diff --git a/i18n/id/advanced/tor-overview.md b/i18n/id/advanced/tor-overview.md index e0c5b08b..e5192549 100644 --- a/i18n/id/advanced/tor-overview.md +++ b/i18n/id/advanced/tor-overview.md @@ -83,7 +83,7 @@ If you wish to use Tor for browsing the web, we only recommend the **official** - [Tor Browser :material-arrow-right-drop-circle:](../tor.md#tor-browser) -## Additional Resources +## Sumber Daya Tambahan - [Tor Browser User Manual](https://tb-manual.torproject.org) - [How Tor Works - Computerphile](https://invidious.privacyguides.net/embed/QRYzre4bf7I?local=true) (YouTube) diff --git a/i18n/id/android.md b/i18n/id/android.md index 918c953b..3d752df1 100644 --- a/i18n/id/android.md +++ b/i18n/id/android.md @@ -144,7 +144,7 @@ DivestOS implements some system hardening patches originally developed for Graph DivestOS uses F-Droid as its default app store. Normally, we would recommend avoiding F-Droid due to its numerous [security issues](#f-droid). However, doing so on DivestOS isn't viable; the developers update their apps via their own F-Droid repositories ([DivestOS Official](https://divestos.org/fdroid/official/?fingerprint=E4BE8D6ABFA4D9D4FEEF03CDDA7FF62A73FD64B75566F6DD4E5E577550BE8467) and [DivestOS WebView](https://divestos.org/fdroid/webview/?fingerprint=FB426DA1750A53D7724C8A582B4D34174E64A84B38940E5D5A802E1DFF9A40D2)). We recommend disabling the official F-Droid app and using [Neo Store](https://github.com/NeoApplications/Neo-Store/) with the DivestOS repositories enabled to keep those components up to date. For other apps, our recommended methods of obtaining them still apply. -!!! warning +!!! peringatan DivestOS firmware update [status](https://gitlab.com/divested-mobile/firmware-empty/-/blob/master/STATUS) and quality control varies across the devices it supports. We still recommend GrapheneOS depending on your device's compatibility. For other devices, DivestOS is a good alternative. @@ -209,7 +209,7 @@ We recommend a wide variety of Android apps throughout this site. The apps liste [:octicons-code-16:](https://gitea.angry.im/PeterCxy/Shelter){ .card-link title="Source Code" } [:octicons-heart-16:](https://www.patreon.com/PeterCxy){ .card-link title=Contribute } -!!! warning +!!! peringatan Shelter is recommended over [Insular](https://secure-system.gitlab.io/Insular/) and [Island](https://github.com/oasisfeng/island) as it supports [contact search blocking](https://secure-system.gitlab.io/Insular/faq.html). @@ -391,17 +391,17 @@ That said, the [F-Droid](https://f-droid.org/en/packages/) and [IzzyOnDroid](htt In some rare cases, the developer of an app will only distribute it through F-Droid ([Gadgetbridge](https://gadgetbridge.org/) is one example of this). If you really need an app like that, we recommend using [Neo Store](https://github.com/NeoApplications/Neo-Store/) instead of the official F-Droid app to obtain it. -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. -### Operating Systems +### Sistem Operasi -- Must be open-source software. +- Harus berupa perangkat lunak sumber terbuka. - Must support bootloader locking with custom AVB key support. - Must receive major Android updates within 0-1 months of release. - Must receive Android feature updates (minor version) within 0-14 days of release. diff --git a/i18n/id/basics/multi-factor-authentication.md b/i18n/id/basics/multi-factor-authentication.md index f095a00f..93e4612d 100644 --- a/i18n/id/basics/multi-factor-authentication.md +++ b/i18n/id/basics/multi-factor-authentication.md @@ -140,7 +140,7 @@ The command will prevent an adversary from bypassing MFA when the computer boots ### Linux -!!! warning +!!! peringatan If the hostname of your system changes (such as due to DHCP), you would be unable to login. It is vital that you set up a proper hostname for your computer before following this guide. diff --git a/i18n/id/basics/vpn-overview.md b/i18n/id/basics/vpn-overview.md index abfcab4c..54b1d1d0 100644 --- a/i18n/id/basics/vpn-overview.md +++ b/i18n/id/basics/vpn-overview.md @@ -1,5 +1,5 @@ --- -meta_title: "How Do VPNs Protect Your Privacy? Our VPN Overview - Privacy Guides" +meta_title: "Bagaimana VPN Melindungi Privasi Anda? Ringkasan VPN dari Kami - Privacy Guides" title: Ikhtisar VPN icon: material/vpn description: Virtual Private Networks mengalihkan risiko dari ISP Anda ke pihak ketiga yang Anda percayai. Anda harus mengingat hal-hal ini. @@ -49,7 +49,7 @@ VPN tidak dapat memberikan anonimitas. Penyedia VPN Anda masih akan melihat alam ## Bagaimana dengan penyedia VPN yang menyediakan node Tor? -Jangan gunakan fitur tersebut. Inti dari penggunaan Tor adalah Anda tidak mempercayai penyedia VPN Anda. Saat ini Tor hanya mendukung protokol [TCP](https://en.wikipedia.org/wiki/Transmission_Control_Protocol). [UDP](https://en.wikipedia.org/wiki/User_Datagram_Protocol) (used in [WebRTC](https://en.wikipedia.org/wiki/WebRTC) for voice and video sharing, the new [HTTP3/QUIC](https://en.wikipedia.org/wiki/HTTP/3) protocol, etc.), [ICMP](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol) and other packets will be dropped. Untuk mengimbangi hal ini, penyedia VPN biasanya akan merutekan semua paket non-TCP melalui server VPN mereka (loncatan pertama Anda). Ini adalah kasus pada [ProtonVPN](https://protonvpn.com/support/tor-vpn/). Selain itu, ketika menggunakan pengaturan Tor melalui VPN ini, Anda tidak memiliki kendali atas fitur Tor penting lainnya seperti [Alamat Tujuan Terisolasi](https://www.whonix.org/wiki/Stream_Isolation) (menggunakan sirkuit Tor yang berbeda untuk setiap domain yang Anda kunjungi). +Jangan gunakan fitur tersebut. Inti dari penggunaan Tor adalah Anda tidak mempercayai penyedia VPN Anda. Saat ini Tor hanya mendukung protokol [TCP](https://en.wikipedia.org/wiki/Transmission_Control_Protocol). [UDP](https://en.wikipedia.org/wiki/User_Datagram_Protocol) (digunakan di [WebRTC](https://en.wikipedia.org/wiki/WebRTC) untuk berbagi suara dan video, protokol [HTTP3/QUIC](https://en.wikipedia.org/wiki/HTTP/3), dll.), [ICMP](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol) dan paket-paket lainnya akan dibatalkan. Untuk mengimbangi hal ini, penyedia VPN biasanya akan merutekan semua paket non-TCP melalui server VPN mereka (loncatan pertama Anda). Ini adalah kasus pada [ProtonVPN](https://protonvpn.com/support/tor-vpn/). Selain itu, ketika menggunakan pengaturan Tor melalui VPN ini, Anda tidak memiliki kendali atas fitur Tor penting lainnya seperti [Alamat Tujuan Terisolasi](https://www.whonix.org/wiki/Stream_Isolation) (menggunakan sirkuit Tor yang berbeda untuk setiap domain yang Anda kunjungi). Fitur ini harus dilihat sebagai cara yang nyaman untuk mengakses Jaringan Tor, bukan untuk tetap anonim. Untuk anonimitas yang tepat, gunakan Tor Browser, TorSocks, atau gateway Tor. @@ -66,13 +66,13 @@ Untuk situasi seperti ini, atau jika Anda memiliki alasan kuat lainnya, penyedia ## Sumber dan Bacaan Lebih Lanjut 1. [VPN - Narasi yang Sangat Genting](https://schub.io/blog/2019/04/08/very-precarious-narrative.html) oleh Dennis Schubert -1. [Tor Network Overview](../advanced/tor-overview.md) -1. [IVPN Privacy Guides](https://www.ivpn.net/privacy-guides) +1. [Gambaran Umum Jaringan Tor](../advanced/tor-overview.md) +1. [Panduan Privasi IVPN](https://www.ivpn.net/privacy-guides) 1. ["Apakah saya memerlukan VPN?"](https://www.doineedavpn.com)sebuah alat yang dikembangkan oleh IVPN untuk menantang pemasaran VPN yang agresif dengan membantu individu memutuskan apakah VPN tepat untuk mereka. ## Informasi VPN Terkait - [Masalah dengan VPN dan Situs Ulasan Privasi](https://blog.privacyguides.org/2019/11/20/the-trouble-with-vpn-and-privacy-review-sites/) - [Investigasi Aplikasi VPN Gratis](https://www.top10vpn.com/free-vpn-app-investigation/) -- [Hidden VPN owners unveiled: 101 VPN products run by just 23 companies](https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies/) +- [Terungkap pemilik tersembunyi VPN: 101 produk VPN hanya dimiliki oleh 23 perusahaan saja](https://vpnpro.com/blog/hidden-vpn-owners-unveiled-97-vpns-23-companies/) - [Perusahaan Tiongkok ini diam-diam berada di balik 24 aplikasi populer yang meminta izin berbahaya](https://vpnpro.com/blog/chinese-company-secretly-behind-popular-apps-seeking-dangerous-permissions/) diff --git a/i18n/id/calendar.md b/i18n/id/calendar.md index c97d39bd..be358c5b 100644 --- a/i18n/id/calendar.md +++ b/i18n/id/calendar.md @@ -1,5 +1,5 @@ --- -title: "Calendar Sync" +title: "Sinkronisasi Kalender" icon: material/calendar description: Calendars contain some of your most sensitive data; use products that implement encryption at rest. cover: calendar.png @@ -52,20 +52,20 @@ Calendars contain some of your most sensitive data; use products that implement - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=me.proton.android.calendar) - [:octicons-browser-16: Web](https://calendar.proton.me) -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. ### Minimum Qualifications - Must sync and store information with E2EE to ensure data is not visible to the service provider. -### Best-Case +### Kasus Terbaik -Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. +Kriteria kasus terbaik kami mewakili apa yang ingin kami lihat dari proyek yang sempurna dalam kategori ini. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. - Should integrate with native OS calendar and contact management apps if applicable. diff --git a/i18n/id/cloud.md b/i18n/id/cloud.md index 778bec99..f732d9cc 100644 --- a/i18n/id/cloud.md +++ b/i18n/id/cloud.md @@ -1,6 +1,6 @@ --- meta_title: "The Best Private and Secure Cloud Storage Providers - Privacy Guides" -title: "Cloud Storage" +title: "Penyimpanan Cloud" icon: material/file-cloud description: Many cloud storage providers require your trust that they will not look at your files. These are private alternatives! cover: cloud.png @@ -70,15 +70,15 @@ Tresorit has received a number of independent security audits: They have also received the Digital Trust Label, a certification from the [Swiss Digital Initiative](https://www.swiss-digital-initiative.org/digital-trust-label/) which requires passing [35 criteria](https://digitaltrust-label.swiss/criteria/) related to security, privacy, and reliability. -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. -### Minimum Requirements +### Persyaratan Minimum - Must enforce end-to-end encryption. - Must offer a free plan or trial period for testing. @@ -87,9 +87,9 @@ They have also received the Digital Trust Label, a certification from the [Swiss - Must allow for easy exports of all files/documents. - Must use standard, audited encryption. -### Best-Case +### Kasus Terbaik -Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. +Kriteria kasus terbaik kami mewakili apa yang ingin kami lihat dari proyek yang sempurna dalam kategori ini. