-circle-outline
description: Find a new social network that doesnt pry into your data or monetize your profile.
description: Trova un nuovo social network che non ficchi il naso nei tuoi dati o che monetizzi il tuo profilo.
cover: social-networks.webp
---
<small>Protects against the following threat(s):</small>
<small>Protezione dalle seguenti minacce:</small>
- [:material-close-outline: Censorship](basics/common-threats.md#avoiding-censorship){ .pg-blue-gray }
- [:material-account-cash: Surveillance Capitalism](basics/common-threats.md#surveillance-as-a-business-model){ .pg-brown }
- [:material-close-outline: Censura](basics/common-threats.md#avoiding-censorship){ .pg-blue-gray }
- [:material-account-cash: Capitalismo della Sorveglianza](basics/common-threats.md#surveillance-as-a-business-model){ .pg-brown }
These privacy-respecting **social networks** allow you to participate in online communities without giving up your personal information like your full name, phone number, and other data commonly requested by tech companies.
Questi **social network** che rispettano la privacy ti consentono di partecipare alle comunità online senza fornire informazioni personali come nome e cognome, numero di telefono e altri dati comunemente richiesti dalle aziende tecnologiche.
A growing problem among social media platforms is censorship in two different forms. First, they often acquiesce to illegitimate censorship requests, either from malicious governments or their own internal policies. Second, they often require accounts to access walled-off content that would otherwise be published freely on the open internet; this effectively censors the browsing activities of privacy-conscious users who are unable to pay the privacy cost of opening an account on these networks.
Un problema crescente nelle piattaforme di social media è la censura, in due forme diverse. In primo luogo, spesso acconsentono a richieste di censura illegittime, sia da parte di governi malintenzionati che delle loro politiche interne. In secondo luogo, spesso richiedono account per accedere a contenuti tagliati fuori, che altrimenti verrebbero pubblicati liberamente sull'internet aperto; ciò censura di fatto le attività di navigazione degli utenti attenti alla privacy che non sono in grado di pagare il costo di apertura di un account su queste reti.
The social networks we recommend solve the issue of censorship by operating atop an open and decentralized social networking protocol. They also don't require an account merely to view publicly available content.
I social network che raccomandiamo risolvono il problema della censura operando su un protocollo di social networking aperto e decentralizzato. Essi inoltre non richiedono un account solamente per visualizzare i contenuti disponibili pubblicamente.
You should note that **no** social networks are appropriate for private or sensitive communications. For chatting directly with others, you should use a recommended [instant messenger](real-time-communication.md) with strong end-to-end encryption, and only use direct messages on social media in order to establish a more private and secure chat platform with your contacts.
Dovresti tenere in considerazione che i social network **non** sono adatti per le comunicazioni private o sensibili. Per chattare direttamente con gli altri, dovresti utilizzare uno dei [software di messaggistica istantanea](real-time-communication.md) consigliati, con una forte crittografia end-to-end e di utilizzare i messaggi diretti sui social media solamente per instaurare una chat con i tuoi contatti su una piattaforma più privata e sicura.
## Decentralization
## Decentralizzazione
Decentralized social networks are built on an architecture that is fundamentally different than mainstream social media platforms, yet quite similar to the underlying structure of email. Instead of opening an account under a single, unified service like you would for Facebook or Discord, you instead choose an independent, public server to join. The server you join can communicate with and discover other servers; this aspect of decentralization is also known as _federation_.

View File

@@ -24,9 +24,9 @@ HOMEPAGE_BUTTON_TOOLS_NAME="Strumenti consigliati"
HOMEPAGE_BUTTON_TOOLS_TITLE="Strumenti, servizi e conoscenze sulla privacy consigliati"
NAV_ABOUT="Informazioni"
NAV_ABOUT_POLICIES="Politiche"
NAV_ABOUT_TEAM_MEMBERS="Membri del team"
NAV_ABOUT_TEAM_MEMBERS="Membri del Team"
NAV_ADVANCED="Avanzato"
NAV_ADVANCED_TOPICS="Argomenti avanzati"
NAV_ADVANCED_TOPICS="Argomenti Avanzati"
NAV_BLOG="Articoli"
NAV_CODE_OF_CONDUCT="Codice di Condotta"
NAV_COMMUNITY="Community"
@@ -42,10 +42,10 @@ NAV_PROVIDERS="Fornitori"
NAV_RECOMMENDATIONS="Raccomandazioni"
NAV_SOFTWARE="Software"
NAV_HARDWARE="Hardware"
NAV_TECHNICAL_GUIDES="Guide tecniche"
NAV_TECHNICAL_GUIDES="Guide Tecniche"
NAV_TECHNOLOGY_ESSENTIALS="Fondamenti di Tecnologia"
NAV_VIDEOS="Video"
NAV_WRITING_GUIDE="Guida alla scrittura"
NAV_WRITING_GUIDE="Guida alla Scrittura"
SITE_DESCRIPTION="Privacy Guides è la risorsa centrale per la privacy e la sicurezza per proteggersi online."
SITE_LANGUAGE="Italiano"
SITE_LANGUAGE_ENGLISH="Italian"