mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-17 00:11:18 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
parent
69f631e03d
commit
463f269ec5
@ -1,32 +1,32 @@
|
|||||||
---
|
---
|
||||||
title: "Panoramica di Qubes"
|
title: "Panoramica di Qubes"
|
||||||
icon: simple/qubesos
|
icon: simple/qubesos
|
||||||
description: Qubes is an operating system built around isolating apps within *qubes* (formerly "VMs") for heightened security.
|
description: Qubes è un sistema operativo basato sull'isolamento delle applicazioni all'interno delle *qubes* (precedentemente chiamate "VM"), per una maggiore sicurezza.
|
||||||
---
|
---
|
||||||
|
|
||||||
[**Qubes OS**](../desktop.md#qubes-os) is an open-source operating system which uses the [Xen](https://en.wikipedia.org/wiki/Xen) hypervisor to provide strong security for desktop computing through isolated *qubes*, (which are Virtual Machines). You can assign each *qube* a level of trust based on its purpose. Qubes OS provides security by using isolation. It only permits actions on a per-case basis and therefore is the opposite of [badness enumeration](https://www.ranum.com/security/computer_security/editorials/dumb/).
|
[**Qubes OS**](../desktop.md#qubes-os) è un sistema operativo open-source che utilizza l'hypervisor [Xen](https://en.wikipedia.org/wiki/Xen) per fornire una forte sicurezza per il desktop computing attraverso le *qube* isolate (che sono macchine virtuali). Puoi assegnare ad ogni *qube* un livello di fiducia in base al suo scopo. Qubes OS fornisce sicurezza utilizzando l'isolamento. It only permits actions on a per-case basis and therefore is the opposite of [badness enumeration](https://www.ranum.com/security/computer_security/editorials/dumb/).
|
||||||
|
|
||||||
## Come funziona Qubes OS?
|
## Come funziona Qubes OS?
|
||||||
|
|
||||||
Qubes utilizza la [compartimentazione](https://www.qubes-os.org/intro/) per mantenere il sistema sicuro. I Qube sono creati da modelli, predefiniti per Fedora, Debian e [Whonix](../desktop.md#whonix). Qubes OS ti consente anche di creare *qubes* [monouso](https://www.qubes-os.org/doc/how-to-use-disposables/).
|
Qubes utilizza la [compartimentazione](https://www.qubes-os.org/intro/) per mantenere il sistema sicuro. I Qube sono creati da modelli, predefiniti per Fedora, Debian e [Whonix](../desktop.md#whonix). Qubes OS ti consente anche di creare *qubes* [monouso](https://www.qubes-os.org/doc/how-to-use-disposables/).
|
||||||
|
|
||||||
??? "Il termine *qubes* sta venendo gradualmente aggiornato per evitare di chiamarle "macchine virtuali"."
|
??? "Il termine *qubes* sta venendo pian piano aggiornato per evitare di confonderle con le "macchine virtuali"."
|
||||||
|
|
||||||
Some of the information here and on the Qubes OS documentation may contain conflicting language as the "appVM" term is gradually being changed to "qube". Qubes are not entire virtual machines, but maintain similar functionalities to VMs.
|
Some of the information here and on the Qubes OS documentation may contain conflicting language as the "appVM" term is gradually being changed to "qube". Qubes are not entire virtual machines, but maintain similar functionalities to VMs.
|
||||||
|
|
||||||

|

|
||||||
<figcaption>Architettura di Qubes, Crediti: Introduzione a Qubes OS</figcaption>
|
<figcaption>Architettura di Qubes, Crediti: Introduzione a Qubes OS</figcaption>
|
||||||
|
|
||||||
Each qube has a [colored border](https://www.qubes-os.org/screenshots/) that can help you keep track of the domain in which it runs. Ad esempio, potresti utilizzare un colore specifico per le operazioni bancarie, utilizzandone uno differente per un browser generico non affidabile.
|
Ogni qube ha un [bordo colorato](https://www.qubes-os.org/screenshots/) che può aiutarti a tenere traccia del dominio in cui viene eseguito. Ad esempio, potresti utilizzare un colore specifico per le operazioni bancarie, utilizzandone uno differente per un browser generico non affidabile.
|
||||||
|
|
||||||