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. - Clients should be open-source. - Clients should be audited in their entirety by an independent third-party. diff --git a/i18n/id/cryptocurrency.md b/i18n/id/cryptocurrency.md index 476ce6d3..872e144a 100644 --- a/i18n/id/cryptocurrency.md +++ b/i18n/id/cryptocurrency.md @@ -44,12 +44,12 @@ Monero transaction graph privacy is limited by its relatively small ring signatu Ultimately, Monero is the strongest contender for a privacy-friendly cryptocurrency, but its privacy claims have **not** been definitively proven one way or the other. More time and research is needed to assess whether Monero is resilient enough to attacks to always provide adequate privacy. -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. - Cryptocurrency must provide private/untraceable transactions by default. diff --git a/i18n/id/data-redaction.md b/i18n/id/data-redaction.md index 4dd9a4d0..dc6d8f93 100644 --- a/i18n/id/data-redaction.md +++ b/i18n/id/data-redaction.md @@ -1,12 +1,12 @@ --- -meta_title: "Remove PII with Metadata Scrubbers and Data Redaction Tools - Privacy Guides" -title: "Data and Metadata Redaction" +meta_title: "Hapus PII dengan Penghapus Metadata dan Alat Peyunting Data - Privacy Guides" +title: "Penyuntingan Data dan Metadata" icon: material/tag-remove -description: Use these tools to remove metadata like GPS location and other identifying information from photos and files you share. +description: Gunakan alat bantu ini untuk menghapus metadata seperti lokasi GPS dan informasi identifikasi lainnya dari foto dan file yang Anda bagikan. cover: data-redaction.png --- -When sharing files, be sure to remove associated metadata. Image files commonly include [Exif](https://en.wikipedia.org/wiki/Exif) data. Photos sometimes even include GPS coordinates in the file metadata. +Saat berbagi file, pastikan untuk menghapus metadata terkait. File gambar biasanya menyertakan data [Exif](https://en.wikipedia.org/wiki/Exif). Foto terkadang bahkan menyertakan koordinat GPS dalam metadata file. ## Desktop @@ -14,11 +14,11 @@ When sharing files, be sure to remove associated metadata. Image files commonly !!! recommendation - ![MAT2 logo](assets/img/data-redaction/mat2.svg){ align=right } + ![Logo MAT2](assets/img/data-redaksi/mat2.svg){ align=right } - **MAT2** is free software, which allows the metadata to be removed from image, audio, torrent, and document file types. It provides both a command line tool and a graphical user interface via an [extension for Nautilus](https://0xacab.org/jvoisin/mat2/-/tree/master/nautilus), the default file manager of [GNOME](https://www.gnome.org), and [Dolphin](https://0xacab.org/jvoisin/mat2/-/tree/master/dolphin), the default file manager of [KDE](https://kde.org). + **MAT2** adalah perangkat lunak gratis, yang memungkinkan metadata dihapus dari jenis file gambar, audio, torrent, dan dokumen. Nautilus menyediakan alat bantu baris perintah dan antarmuka pengguna grafis melalui [ekstensi untuk Nautilus] (https://0xacab.org/jvoisin/mat2/-/tree/master/nautilus), pengelola berkas default dari [GNOME](https://www.gnome.org), dan [Dolphin](https://0xacab.org/jvoisin/mat2/-/tree/master/dolphin), pengelola berkas default dari [KDE](https://kde.org). - On Linux, a third-party graphical tool [Metadata Cleaner](https://gitlab.com/rmnvgr/metadata-cleaner) powered by MAT2 exists and is [available on Flathub](https://flathub.org/apps/details/fr.romainvigier.MetadataCleaner). + Di Linux, alat grafis pihak ketiga [Metadata Cleaner] (https://gitlab.com/rmnvgr/metadata-cleaner) yang didukung oleh MAT2 ada dan [tersedia di Flathub] (https://flathub.org/apps/details/fr.romainvigier.MetadataCleaner). [:octicons-repo-16: Repository](https://0xacab.org/jvoisin/mat2){ .md-button .md-button--primary } [:octicons-info-16:](https://0xacab.org/jvoisin/mat2/-/blob/master/README.md){ .card-link title=Documentation} @@ -31,17 +31,17 @@ When sharing files, be sure to remove associated metadata. Image files commonly - [:simple-linux: Linux](https://pypi.org/project/mat2) - [:octicons-globe-16: Web](https://0xacab.org/jvoisin/mat2#web-interface) -## Mobile +## Handphone ### ExifEraser (Android) !!! recommendation - ![ExifEraser logo](assets/img/data-redaction/exiferaser.svg){ align=right } + ![Logo ExifEraser](assets/img/data-redaksi/exiferaser.svg){ align=right } - **ExifEraser** is a modern, permissionless image metadata erasing application for Android. + **ExifEraser** adalah aplikasi penghapus metadata gambar modern tanpa izin untuk Android. - It currently supports JPEG, PNG and WebP files. + Saat ini mendukung file JPEG, PNG dan WebP. [:octicons-repo-16: Repository](https://github.com/Tommy-Geenexus/exif-eraser){ .md-button .md-button--primary } [:octicons-info-16:](https://github.com/Tommy-Geenexus/exif-eraser#readme){ .card-link title=Documentation} @@ -53,34 +53,34 @@ When sharing files, be sure to remove associated metadata. Image files commonly - [:octicons-moon-16: Accrescent](https://accrescent.app/app/com.none.tom.exiferaser) - [:simple-github: GitHub](https://github.com/Tommy-Geenexus/exif-eraser/releases) -The metadata that is erased depends on the image's file type: +Metadata yang dihapus, bergantung pada jenis file gambar: -* **JPEG**: ICC Profile, Exif, Photoshop Image Resources and XMP/ExtendedXMP metadata will be erased if it exists. -* **PNG**: ICC Profile, Exif and XMP metadata will be erased if it exists. -* **WebP**: ICC Profile, Exif and XMP metadata will be erased if it exists. +* **JPEG**: Profil ICC, Exif, Sumber Daya Gambar Photoshop, dan metadata XMP/ExtendedXMP akan dihapus jika ada. +* **PNG**: Profil ICC, metadata Exif dan XMP akan dihapus jika ada. +* **WebP**: Profil ICC, Exif dan metadata XMP akan dihapus jika ada. -After processing the images, ExifEraser provides you with a full report about what exactly was removed from each image. +Setelah memproses gambar, ExifEraser memberi Anda laporan lengkap mengenai apa yang sesungguhnya dihapus dari tiap gambar. -The app offers multiple ways to erase metadata from images. Namely: +Aplikasi ini menawarkan beberapa cara untuk menghapus metadata dari gambar. Yaitu: -* You can share an image from another application with ExifEraser. -* Through the app itself, you can select a single image, multiple images at once, or even an entire directory. -* It features a "Camera" option, which uses your operating system's camera app to take a photo, and then it removes the metadata from it. -* It allows you to drag photos from another app into ExifEraser when they are both open in split-screen mode. -* Lastly, it allows you to paste an image from your clipboard. +* Anda dapat berbagi gambar dari aplikasi lain dengan ExifEraser. +* Melalui aplikasi itu sendiri, Anda dapat memilih satu gambar, beberapa gambar sekaligus, atau bahkan seluruh direktori. +* Aplikasi ini memiliki opsi "Kamera", yang menggunakan aplikasi kamera sistem operasi Anda untuk mengambil foto, dan kemudian menghapus metadata dari foto tersebut. +* Anda dapat menyeret foto dari aplikasi lain ke ExifEraser apabila keduanya terbuka dalam mode layar terbagi. +* Terakhir, Anda dapat menempelkan gambar dari clipboard Anda. ### Metapho (iOS) !!! recommendation - ![Metapho logo](assets/img/data-redaction/metapho.jpg){ align=right } + ![Metapho logo](assets/img/data-redaksi/metapho.jpg){ align=right } - **Metapho** is a simple and clean viewer for photo metadata such as date, file name, size, camera model, shutter speed, and location. + **Metapho** adalah penampil yang sederhana dan bersih untuk metadata foto seperti tanggal, nama file, ukuran, model kamera, kecepatan rana, dan lokasi. [:octicons-home-16: Homepage](https://zininworks.com/metapho){ .md-button .md-button--primary } [:octicons-eye-16:](https://zininworks.com/privacy/){ .card-link title="Privacy Policy" } - ??? downloads + ??? unduhan - [:simple-appstore: App Store](https://apps.apple.com/us/app/metapho/id914457352) @@ -88,35 +88,35 @@ The app offers multiple ways to erase metadata from images. Namely: !!! recommendation - ![PrivacyBlur logo](assets/img/data-redaction/privacyblur.svg){ align=right } + ![Logo PrivacyBlur](assets/img/data-redaksi/privacyblur.svg){ align=right } - **PrivacyBlur** is a free app which can blur sensitive portions of pictures before sharing them online. + **PrivacyBlur** adalah aplikasi gratis yang dapat memburamkan bagian gambar yang sensitif sebelum membagikannya secara online. [:octicons-home-16: Homepage](https://privacyblur.app/){ .md-button .md-button--primary } - [:octicons-eye-16:](https://privacyblur.app/privacy.html){ .card-link title="Privacy Policy" } - [:octicons-info-16:](https://github.com/MATHEMA-GmbH/privacyblur#readme){ .card-link title=Documentation} - [:octicons-code-16:](https://github.com/MATHEMA-GmbH/privacyblur){ .card-link title="Source Code" } + [:octicons-eye-16:](https://privacyblur.app/privacy.html){ .card-link title="Kebijakan Privasi" } + [:octicons-info-16:](https://github.com/MATHEMA-GmbH/privacyblur#readme){ .card-link title=Dokumentasi} + [:octicons-code-16:](https://github.com/MATHEMA-GmbH/privacyblur){ .card-link title="Kode Sumber" } ??? downloads - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=de.mathema.privacyblur) - [:simple-appstore: App Store](https://apps.apple.com/us/app/privacyblur/id1536274106) -!!! warning +!!! peringatan - You should **never** use blur to redact [text in images](https://bishopfox.com/blog/unredacter-tool-never-pixelation). If you want to redact text in an image, draw a box over the text. For this, we suggest apps like [Pocket Paint](https://github.com/Catrobat/Paintroid). + Anda *"tidak boleh** menggunakan teknik blur untuk menyamarkan [teks dalam gambar](https://bishopfox.com/blog/unredacter-tool-never-pixelation). Jika Anda ingin menyamarkan teks dalam gambar, gambarlah sebuah kotak di atas teks. Untuk ini, kami menyarankan aplikasi seperti [Pocket Paint](https://github.com/Catrobat/Paintroid). -## Command-line +## Baris perintah ### ExifTool !!! recommendation - ![ExifTool logo](assets/img/data-redaction/exiftool.png){ align=right } + ![Logo ExifTool](assets/img/data-redaksi/exiftool.png){ align=right } - **ExifTool** is the original perl library and command-line application for reading, writing, and editing meta information (Exif, IPTC, XMP, and more) in a wide variety of file formats (JPEG, TIFF, PNG, PDF, RAW, and more). + **ExifTool** adalah library dari perl dan sebuah aplikasi baris perintah untuk membaca, menulis, dan mengedit informasi meta (Exif, IPTC, XMP, dan banyak lagi) dalam berbagai macam format file (JPEG, TIFF, PNG, PDF, RAW, dan banyak lagi). - It's often a component of other Exif removal applications and is in most Linux distribution repositories. + Aplikasi ini sering kali merupakan komponen dari aplikasi penghapus Exif lainnya dan ada di sebagian besar repositori distribusi Linux. [:octicons-home-16: Homepage](https://exiftool.org){ .md-button .md-button--primary } [:octicons-info-16:](https://exiftool.org/faq.html){ .card-link title=Documentation} @@ -129,19 +129,19 @@ The app offers multiple ways to erase metadata from images. Namely: - [:simple-apple: macOS](https://exiftool.org) - [:simple-linux: Linux](https://exiftool.org) -!!! example "Deleting data from a directory of files" +!!! contoh "Menghapus data dari direktori file" ```bash exiftool -all= *.file_extension ``` -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. -- Apps developed for open-source operating systems must be open-source. -- Apps must be free and should not include ads or other limitations. +- Aplikasi yang dikembangkan untuk sistem operasi sumber terbuka haruslah sumber terbuka. +- Aplikasi harus gratis dan tidak boleh menyertakan iklan atau batasan lainnya. diff --git a/i18n/id/desktop-browsers.md b/i18n/id/desktop-browsers.md index b9bd5d6d..a19714f2 100644 --- a/i18n/id/desktop-browsers.md +++ b/i18n/id/desktop-browsers.md @@ -305,7 +305,7 @@ Set **Default Ethereum wallet** to **Extensions (no fallback)** Set **Default So **Brave Wallet** operates locally on your computer, but does not support any private cryptocurrencies, so we would discourage using this feature as well. -## Additional Resources +## Sumber Daya Tambahan In general, we recommend keeping your browser extensions to a minimum to decrease your attack surface; they have privileged access within your browser, require you to trust the developer, can make you [stand out](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint), and [weaken](https://groups.google.com/a/chromium.org/g/chromium-extensions/c/0ei-UCHNm34/m/lDaXwQhzBAAJ) site isolation. However, uBlock Origin may prove useful if you value content blocking functionality. @@ -337,17 +337,17 @@ These are some other [filter lists](https://github.com/gorhill/uBlock/wiki/Dashb - [x] Check **Privacy** > **AdGuard URL Tracking Protection** - Add [Actually Legitimate URL Shortener Tool](https://raw.githubusercontent.com/DandelionSprout/adfilt/master/LegitimateURLShortener.txt) -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. -### Minimum Requirements +### Persyaratan Minimum -- Must be open-source software. +- Harus berupa perangkat lunak sumber terbuka. - Supports automatic updates. - Receives engine updates in 0-1 days from upstream release. - Available on Linux, macOS, and Windows. @@ -355,9 +355,9 @@ These are some other [filter lists](https://github.com/gorhill/uBlock/wiki/Dashb - Blocks third-party cookies by default. - Supports [state partitioning](https://developer.mozilla.org/en-US/docs/Web/Privacy/State_Partitioning) to mitigate cross-site tracking.[^1] -### Best-Case +### Kasus Terbaik -Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. +Kriteria kasus terbaik kami mewakili apa yang ingin kami lihat dari proyek yang sempurna dalam kategori ini. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. - Includes built-in content blocking functionality. - Supports cookie compartmentalization (à la [Multi-Account Containers](https://support.mozilla.org/en-US/kb/containers)). diff --git a/i18n/id/desktop.md b/i18n/id/desktop.md index 94a6b93f..aa25afc6 100644 --- a/i18n/id/desktop.md +++ b/i18n/id/desktop.md @@ -166,13 +166,13 @@ Qubes OS is a Xen-based operating system meant to provide strong security for de The Qubes OS operating system secures the computer by isolating subsystems (e.g., networking, USB, etc.) and applications in separate VMs. Should one part of the system be compromised, the extra isolation is likely to protect the rest of the system. For further details see the Qubes [FAQ](https://www.qubes-os.org/faq/). -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. Our recommended operating systems: diff --git a/i18n/id/dns.md b/i18n/id/dns.md index 8163a29b..06fc546c 100644 --- a/i18n/id/dns.md +++ b/i18n/id/dns.md @@ -1,11 +1,11 @@ --- title: "Penyelesai DNS" icon: material/dns -description: Berikut ini adalah beberapa penyedia DNS terenkripsi yang kami sarankan untuk Anda gunakan, untuk menggantikan konfigurasi bawaan ISP Anda. +description: Berikut ini adalah beberapa penyedia DNS terenkripsi yang kami sarankan yang bisa digunakan untuk menggantikan konfigurasi bawaan ISP Anda. cover: dns.png --- -DNS terenkripsi dengan server pihak ketiga sebaiknya hanya digunakan untuk mengatasi pemblokiran [DNS dasar](https://en.wikipedia.org/wiki/DNS_blocking) ketika Anda yakin tidak akan ada konsekuensi apa pun. DNS terenkripsi tidak akan membantu Anda menyembunyikan aktivitas penjelajahan Anda. +DNS terenkripsi dengan server pihak ketiga sebaiknya hanya digunakan untuk mengatasi pemblokiran [DNS dasar](https://en.wikipedia.org/wiki/DNS_blocking) ketika Anda yakin tidak akan ada konsekuensi apa pun. DNS yang terenkripsi tidak akan membantu menyembunyikan aktivitas penjelajahan Anda. [Pelajari lebih lanjut tentang DNS :material-arrow-right-drop-circle:](advanced/dns-overview.md ""){.md-button} @@ -13,16 +13,16 @@ DNS terenkripsi dengan server pihak ketiga sebaiknya hanya digunakan untuk menga | Penyedia DNS | Kebijakan Privasi | Protokol | Pencatatan Log | ECS | Pemfilteran | | ------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------- | -------------------------------------------------------------- | -------------- | -------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------- | -| [**AdGuard**](https://adguard.com/en/adguard-dns/overview.html) | [:octicons-link-external-24:](https://adguard.com/en/privacy/dns.html) | Teks biasa
DoH/3
DoT
DNSCrypt | Beberapa[^1] | Tidak | Based on personal configuration. Daftar filter yang digunakan dapat ditemukan di sini. [:octicons-link-external-24:](https://github.com/AdguardTeam/AdGuardDNS) | -| [**Cloudflare**](https://developers.cloudflare.com/1.1.1.1/setting-up-1.1.1.1/) | [:octicons-link-external-24:](https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/) | Teks biasa
DoH/3
DoT | Beberapa[^2] | Tidak | Based on personal configuration. | -| [**Control D**](https://controld.com/free-dns) | [:octicons-link-external-24:](https://controld.com/privacy) | Teks biasa
DoH/3
DoT
DoQ | Opsional[^3] | Tidak | Based on personal configuration. | -| [**Mullvad**](https://mullvad.net/en/help/dns-over-https-and-dns-over-tls) | [:octicons-link-external-24:](https://mullvad.net/en/help/no-logging-data-policy/) | DoH
DoT | Tidak[^4] | Tidak | Based on personal configuration. Daftar filter yang digunakan dapat ditemukan di sini. [:octicons-link-external-24:](https://github.com/mullvad/dns-adblock) | -| [**NextDNS**](https://www.nextdns.io) | [:octicons-link-external-24:](https://www.nextdns.io/privacy) | Teks biasa
DoH/3
DoT
DoQ | Opsional[^5] | Opsional | Based on personal configuration. | -| [**Quad9**](https://quad9.net) | [:octicons-link-external-24:](https://quad9.net/privacy/policy/) | Teks biasa
DoH
DoT
DNSCrypt | Beberapa[^6] | Opsional | Based on personal configuration, Malware blocking by default. | +| [**AdGuard**](https://adguard.com/en/adguard-dns/overview.html) | [:octicons-link-external-24:](https://adguard.com/en/privacy/dns.html) | Teks biasa
DoH/3
DoT
DNSCrypt | Beberapa[^1] | Tidak | Berdasarkan konfigurasi pribadi. Daftar filter yang digunakan dapat ditemukan di sini. [:octicons-link-external-24:](https://github.com/AdguardTeam/AdGuardDNS) | +| [**Cloudflare**](https://developers.cloudflare.com/1.1.1.1/setting-up-1.1.1.1/) | [:octicons-link-external-24:](https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/) | Teks biasa
DoH/3
DoT | Beberapa[^2] | Tidak | Berdasarkan konfigurasi pribadi. | +| [**Control D**](https://controld.com/free-dns) | [:octicons-link-external-24:](https://controld.com/privacy) | Teks biasa
DoH/3
DoT
DoQ | Opsional[^3] | Tidak | Berdasarkan konfigurasi pribadi. | +| [**Mullvad**](https://mullvad.net/en/help/dns-over-https-and-dns-over-tls) | [:octicons-link-external-24:](https://mullvad.net/en/help/no-logging-data-policy/) | DoH
DoT | Tidak[^4] | Tidak | Berdasarkan konfigurasi pribadi. Daftar filter yang digunakan dapat ditemukan di sini. [:octicons-link-external-24:](https://github.com/mullvad/dns-adblock) | +| [**NextDNS**](https://www.nextdns.io) | [:octicons-link-external-24:](https://www.nextdns.io/privacy) | Teks biasa
DoH/3
DoT
DoQ | Opsional[^5] | Opsional | Berdasarkan konfigurasi pribadi. | +| [**Quad9**](https://quad9.net) | [:octicons-link-external-24:](https://quad9.net/privacy/policy/) | Teks biasa
DoH
DoT
DNSCrypt | Beberapa[^6] | Opsional | Berdasarkan konfigurasi personal, Malware terblokir secara default. | -### Criteria +### Kriteria -**Harap dicatat bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan riset sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. +**Harap dicatat bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami menyarankan agar Anda mengenal lebih lanjut daftar di bawah ini sebelum memutuskan untuk menggunakan project tertentu. Selalu lakukan riset sendiri untuk memastikan bahwa project tersebut adalah pilihan yang tepat untuk Anda. !!! contoh "Bagian ini baru" @@ -31,19 +31,19 @@ DNS terenkripsi dengan server pihak ketiga sebaiknya hanya digunakan untuk menga - Harus mendukung [DNSSEC](advanced/dns-overview.md#what-is-dnssec). - [Minimalisasi QNAME](advanced/dns-overview.md#what-is-qname-minimization). - Mengizinkan [ECS](advanced/dns-overview.md#what-is-edns-client-subnet-ecs) untuk dinonaktifkan. -- Lebih suka dukungan [anycast](https://en.wikipedia.org/wiki/Anycast#Addressing_methods) atau dukungan kemudi geografis. +- Dukungan [anycast](https://en.wikipedia.org/wiki/Anycast#Addressing_methods) atau geo-steering lebih disukai. -## Native Operating System Support +## Dukungan Sistem Operasi ### Android Android 9 ke atas mendukung DNS melalui TLS. Pengaturan dapat ditemukan di: **Pengaturan** → **Jaringan & Internet** → **DNS Pribadi**. -### Apple Devices +### Perangkat Apple -Versi terbaru iOS, iPadOS, tvOS, dan macOS, mendukung DoT dan DoH. Kedua protokol didukung secara bawaan melalui [profil