|

|
||||||
<figcaption>Bordi delle finestre di Qubes, Crediti: Screenshot di Qubes</figcaption>
|
<figcaption>Bordi delle finestre di Qubes, Crediti: Screenshot di Qubes</figcaption>
|
||||||
|
|
||||||
## Perché dovrei usare Qubes?
|
## Perché dovrei usare Qubes?
|
||||||
|
|
||||||
Qubes OS is useful if your [threat model](../basics/threat-modeling.md) requires strong security and isolation, such as if you think you'll be opening untrusted files from untrusted sources. A typical reason for using Qubes OS is to open documents from unknown sources, but the idea is that if a single qube is compromised it won't affect the rest of the system.
|
Qubes OS è utile se il tuo [modello di minaccia](../basics/threat-modeling.md) richiede una forte sicurezza e isolamento, ad esempio se pensi di aprire file non attendibili da fonti non attendibili. Un motivo tipico per utilizzare Qubes OS è quello di aprire documenti provenienti da fonti sconosciute, ma l'idea è che se un singolo qube viene compromesso non avrà ripercussioni sul resto del sistema.
|
||||||
|
|
||||||
Qubes OS utilizes [dom0](https://wiki.xenproject.org/wiki/Dom0) Xen VM for controlling other *qubes* on the host OS, all of which display individual application windows within dom0's desktop environment. There are many uses for this type of architecture. Here are some tasks you can perform. You can see just how much more secure these processes are made by incorporating multiple steps.
|
Qubes OS utilizza [dom0](https://wiki.xenproject.org/wiki/Dom0) Xen VM per controllare le altre *qube* sul sistema operativo host, che visualizzano le finestre delle singole applicazioni all'interno dell'ambiente desktop di dom0. There are many uses for this type of architecture. Here are some tasks you can perform. You can see just how much more secure these processes are made by incorporating multiple steps.
|
||||||
|
|
||||||
### Copiare e incollare il testo
|
### Copiare e incollare il testo
|
||||||
|
|
||||||
@ -39,11 +39,11 @@ Puoi [copiare e incollare il testo](https://www.qubes-os.org/doc/how-to-copy-and
|
|||||||
|
|
||||||
### Scambio di file
|
### Scambio di file
|
||||||
|
|
||||||
To copy and paste files and directories (folders) from one *qube* to another, you can use the option **Copy to Other AppVM...** or **Move to Other AppVM...**. La differenza è che l'opzione **Move** eliminerà il file originale. Either option will protect your clipboard from being leaked to any other *qubes*. This is more secure than air-gapped file transfer. An air-gapped computer will still be forced to parse partitions or file systems. Ciò non è necessario con il sistema di copia tra Qube.
|
Per copiare e incollare file e cartelle da una *qube* a un'altra, puoi usare l'opzione **Copia in un'altra AppVM...** o **Sposta in un'altra AppVM...**. La differenza è che l'opzione **Move** eliminerà il file originale. Entrambe le opzioni proteggeranno i tuoi appunti dalla trasmissione verso altre *qube*. Questo è più sicuro del trasferimento di file via etere. An air-gapped computer will still be forced to parse partitions or file systems. Ciò non è necessario con il sistema di copia tra Qube.
|
||||||
|
|
||||||
??? "Qubes do not have their own filesystems."
|
??? "Le Qube non hanno i propri file di sistema."
|
||||||
|
|
||||||
You can [copy and move files](https://www.qubes-os.org/doc/how-to-copy-and-move-files/) between *qubes*. Così facendo, le modifiche non sono effettuate immediatamente e sono facilmente annullabili, in caso di incidente. When you run a *qube*, it does not have a persistent filesystem. You can create and delete files, but these changes are ephemeral.
|
Puoi [copiare e spostare file](https://www.qubes-os.org/doc/how-to-copy-and-move-files/) tra le *qube*. Così facendo, le modifiche non vengono applicate immediatamente e sono facilmente annullabili, in caso di incidente. Quando esegui una *qube*, questa non dispone di un file di sistema persistente. Puoi creare e cancellare file, ma queste modifiche sono effimere.
|
||||||
|
|
||||||
### Interazioni tra VM
|
### Interazioni tra VM
|
||||||
|
|
||||||
|
Loading…
x
Reference in New Issue
Block a user