konfigurasi](https://support.apple.com/guide/security/configuration-profile-enforcement-secf6fb9f053/web) atau melalui [API Pengaturan DNS](https://developer.apple.com/documentation/networkextension/dns_settings). +Versi terbaru iOS, iPadOS, tvOS, dan macOS, mendukung DoT dan DoH. Kedua protokol didukung secara default melalui [profil konfigurasi](https://support.apple.com/guide/security/configuration-profile-enforcement-secf6fb9f053/web) atau melalui [API Pengaturan DNS](https://developer.apple.com/documentation/networkextension/dns_settings). -Setelah pemasangan profil konfigurasi atau aplikasi yang menggunakan API Pengaturan DNS, konfigurasi DNS dapat dipilih. Jika VPN aktif, resolusi di dalam terowongan VPN akan menggunakan pengaturan DNS VPN dan bukan pengaturan seluruh sistem Anda. +Setelah pemasangan profil konfigurasi atau aplikasi yang menggunakan API Pengaturan DNS, konfigurasi DNS dapat dipilih. Jika VPN aktif, pengaturan DNS dalam VPN akan digunakan untuk menentukan resolusi, bukan pengaturan DNS sistem Anda secara keseluruhan. #### Profil yang Ditandatangani @@ -53,7 +53,7 @@ Apple tidak menyediakan antarmuka asli untuk membuat profil DNS terenkripsi. [Pe `systemd-resolved`, yang digunakan banyak distribusi Linux untuk melakukan pencarian DNS, belum [mendukung DoH](https://github.com/systemd/systemd/issues/8639). Jika Anda ingin menggunakan DoH, Anda perlu menginstal proxy seperti [dnscrypt-proxy](https://github.com/DNSCrypt/dnscrypt-proxy) dan [konfigurasikan] (https://wiki.archlinux.org/title/Dnscrypt-proxy) untuk mengambil semua permintaan DNS dari resolver sistem Anda dan meneruskannya melalui HTTPS. -## Encrypted DNS Proxies +## DNS Proxy yang Terenkripsi Perangkat lunak proxy DNS terenkripsi menyediakan proxy lokal untuk [DNS tidak terenkripsi](advanced/dns-overview.md#unencrypted-dns) resolver untuk diteruskan. Biasanya digunakan pada platform yang tidak mendukung [DNS terenkripsi](advanced/dns-overview.md#what-is-encrypted-dns). @@ -97,7 +97,7 @@ Perangkat lunak proxy DNS terenkripsi menyediakan proxy lokal untuk [DNS tidak t - [:simple-apple: macOS](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Installation-macOS) - [:simple-linux: Linux](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Installation-linux) -## Self-hosted Solutions +## Solusi Self-hosting Solusi DNS yang dihosting sendiri berguna untuk menyediakan penyaringan pada platform terkontrol, seperti Smart TV dan perangkat IoT lainnya, karena tidak ada perangkat lunak di sisi klien yang diperlukan. @@ -124,7 +124,7 @@ Solusi DNS yang dihosting sendiri berguna untuk menyediakan penyaringan pada pla **Pi-hole** adalah [lubang penyaring DNS](https://en.wikipedia.org/wiki/DNS_sinkhole) yang menggunakan [penyaringan DNS] (https://www.cloudflare.com/learning/access-management/what-is-dns-filtering/) untuk memblokir konten web yang tidak diinginkan, seperti iklan. - Pi-hole dirancang untuk dilayani di Raspberry Pi, tetapi tidak terbatas pada perangkat keras tersebut. Perangkat lunak ini memiliki antarmuka web yang ramah untuk melihat wawasan dan mengelola konten yang diblokir. + Pi-hole dirancang untuk dihosting di Raspberry Pi, tetapi tidak terbatas pada perangkat keras tersebut. Perangkat lunak ini memiliki antarmuka web yang ramah untuk melihat analisis dan mengelola konten yang diblokir. [:octicons-home-16: Beranda](https://pi-hole.net/){ .md-button .md-button--primary } [:octicons-eye-16:](https://pi-hole.net/privacy/){ .card-link title="Kebijakan Privasi" } @@ -132,9 +132,9 @@ Solusi DNS yang dihosting sendiri berguna untuk menyediakan penyaringan pada pla [:octicons-code-16:](https://github.com/pi-hole/pi-hole){ .card-link title="Kode Sumber" } [:octicons-heart-16:](https://pi-hole.net/donate){ .card-link title=Kontribusi } -[^1]: AdGuard menyimpan metrik kinerja agregat dari server DNS mereka, yaitu jumlah permintaan lengkap ke server tertentu, jumlah permintaan yang diblokir, dan kecepatan pemrosesan permintaan. Mereka juga menjaga dan menyimpan basis data domain yang diminta dalam waktu 24 jam terakhir. "Kami membutuhkan informasi ini untuk mengidentifikasi dan memblokir pelacak dan ancaman baru." "Kami juga mencatat berapa kali pelacak ini atau itu telah diblokir. Kami membutuhkan informasi ini untuk menghapus aturan usang dari filter kami." [https://adguard.com/en/privacy/dns.html](https://adguard.com/en/privacy/dns.html) -[^2]: Cloudflare hanya mengumpulkan dan menyimpan data permintaan DNS terbatas yang dikirim ke resolver 1.1.1.1. Layanan resolver 1.1.1.1 tidak mencatat data pribadi, dan sebagian besar data kueri yang tidak dapat diidentifikasi secara pribadi hanya disimpan selama 25 jam. [https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver](https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/) +[^1]: AdGuard menyimpan informasi kinerja dari server DNS mereka, seperti informasi request kepada server tertentu, jumlah request yang terblokir dan informasi mengenai kecepatan request ketika sedang diproses. Mereka juga menyimpan database domain yang diminta dalam waktu 24 jam terakhir. "Kami membutuhkan informasi ini untuk mengidentifikasi dan memblokir pelacak dan ancaman baru." "Kami juga mencatat berapa kali pelacak telah diblokir. Kami membutuhkan informasi ini untuk menghapus aturan lama dari filter kami." [https://adguard.com/en/privacy/dns.html](https://adguard.com/en/privacy/dns.html) +[^2]: Cloudflare hanya mengumpulkan dan menyimpan data permintaan DNS terbatas yang dikirim ke resolver 1.1.1.1. Layanan resolver 1.1.1.1 tidak mencatat data pribadi, dan sebagian besar data yang tidak dapat diidentifikasi secara pribadi hanya disimpan selama 25 jam. [https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver](https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/) [^3]: Control D hanya mencatat untuk resolver Premium dengan profil DNS khusus. Resolver gratis tidak mencatat data. [https://controld.com/privacy](https://controld.com/privacy) [^4]: Layanan DNS Mullvad tersedia untuk pelanggan dan non-pelanggan Mullvad VPN. Kebijakan privasi mereka secara eksplisit mengklaim bahwa mereka tidak mencatat permintaan DNS dengan cara apa pun. [https://mullvad.net/en/help/no-logging-data-policy](https://mullvad.net/en/help/no-logging-data-policy/) -[^5]: NextDNS dapat menyediakan fitur wawasan dan pencatatan berdasarkan basis partisipasi. Anda dapat memilih waktu penyimpanan dan lokasi penyimpanan log untuk setiap log yang Anda pilih untuk disimpan. Jika tidak diminta secara khusus, tidak ada data yang dicatat. [https://nextdns.io/privacy](https://nextdns.io/privacy) -[^6]: Quad9 mengumpulkan beberapa data untuk tujuan pemantauan dan tanggapan ancaman. Data itu kemudian dapat dicampur ulang dan dibagikan, seperti untuk tujuan penelitian keamanan. Quad9 tidak mengumpulkan atau mencatat alamat IP atau data lain yang mereka anggap dapat diidentifikasi secara pribadi. [https://www.quad9.net/privacy/policy](https://www.quad9.net/privacy/policy/) +[^5]: NextDNS dapat menyediakan fitur tinjauan dan pencatatan berdasarkan basis partisipasi. Anda dapat memilih waktu penyimpanan dan lokasi penyimpanan log untuk disimpan. Jika tidak diminta secara khusus, tidak ada data yang dicatat. [https://nextdns.io/privacy](https://nextdns.io/privacy) +[^6]: Quad9 mengumpulkan beberapa data untuk tujuan pemantauan dan tanggapan ancaman. Data nantinya diacak dan dibagikan untuk tujuan penelitian keamanan. Quad9 tidak mengumpulkan atau mencatat alamat IP atau data lain yang mereka anggap dapat diidentifikasi secara pribadi. [https://www.quad9.net/privacy/policy](https://www.quad9.net/privacy/policy/) diff --git a/i18n/id/email-clients.md b/i18n/id/email-clients.md index 94cf798b..2c92f711 100644 --- a/i18n/id/email-clients.md +++ b/i18n/id/email-clients.md @@ -1,5 +1,5 @@ --- -title: "Email Clients" +title: "Klien Email" icon: material/email-open description: These email clients are privacy-respecting and support OpenPGP email encryption. cover: email-clients.png @@ -90,7 +90,7 @@ Apple Mail has the ability to load remote content in the background or block it - [:simple-appstore: App Store](https://apps.apple.com/app/id1236045954) - [:simple-windows11: Windows](https://canarymail.io/downloads.html) -!!! warning +!!! peringatan Canary Mail only recently released a Windows and Android client, though we don't believe they are as stable as their iOS and Mac counterparts. @@ -154,7 +154,7 @@ Canary Mail is closed-source. We recommend it due to the few choices there are f - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.fsck.k9) - [:simple-github: GitHub](https://github.com/k9mail/k-9/releases) -!!! warning +!!! peringatan When replying to someone on a mailing list the "reply" option may also include the mailing list. For more information see [thundernest/k-9 #3738](https://github.com/thundernest/k-9/issues/3738). @@ -216,23 +216,23 @@ Canary Mail is closed-source. We recommend it due to the few choices there are f - [:simple-apple: macOS](https://neomutt.org/distro) - [:simple-linux: Linux](https://neomutt.org/distro) -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. ### Minimum Qualifications -- Apps developed for open-source operating systems must be open-source. +- Aplikasi yang dikembangkan untuk sistem operasi sumber terbuka haruslah sumber terbuka. - Must not collect telemetry, or have an easy way to disable all telemetry. - Must support OpenPGP message encryption. -### Best-Case +### Kasus Terbaik -Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. +Kriteria kasus terbaik kami mewakili apa yang ingin kami lihat dari proyek yang sempurna dalam kategori ini. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. - Should be open-source. - Should be cross-platform. diff --git a/i18n/id/email.md b/i18n/id/email.md index 11dc9886..b6d7eff1 100644 --- a/i18n/id/email.md +++ b/i18n/id/email.md @@ -270,14 +270,14 @@ Tutanota also has a business feature called [Secure Connect](https://tutanota.co Tutanota doesn't offer a digital legacy feature. -## Email Aliasing Services +## Layanan Email Alias An email aliasing service allows you to easily generate a new email address for every website you register for. The email aliases you generate are then forwarded to an email address of your choosing, hiding both your "main" email address and the identity of your email provider. True email aliasing is better than plus addressing commonly used and supported by many providers, which allows you to create aliases like yourname+[anythinghere]@example.com, because websites, advertisers, and tracking networks can trivially remove anything after the + sign to know your true email address.
-- ![AnonAddy logo](assets/img/email/anonaddy.svg#only-light){ .twemoji }![AnonAddy logo](assets/img/email/anonaddy-dark.svg#only-dark){ .twemoji } [AnonAddy](email.md#anonaddy) -- ![SimpleLogin logo](assets/img/email/simplelogin.svg){ .twemoji } [SimpleLogin](email.md#simplelogin) +- ![Logo AnonAddy](assets/img/email/anonaddy.svg#only-light){ .twemoji }![Logo AnonAddy](assets/img/email/anonaddy-dark.svg#only-dark){ .twemoji } [AnonAddy](email.md#anonaddy) +- ![Logo SimpleLogin](assets/img/email/simplelogin.svg){ .twemoji } [SimpleLogin](email.md#simplelogin)
@@ -363,7 +363,7 @@ Notable free features: - [x] Unlimited Replies - [x] 1 Recipient Mailbox -## Self-Hosting Email +## Email Hosting Mandiri Advanced system administrators may consider setting up their own email server. Mail servers require attention and continuous maintenance in order to keep things secure and mail delivery reliable. @@ -395,7 +395,7 @@ For a more manual approach we've picked out these two articles: - [Setting up a mail server with OpenSMTPD, Dovecot and Rspamd](https://poolp.org/posts/2019-09-14/setting-up-a-mail-server-with-opensmtpd-dovecot-and-rspamd/) (2019) - [How To Run Your Own Mail Server](https://www.c0ffee.net/blog/mail-server-guide/) (August 2017) -## Criteria +## Kriteria **Please note we are not affiliated with any of the providers we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements for any Email provider wishing to be recommended, including implementing industry best practices, modern technology and more. We suggest you familiarize yourself with this list before choosing an Email provider, and conduct your own research to ensure the Email provider you choose is the right choice for you. diff --git a/i18n/id/encryption.md b/i18n/id/encryption.md index 7b7a68dd..470318e5 100644 --- a/i18n/id/encryption.md +++ b/i18n/id/encryption.md @@ -206,7 +206,7 @@ Browser-based encryption can be useful when you need to encrypt a file but canno [:octicons-code-16:](https://github.com/sh-dv/hat.sh){ .card-link title="Source Code" } [:octicons-heart-16:](https://github.com/sh-dv/hat.sh#donations){ .card-link title="Donations methods can be found at the bottom of the website" } -## Command-line +## Baris perintah Tools with command-line interfaces are useful for integrating [shell scripts](https://en.wikipedia.org/wiki/Shell_script). @@ -335,13 +335,13 @@ When encrypting with PGP, you have the option to configure different options in - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=org.sufficientlysecure.keychain) -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. ### Minimum Qualifications @@ -350,9 +350,9 @@ When encrypting with PGP, you have the option to configure different options in - External disk encryption apps must support decryption on Linux, macOS, and Windows. - Internal (OS) disk encryption apps must be cross-platform or built in to the operating system natively. -### Best-Case +### Kasus Terbaik -Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. +Kriteria kasus terbaik kami mewakili apa yang ingin kami lihat dari proyek yang sempurna dalam kategori ini. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. - Operating System (FDE) encryption apps should utilize hardware security such as a TPM or Secure Enclave. - File encryption apps should have first- or third-party support for mobile platforms. diff --git a/i18n/id/file-sharing.md b/i18n/id/file-sharing.md index e6e5f1a9..95c69093 100644 --- a/i18n/id/file-sharing.md +++ b/i18n/id/file-sharing.md @@ -1,5 +1,5 @@ --- -title: "File Sharing and Sync" +title: "Berbagi dan Sinkronisasi File" icon: material/share-variant description: Discover how to privately share your files between your devices, with your friends and family, or anonymously online. cover: file-sharing.png @@ -48,16 +48,16 @@ ffsend upload --host https://send.vis.ee/ FILE - [:simple-apple: macOS](https://onionshare.org/#download) - [:simple-linux: Linux](https://onionshare.org/#download) -### Criteria +### Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. - Must not store decrypted data on a remote server. -- Must be open-source software. +- Harus berupa perangkat lunak sumber terbuka. - Must either have clients for Linux, macOS, and Windows; or have a web interface. ## FreedomBox @@ -123,23 +123,23 @@ ffsend upload --host https://send.vis.ee/ FILE - [:simple-linux: Linux](https://syncthing.net/downloads/) - [:simple-freebsd: FreeBSD](https://syncthing.net/downloads/) -### Criteria +### Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. -#### Minimum Requirements +#### Persyaratan Minimum - Must not require a third-party remote/cloud server. -- Must be open-source software. +- Harus berupa perangkat lunak sumber terbuka. - Must either have clients for Linux, macOS, and Windows; or have a web interface. -#### Best-Case +#### Kasus Terbaik -Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. +Kriteria kasus terbaik kami mewakili apa yang ingin kami lihat dari proyek yang sempurna dalam kategori ini. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. - Has mobile clients for iOS and Android, which at least support document previews. - Supports photo backup from iOS and Android, and optionally supports file/folder sync on Android. diff --git a/i18n/id/financial-services.md b/i18n/id/financial-services.md index 970f0338..4655da37 100644 --- a/i18n/id/financial-services.md +++ b/i18n/id/financial-services.md @@ -1,5 +1,5 @@ --- -title: Financial Services +title: Jasa Keuangan icon: material/bank cover: financial-services.png --- @@ -8,7 +8,7 @@ Making payments online is one of the biggest challenges to privacy. These servic [Making Private Payments :material-arrow-right-drop-circle:](advanced/payments.md ""){.md-button} -## Payment Masking Services +## Layanan Penyamaran Pembayaran There are a number of services which provide "virtual debit cards" which you can use with online merchants without revealing your actual banking or billing information in most cases. It's important to note that these financial services are **not** anonymous and are subject to "Know Your Customer" (KYC) laws and may require your ID or other identifying information. These services are primarily useful for protecting you from merchant data breaches, less sophisticated tracking or purchase correlation by marketing agencies, and online data theft; and **not** for making a purchase completely anonymously. @@ -44,13 +44,13 @@ Privacy.com gives information about the merchants you purchase from to your bank [:octicons-eye-16:](https://anonyome.com/privacy-policy/){ .card-link title="Privacy Policy" } [:octicons-info-16:](https://support.mysudo.com/hc/en-us){ .card-link title=Documentation} -### Criteria +### Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. - Allows the creation of multiple cards which function as a shield between the merchant and your personal finances. - Cards must not require you to provide accurate billing address information to the merchant. @@ -71,13 +71,13 @@ These services allow you to purchase gift cards for a variety of merchants onlin [:octicons-eye-16:](https://coincards.com/privacy-policy/){ .card-link title="Privacy Policy" } [:octicons-info-16:](https://coincards.com/frequently-asked-questions/){ .card-link title=Documentation} -### Criteria +### Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. - Accepts payment in [a recommended cryptocurrency](cryptocurrency.md). - No ID requirement. diff --git a/i18n/id/frontends.md b/i18n/id/frontends.md index 7f7c1654..1cdd5457 100644 --- a/i18n/id/frontends.md +++ b/i18n/id/frontends.md @@ -79,7 +79,7 @@ When you are using an instance run by someone else, make sure to read the privac - [:simple-linux: Linux](https://freetubeapp.io/#download) - [:simple-flathub: Flathub](https://flathub.org/apps/details/io.freetubeapp.FreeTube) -!!! warning +!!! peringatan When using FreeTube, your IP address may still be known to YouTube, [Invidious](https://instances.invidious.io) or [SponsorBlock](https://sponsor.ajay.app/) depending on your configuration. Consider using a [VPN](vpn.md) or [Tor](https://www.torproject.org) if your [threat model](basics/threat-modeling.md) requires hiding your IP address. @@ -104,7 +104,7 @@ When you are using an instance run by someone else, make sure to read the privac - [:simple-apple: App Store](https://apps.apple.com/us/app/yattee/id1595136629) - [:simple-github: GitHub](https://github.com/yattee/yattee/releases) -!!! warning +!!! peringatan When using Yattee, your IP address may still be known to YouTube, [Invidious](https://instances.invidious.io), [Piped](https://github.com/TeamPiped/Piped/wiki/Instances) or [SponsorBlock](https://sponsor.ajay.app/) depending on your configuration. Consider using a [VPN](vpn.md) or [Tor](https://www.torproject.org) if your [threat model](basics/threat-modeling.md) requires hiding your IP address. @@ -130,7 +130,7 @@ By default, Yattee blocks all YouTube advertisements. In addition, Yattee option - [:simple-github: GitHub](https://github.com/libre-tube/LibreTube/releases) -!!! warning +!!! peringatan When using LibreTube, your IP address will be visible to the [Piped](https://github.com/TeamPiped/Piped/wiki/Instances) instance you choose and/or [SponsorBlock](https://sponsor.ajay.app/) depending on your configuration. Consider using a [VPN](vpn.md) or [Tor](https://www.torproject.org) if your [threat model](basics/threat-modeling.md) requires hiding your IP address. @@ -158,7 +158,7 @@ By default, LibreTube blocks all YouTube advertisements. Additionally, Libretube 1. The default instance is [FramaTube](https://framatube.org/), however more can be added via **Settings** → **Content** → **PeerTube instances** -!!! warning +!!! peringatan When using NewPipe, your IP address will be visible to the video providers used. Consider using a [VPN](vpn.md) or [Tor](https://www.torproject.org) if your [threat model](basics/threat-modeling.md) requires hiding your IP address. @@ -179,7 +179,7 @@ By default, LibreTube blocks all YouTube advertisements. Additionally, Libretube [:octicons-code-16:](https://github.com/iv-org/invidious){ .card-link title="Source Code" } [:octicons-heart-16:](https://invidious.io/donate/){ .card-link title=Contribute } -!!! warning +!!! peringatan Invidious does not proxy video streams by default. Videos watched through Invidious will still make direct connections to Google's servers (e.g. `googlevideo.com`); however, some instances support video proxying—simply enable *Proxy videos* within the instances' settings or add `&local=true` to the URL. @@ -207,17 +207,17 @@ By default, LibreTube blocks all YouTube advertisements. Additionally, Libretube Piped is useful if you want to use [SponsorBlock](https://sponsor.ajay.app) without installing an extension or to access age-restricted content without an account. It does not provide privacy by itself, and we don’t recommend logging into any accounts. -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. Recommended frontends... -- Must be open-source software. +- Harus berupa perangkat lunak sumber terbuka. - Must be self-hostable. - Must provide all basic website functionality available to anonymous users. diff --git a/i18n/id/meta/translations.md b/i18n/id/meta/translations.md index 30b4c572..a43e39d7 100644 --- a/i18n/id/meta/translations.md +++ b/i18n/id/meta/translations.md @@ -23,7 +23,7 @@ When admonitions are used they will have an English string on the site by defaul === "English source text" ```text - !!! warning + !!! peringatan ``` Downloads are a [custom admonition](https://squidfunk.github.io/mkdocs-material/reference/admonitions/#custom-admonitions) which is written as follows: diff --git a/i18n/id/mobile-browsers.md b/i18n/id/mobile-browsers.md index c367ac91..1ffb5f3d 100644 --- a/i18n/id/mobile-browsers.md +++ b/i18n/id/mobile-browsers.md @@ -203,15 +203,15 @@ If you use iCloud with Advanced Data Protection disabled, we also recommend chec Additional filter lists do slow things down and may increase your attack surface, so only apply what you need. -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. -### Minimum Requirements +### Persyaratan Minimum - Must support automatic updates. - Must receive engine updates in 0-1 days from upstream release. diff --git a/i18n/id/multi-factor-authentication.md b/i18n/id/multi-factor-authentication.md index db2f7ea8..ac7c9f3b 100644 --- a/i18n/id/multi-factor-authentication.md +++ b/i18n/id/multi-factor-authentication.md @@ -48,11 +48,11 @@ Nitrokey models can be configured using the [Nitrokey app](https://www.nitrokey. For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 for TOTP. Some Nitrokeys can act as a password manager. They can store 16 different credentials and encrypt them using the same password as the OpenPGP interface. -!!! warning +!!! peringatan While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead. -!!! warning +!!! peringatan Resetting the OpenPGP interface on a Nitrokey will also make the password database [inaccessible](https://docs.nitrokey.com/pro/linux/factory-reset). @@ -60,24 +60,24 @@ The Nitrokey Pro 2, Nitrokey Storage 2, and the upcoming Nitrokey 3 supports sys Nitrokey's firmware is open-source, unlike the YubiKey. The firmware on modern NitroKey models (except the **NitroKey Pro 2**) is updatable. -### Criteria +### Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. -#### Minimum Requirements +#### Persyaratan Minimum - Must use high quality, tamper resistant hardware security modules. - Must support the latest FIDO2 specification. - Must not allow private key extraction. - Devices which cost over $35 must support handling OpenPGP and S/MIME. -#### Best-Case +#### Kasus Terbaik -Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. +Kriteria kasus terbaik kami mewakili apa yang ingin kami lihat dari proyek yang sempurna dalam kategori ini. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. - Should be available in USB-C form-factor. - Should be available with NFC. @@ -126,13 +126,13 @@ We highly recommend that you use mobile TOTP apps instead of desktop alternative - [:simple-appstore: App Store](https://apps.apple.com/us/app/raivo-otp/id1459042137) -### Criteria +### Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. - Source code must be publicly available. - Must not require internet connectivity. diff --git a/i18n/id/news-aggregators.md b/i18n/id/news-aggregators.md index 62c3d4bc..a2118b1b 100644 --- a/i18n/id/news-aggregators.md +++ b/i18n/id/news-aggregators.md @@ -1,21 +1,21 @@ --- -title: "News Aggregators" +title: "Agregator Berita" icon: material/rss -description: These news aggregator clients let you keep up with your favorite blogs and news sites using internet standards like RSS. +description: Klien agregator berita ini memungkinkan Anda mengikuti blog dan situs berita favorit Anda menggunakan standar internet seperti RSS. cover: news-aggregators.png --- -A [news aggregator](https://en.wikipedia.org/wiki/News_aggregator) is a way to keep up with your favorite blogs and news sites. +[Agregator berita](https://en.wikipedia.org/wiki/News_aggregator) adalah cara untuk mengikuti blog dan situs berita favorit Anda. -## Aggregator clients +## Klien agregator ### Akregator !!! recommendation - ![Akregator logo](assets/img/news-aggregators/akregator.svg){ align=right } + ![Akregator logo](assets/img/news-aggregator/akregator.svg){ align=right } - **Akregator** is a news feed reader that is a part of the [KDE](https://kde.org) project. It comes with a fast search, advanced archiving functionality and an internal browser for easy news reading. + **Akregator** adalah pembaca umpan berita yang merupakan bagian dari proyek [KDE](https://kde.org). It comes with a fast search, advanced archiving functionality and an internal browser for easy news reading. [:octicons-home-16: Homepage](https://apps.kde.org/akregator){ .md-button .md-button--primary } [:octicons-eye-16:](https://kde.org/privacypolicy-apps){ .card-link title="Privacy Policy" } @@ -31,15 +31,15 @@ A [news aggregator](https://en.wikipedia.org/wiki/News_aggregator) is a way to k !!! recommendation - ![Feeder logo](assets/img/news-aggregators/feeder.png){ align=right } + ![Logo Feeder](assets/img/news-aggregators/feeder.png){ align=right } - **Feeder** is a modern RSS client for Android that has many [features](https://gitlab.com/spacecowboy/Feeder#features) and works well with folders of RSS feeds. It supports [RSS](https://en.wikipedia.org/wiki/RSS), [Atom](https://en.wikipedia.org/wiki/Atom_(Web_standard)), [RDF](https://en.wikipedia.org/wiki/RDF%2FXML) and [JSON Feed](https://en.wikipedia.org/wiki/JSON_Feed). + **Feeder** adalah klien RSS modern untuk Android yang memiliki banyak [features](https://gitlab.com/spacecowboy/Feeder#features) dan bekerja dengan baik dengan folder umpan RSS. Ini mendukung [RSS](https://en.wikipedia.org/wiki/RSS), [Atom](https://en.wikipedia.org/wiki/Atom_ (Web_standard)), [RDF](https://en.wikipedia.org/wiki/RDF%2FXML) dan [JSON Feed] (https://en.wikipedia.org/wiki/JSON_Feed). - [:octicons-repo-16: Repository](https://gitlab.com/spacecowboy/Feeder){ .md-button .md-button--primary } - [:octicons-code-16:](https://gitlab.com/spacecowboy/Feeder){ .card-link title="Source Code" } - [:octicons-heart-16:](https://ko-fi.com/spacecowboy){ .card-link title=Contribute } + [:octicons-repo-16: Repositori](https://gitlab.com/spacecowboy/Feeder){ .md-button .md-button--primary } + [:octicons-code-16:](https://gitlab.com/spacecowboy/Feeder){ .card-link title="Kode Sumber" } + [:octicons-heart-16:](https://ko-fi.com/spacecowboy){ .card-link title=Kontribusi } - ??? downloads + ??? unduhan - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.nononsenseapps.feeder.play) @@ -47,32 +47,32 @@ A [news aggregator](https://en.wikipedia.org/wiki/News_aggregator) is a way to k !!! recommendation - ![Fluent Reader logo](assets/img/news-aggregators/fluent-reader.svg){ align=right } + ![Logo Fluent Reader](assets/img/news-aggregators/fluent-reader.svg){ align=right } - **Fluent Reader** is a secure cross-platform news aggregator that has useful privacy features such as deletion of cookies on exit, strict [content security policies (CSP)](https://en.wikipedia.org/wiki/Content_Security_Policy) and proxy support, meaning you can use it over [Tor](tor.md). + **Fluent Reader** adalah agregator berita lintas platform yang aman dan memiliki fitur privasi yang berguna seperti penghapusan cookie saat keluar, [kebijakan keamanan konten yang ketat (CSP)] (https://en.wikipedia.org/wiki/Content_Security_Policy) dan dukungan proksi, yang berarti Anda bisa menggunakannya melalui [Tor](tor.md). [:octicons-home-16: Homepage](https://hyliu.me/fluent-reader){ .md-button .md-button--primary } - [:octicons-eye-16:](https://github.com/yang991178/fluent-reader/wiki/Privacy){ .card-link title="Privacy Policy" } - [:octicons-info-16:](https://github.com/yang991178/fluent-reader/wiki/){ .card-link title=Documentation} - [:octicons-code-16:](https://github.com/yang991178/fluent-reader){ .card-link title="Source Code" } - [:octicons-heart-16:](https://github.com/sponsors/yang991178){ .card-link title=Contribute } + [:octicons-eye-16:](https://github.com/yang991178/fluent-reader/wiki/Privacy){ .card-link title="Kebijakan Privasi" } + [:octicons-info-16:](https://github.com/yang991178/fluent-reader/wiki/){ .card-link title=Dokumentasi} + [:octicons-code-16:](https://github.com/yang991178/fluent-reader){ .card-link title="Kode Sumber" } + [:octicons-heart-16:](https://github.com/sponsors/yang991178){ .card-link title=Kontribusi } ??? downloads - [:simple-windows11: Windows](https://hyliu.me/fluent-reader) - [:simple-appstore: App Store](https://apps.apple.com/app/id1520907427) -### GNOME Feeds +### Umpan GNOME !!! recommendation - ![GNOME Feeds logo](assets/img/news-aggregators/gfeeds.svg){ align=right } + ![Logo GNOME Feeds](assets/img/news-aggregators/gfeeds.svg){ align=right } - **GNOME Feeds** is an [RSS](https://en.wikipedia.org/wiki/RSS) and [Atom](https://en.wikipedia.org/wiki/Atom_(Web_standard)) news reader for [GNOME](https://www.gnome.org). It has a simple interface and is quite fast. + **GNOME Feeds** adalah pembaca berita [RSS](https://en.wikipedia.org/wiki/RSS) dan [Atom](https://en.wikipedia.org/wiki/Atom_(Web_standard)) untuk [GNOME](https://www.gnome.org). Memiliki antarmuka yang sederhana dan cukup cepat. [:octicons-home-16: Homepage](https://gfeeds.gabmus.org){ .md-button .md-button--primary } - [:octicons-code-16:](https://gitlab.gnome.org/World/gfeeds){ .card-link title="Source Code" } - [:octicons-heart-16:](https://liberapay.com/gabmus/){ .card-link title=Contribute } + [:octicons-code-16:](https://gitlab.gnome.org/World/gfeeds){ .card-link title="Kode Sumber" } + [:octicons-heart-16:](https://liberapay.com/gabmus/){ .card-link title=Kontribusi } ??? downloads @@ -83,28 +83,28 @@ A [news aggregator](https://en.wikipedia.org/wiki/News_aggregator) is a way to k !!! recommendation - ![Miniflux logo](assets/img/news-aggregators/miniflux.svg#only-light){ align=right } + ![Logo Miniflux](assets/img/news-aggregators/miniflux.svg#only-light){ align=right } ![Miniflux logo](assets/img/news-aggregators/miniflux-dark.svg#only-dark){ align=right } - **Miniflux** is a web-based news aggregator that you can self-host. It supports [RSS](https://en.wikipedia.org/wiki/RSS), [Atom](https://en.wikipedia.org/wiki/Atom_(Web_standard)), [RDF](https://en.wikipedia.org/wiki/RDF%2FXML) and [JSON Feed](https://en.wikipedia.org/wiki/JSON_Feed). + **Miniflux** adalah agregator berita berbasis web yang dapat Anda hosting sendiri. Ini mendukung [RSS](https://en.wikipedia.org/wiki/RSS), [Atom](https://en.wikipedia.org/wiki/Atom_ (Web_standard)), [RDF](https://en.wikipedia.org/wiki/RDF%2FXML) dan [JSON Feed] (https://en.wikipedia.org/wiki/JSON_Feed). [:octicons-home-16: Homepage](https://miniflux.app){ .md-button .md-button--primary } - [:octicons-info-16:](https://miniflux.app/docs/index.html){ .card-link title=Documentation} - [:octicons-code-16:](https://github.com/miniflux/v2){ .card-link title="Source Code" } - [:octicons-heart-16:](https://miniflux.app/#donations){ .card-link title=Contribute } + [:octicons-info-16:](https://miniflux.app/docs/index.html){ .card-link title=Dokumentasi} + [:octicons-code-16:](https://github.com/miniflux/v2){ .card-link title="Kode Sumber" } + [:octicons-heart-16:](https://miniflux.app/#donations){ .card-link title=Kontribusi } ### NetNewsWire !!! recommendation - ![NetNewsWire logo](assets/img/news-aggregators/netnewswire.png){ align=right } + ![Logo NetNewsWire](assets/img/news-aggregators/netnewswire.png){ align=right } - **NetNewsWire** a free and open-source feed reader for macOS and iOS with a focus on a native design and feature set. It supports the typical feed formats alongside built-in support for Reddit feeds. + **NetNewsWire** adalah pembaca berita gratis dan bersumber terbuka untuk macOS dan iOS dengan fokus pada desain dan fitur asli. Ini mendukung format feed yang umum di samping dukungan bawaan untuk feed Reddit. [:octicons-home-16: Homepage](https://netnewswire.com/){ .md-button .md-button--primary } - [:octicons-eye-16:](https://netnewswire.com/privacypolicy.html){ .card-link title="Privacy Policy" } - [:octicons-info-16:](https://netnewswire.com/help/){ .card-link title=Documentation} - [:octicons-code-16:](https://github.com/Ranchero-Software/NetNewsWire){ .card-link title="Source Code" } + [:octicons-eye-16:](https://netnewswire.com/privacypolicy.html){ .card-link title="Kebijakan Privasi" } + [:octicons-info-16:](https://netnewswire.com/help/){ .card-link title=Dokumentasi} + [:octicons-code-16:](https://github.com/Ranchero-Software/NetNewsWire){ .card-link title="Kode Sumber" } ??? downloads @@ -115,35 +115,35 @@ A [news aggregator](https://en.wikipedia.org/wiki/News_aggregator) is a way to k !!! recommendation - ![Newsboat logo](assets/img/news-aggregators/newsboat.svg){ align=right } + ![Logo Newsboat](assets/img/news-aggregators/newsboat.svg){ align=right } - **Newsboat** is an RSS/Atom feed reader for the text console. It's an actively maintained fork of [Newsbeuter](https://en.wikipedia.org/wiki/Newsbeuter). It is very lightweight, and ideal for use over [Secure Shell](https://en.wikipedia.org/wiki/Secure_Shell). + **Newsboat** adalah pembaca umpan RSS/Atom untuk konsol teks. Ini adalah fork yang dipelihara secara aktif dari [Newsbeuter](https://en.wikipedia.org/wiki/Newsbeuter). Sangat ringan, dan ideal untuk digunakan dengan [Secure Shell] (https://en.wikipedia.org/wiki/Secure_Shell). [:octicons-home-16: Homepage](https://newsboat.org){ .md-button .md-button--primary } - [:octicons-info-16:](https://newsboat.org/releases/2.27/docs/newsboat.html){ .card-link title=Documentation} - [:octicons-code-16:](https://github.com/newsboat/newsboat){ .card-link title="Source Code" } + [:octicons-info-16:](https://newsboat.org/releases/2.27/docs/newsboat.html){ .card-link title=Dokumentasi} + [:octicons-code-16:](https://github.com/newsboat/newsboat){ .card-link title="Kode Sumber" } -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. -- Must be open-source software. -- Must operate locally, i.e. must not be a cloud service. +- Harus berupa perangkat lunak sumber terbuka. +- Harus beroperasi secara lokal, yaitu tidak boleh berupa layanan cloud. -## Social Media RSS Support +## Dukungan RSS Media Sosial -Some social media services also support RSS although it's not often advertised. +Beberapa layanan media sosial juga mendukung RSS meskipun tidak sering diiklankan. ### Reddit -Reddit allows you to subscribe to subreddits via RSS. +Reddit memungkinkan Anda untuk berlangganan subreddit melalui RSS. -!!! example - Replace `subreddit_name` with the subreddit you wish to subscribe to. +!!! contoh + Ganti `subreddit_name` dengan subreddit yang ingin Anda berlangganan. ```text https://www.reddit.com/r/{{ subreddit_name }}/new/.rss @@ -151,11 +151,11 @@ Reddit allows you to subscribe to subreddits via RSS. ### Twitter -Using any of the Nitter [instances](https://github.com/zedeus/nitter/wiki/Instances) you can easily subscribe using RSS. +Dengan menggunakan salah satu Nitter [server](https://github.com/zedeus/nitter/wiki/Instances) Anda dapat dengan mudah berlangganan menggunakan RSS. -!!! example - 1. Pick an instance and set `nitter_instance`. - 2. Replace `twitter_account` with the account name. +!!! contoh + 1. Pilih instance dan atur `nitter_instance`. + 2. Ganti `twitter_account` dengan nama akun. ```text https://{{ nitter_instance }}/{{ twitter_account }}/rss @@ -163,11 +163,11 @@ Using any of the Nitter [instances](https://github.com/zedeus/nitter/wiki/Instan ### YouTube -You can subscribe YouTube channels without logging in and associating usage information with your Google Account. +Anda dapat berlangganan saluran YouTube tanpa masuk dan mengaitkan informasi penggunaan dengan Akun Google Anda. -!!! example +!!! contoh - To subscribe to a YouTube channel with an RSS client, first look for its [channel code](https://support.google.com/youtube/answer/6180214). The channel code can be found on the about page of the YouTube channel you wish to subscribe to, under: **About** > **Share** > **Copy channel ID**. Replace `[CHANNEL ID]` below: + Untuk berlangganan saluran YouTube dengan klien RSS, pertama-tama cari [kode saluran](https://support.google.com/youtube/answer/6180214). Kode saluran dapat ditemukan di halaman tentang saluran YouTube yang ingin Anda langgani, di bawah: **Tentang** > **Bagikan** > **Salin ID saluran**. Ganti `[CHANNEL ID]` di bawah ini: ```text https://www.youtube.com/feeds/videos.xml?channel_id=[CHANNEL ID] diff --git a/i18n/id/notebooks.md b/i18n/id/notebooks.md index 18e86a22..5d9bcf7f 100644 --- a/i18n/id/notebooks.md +++ b/i18n/id/notebooks.md @@ -124,13 +124,13 @@ Cryptee offers 100MB of storage for free, with paid options if you need more. Si [:octicons-code-16:](https://git.savannah.gnu.org/cgit/emacs/org-mode.git){ .card-link title="Source Code" } [:octicons-heart-16:](https://liberapay.com/bzg){ .card-link title=Contribute } -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. - Clients must be open-source. - Any cloud sync functionality must be E2EE. diff --git a/i18n/id/os/macos-overview.md b/i18n/id/os/macos-overview.md index 0a398f65..e16afa8a 100644 --- a/i18n/id/os/macos-overview.md +++ b/i18n/id/os/macos-overview.md @@ -158,7 +158,7 @@ macOS employs defense in depth by relying on multiple layers of software and har ### Software Security -!!! warning +!!! peringatan macOS allows you to install beta updates. These are unstable and may come with extra telemetry since they're for testing purposes. Because of this, we recommend you avoid beta software in general. @@ -180,7 +180,7 @@ System Integrity Protection makes critical file locations read-only to protect a macOS apps downloaded from the App Store are required to be sandboxed usng the [App Sandbox](https://developer.apple.com/documentation/security/app_sandbox). -!!! warning +!!! peringatan Software downloaded from outside the official App Store is not required to be sandboxed. You should avoid non-App Store software as much as possible. diff --git a/i18n/id/os/qubes-overview.md b/i18n/id/os/qubes-overview.md index 17b286b9..583c716a 100644 --- a/i18n/id/os/qubes-overview.md +++ b/i18n/id/os/qubes-overview.md @@ -1,55 +1,55 @@ --- -title: "Qubes Overview" +title: "Ikhtisar Qubes" icon: simple/qubesos -description: Qubes is an operating system built around isolating apps within virtual machines for heightened security. +description: Qubes adalah sistem operasi yang dibangun dengan mengisolasi aplikasi di dalam mesin virtual untuk meningkatkan keamanan. --- -[**Qubes OS**](../desktop.md#qubes-os) is an operating system which uses the [Xen](https://en.wikipedia.org/wiki/Xen) hypervisor to provide strong security for desktop computing through isolated virtual machines. Each VM is called a *Qube* and you can assign each Qube a level of trust based on its purpose. As Qubes OS provides security by using isolation, and only permitting actions on a per case basis, it is the opposite of [badness enumeration](https://www.ranum.com/security/computer_security/editorials/dumb/). +[**Qubes OS**](../desktop.md#qubes-os) adalah sistem operasi yang menggunakan hypervisor [Xen](https://en.wikipedia.org/wiki/Xen) untuk memberikan keamanan yang kuat untuk komputasi desktop melalui mesin virtual yang terisolasi. Setiap VM disebut *Qube* dan Anda dapat menetapkan tingkat kepercayaan untuk setiap Qube berdasarkan tujuannya. Karena Qubes OS menyediakan keamanan dengan menggunakan isolasi, dan hanya mengizinkan tindakan berdasarkan kasus per kasus, ini merupakan kebalikan dari [badness enumeration](https://www.ranum.com/security/computer_security/editorials/dumb/). -## How does Qubes OS work? +## Bagaimana cara kerja Qubes OS? -Qubes uses [compartmentalization](https://www.qubes-os.org/intro/) to keep the system secure. Qubes are created from templates, the defaults being for Fedora, Debian and [Whonix](../desktop.md#whonix). Qubes OS also allows you to create once-use [disposable](https://www.qubes-os.org/doc/how-to-use-disposables/) virtual machines. +Qubes menggunakan kompartementalisasi [](https://www.qubes-os.org/intro/) untuk menjaga sistem tetap aman. Qubes dibuat dari beberapa template, umumnya untuk Fedora, Debian dan [Whonix](../desktop.md#whonix). Qubes OS juga memungkinkan Anda untuk membuat mesin virtual [sekali pakai](https://www.qubes-os.org/doc/how-to-use-disposables/). -![Qubes architecture](../assets/img/qubes/qubes-trust-level-architecture.png) -
Qubes Architecture, Credit: What is Qubes OS Intro
+![Arsitektur Qubes](../assets/img/qubes/qubes-trust-level-architecture.png) +
Arsitektur Qubes, Kredit: Apa itu Qubes OS Intro
-Each Qubes application has a [colored border](https://www.qubes-os.org/screenshots/) that can help you keep track of the virtual machine it is running in. You could, for example, use a specific color for your banking browser, while using a different color for a general untrusted browser. +Setiap aplikasi Qubes memiliki [batas berwarna](https://www.qubes-os.org/screenshots/) yang dapat membantu Anda melacak mesin virtual yang sedang berjalan. Anda dapat menggunakan warna tertentu di peramban khusus untuk perbankan, sementara menggunakan warna yang berbeda untuk peramban umum yang tidak terpercaya. -![Colored border](../assets/img/qubes/r4.0-xfce-three-domains-at-work.png) -
Qubes window borders, Credit: Qubes Screenshots
+![Pembatas berwarna](../assets/img/qubes/r4.0-xfce-three-domains-at-work.png) +
Batas jendela Qubes, Kredit: Tangkapan Layar Qubes
-## Why Should I use Qubes? +## Mengapa saya harus menggunakan Qubes? -Qubes OS is useful if your [threat model](../basics/threat-modeling.md) requires strong compartmentalization and security, such as if you think you'll be opening untrusted files from untrusted sources. A typical reason for using Qubes OS is to open documents from unknown sources. +Qubes OS berguna jika [ancaman model](../basics/threat-modeling.md) Anda membutuhkan kompartementalisasi dan keamanan yang kuat, misalnya jika Anda merasa akan membuka file yang tidak terpercaya dari sumber yang tidak terpercaya. Alasan umum untuk menggunakan Qubes OS adalah untuk membuka dokumen dari sumber yang tidak dikenal. -Qubes OS utilizes [Dom0](https://wiki.xenproject.org/wiki/Dom0) Xen VM (i.e., an "AdminVM") for controlling other guest VMs or Qubes on the host OS. Other VMs display individual application windows within Dom0's desktop environment. It allows you to color code windows based on trust levels and run apps that can interact with each other with very granular control. +Qubes OS menggunakan [Dom0](https://wiki.xenproject.org/wiki/Dom0) Xen VM (yaitu, "AdminVM") untuk mengendalikan VM tamu atau Qubes lain pada OS host. VM lain menampilkan jendela aplikasi individual dalam lingkungan desktop Dom0. Ini memungkinkan Anda untuk memberi kode warna pada jendela berdasarkan tingkat kepercayaan dan menjalankan aplikasi yang dapat berinteraksi satu sama lain dengan kontrol yang sangat terperinci. -### Copying and Pasting Text +### Menyalin dan Menempel Teks -You can [copy and paste text](https://www.qubes-os.org/doc/how-to-copy-and-paste-text/) using `qvm-copy-to-vm` or the below instructions: +Anda dapat [menyalin dan menempelkan teks](https://www.qubes-os.org/doc/how-to-copy-and-paste-text/) menggunakan `qvm-copy-to-vm` atau dengan petunjuk di bawah ini: -1. Press **Ctrl+C** to tell the VM you're in that you want to copy something. -2. Press **Ctrl+Shift+C** to tell the VM to make this buffer available to the global clipboard. -3. Press **Ctrl+Shift+V** in the destination VM to make the global clipboard available. -4. Press **Ctrl+V** in the destination VM to paste the contents in the buffer. +1. Tekan **Ctrl+C** untuk memberi tahu VM yang sedang Anda gunakan bahwa Anda ingin menyalin sesuatu. +2. Tekan **Ctrl+Shift+C** untuk memberi tahu VM agar buffer ini tersedia di clipboard global. +3. Tekan **Ctrl+Shift+V** di VM dengan tujuan untuk membuat papan klip global tersedia. +4. Tekan **Ctrl+V** di VM tujuan untuk menempelkan konten di buffer. -### File Exchange +### Pertukaran File -To copy and paste files and directories (folders) from one VM to another, you can use the option **Copy to Other AppVM...** or **Move to Other AppVM...**. The difference is that the **Move** option will delete the original file. Either option will protect your clipboard from being leaked to any other Qubes. This is more secure than air-gapped file transfer because an air-gapped computer will still be forced to parse partitions or file systems. That is not required with the inter-qube copy system. +Untuk menyalin dan menempelkan file dan direktori (folder) dari satu VM ke VM lainnya, Anda dapat menggunakan opsi **Copy to Other AppVM...** atau **Move to Other AppVM...**. Perbedaannya adalah bahwa opsi **Pindahkan** akan menghapus file asli. Opsi mana pun akan melindungi papan klip Anda agar tidak bocor ke Qubes lainnya. Ini lebih aman daripada transfer file melalui celah udara karena komputer yang memiliki celah udara masih akan dipaksa untuk mengurai partisi atau sistem file. Hal itu tidak diperlukan dengan sistem penyalinan antar-qube. -??? info "AppVMs or qubes do not have their own file systems" +??? info "AppVM atau qubes tidak memiliki sistem file sendiri" - You can [copy and move files](https://www.qubes-os.org/doc/how-to-copy-and-move-files/) between Qubes. When doing so the changes aren't immediately made and can be easily undone in case of an accident. + Anda dapat [menyalin dan memindahkan file](https://www.qubes-os.org/doc/how-to-copy-and-move-files/) di antara Qubes. Ketika melakukan hal tersebut, perubahan tidak langsung dilakukan dan dapat dengan mudah dibatalkan jika terjadi kecelakaan. -### Inter-VM Interactions +### Interaksi Antar-VM -The [qrexec framework](https://www.qubes-os.org/doc/qrexec/) is a core part of Qubes which allows virtual machine communication between domains. It is built on top of the Xen library *vchan*, which facilitates [isolation through policies](https://www.qubes-os.org/news/2020/06/22/new-qrexec-policy-system/). +Kerangka kerja qrexec [](https://www.qubes-os.org/doc/qrexec/) adalah bagian inti dari Qubes yang memungkinkan komunikasi mesin virtual antar domain. Ini dibangun di atas pustaka Xen *vchan*, yang memfasilitasi [isolasi melalui kebijakan](https://www.qubes-os.org/news/2020/06/22/new-qrexec-policy-system/). -## Additional Resources +## Sumber Daya Tambahan -For additional information we encourage you to consult the extensive Qubes OS documentation pages located on the [Qubes OS Website](https://www.qubes-os.org/doc/). Offline copies can be downloaded from the Qubes OS [documentation repository](https://github.com/QubesOS/qubes-doc). +Untuk informasi tambahan, kami menganjurkan Anda untuk membaca halaman dokumentasi Qubes OS yang luas yang terletak di [Situs Web Qubes OS](https://www.qubes-os.org/doc/). Salinan offline dapat diunduh dari [repositori dokumentasi](https://github.com/QubesOS/qubes-doc) Qubes OS. - Open Technology Fund: [*Arguably the world's most secure operating system*](https://www.opentech.fund/news/qubes-os-arguably-the-worlds-most-secure-operating-system-motherboard/) -- J. Rutkowska: [*Software compartmentalization vs. physical separation*](https://invisiblethingslab.com/resources/2014/Software_compartmentalization_vs_physical_separation.pdf) -- J. Rutkowska: [*Partitioning my digital life into security domains*](https://blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html) -- Qubes OS: [*Related Articles*](https://www.qubes-os.org/news/categories/#articles) +- J. Rutkowska: [*Kompartementalisasi perangkat lunak vs pemisahan fisik*](https://invisiblethingslab.com/resources/2014/Software_compartmentalization_vs_physical_separation.pdf) +- J. Rutkowska: [*Memisahkan kehidupan digital saya ke dalam domain keamanan*](https://blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html) +- Qubes OS: [*Artikel Terkait*](https://www.qubes-os.org/news/categories/#articles) diff --git a/i18n/id/passwords.md b/i18n/id/passwords.md index 20fac6d3..6934da29 100644 --- a/i18n/id/passwords.md +++ b/i18n/id/passwords.md @@ -1,6 +1,6 @@ --- meta_title: "The Best Password Managers to Protect Your Privacy and Security - Privacy Guides" -title: "Password Managers" +title: "Pengelola Kata Sandi" icon: material/form-textbox-password description: Password managers allow you to securely store and manage passwords and other credentials. cover: passwords.png @@ -208,7 +208,7 @@ One advantage 1Password has over Bitwarden is its first-class support for native [:octicons-info-16:](https://doc.psono.com){ .card-link title=Documentation} [:octicons-code-16:](https://gitlab.com/psono){ .card-link title="Source Code" } - ??? downloads + ??? unduhan - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.psono.psono) - [:simple-appstore: App Store](https://apps.apple.com/us/app/psono-password-manager/id1545581224) @@ -216,27 +216,27 @@ One advantage 1Password has over Bitwarden is its first-class support for native - [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/psonopw-password-manager/eljmjmgjkbmpmfljlmklcfineebidmlo) - [:simple-docker: Docker Hub](https://hub.docker.com/r/psono/psono-client) -Psono provides extensive documentation for their product. The web-client for Psono can be self-hosted; alternatively, you can choose the full Community Edition or the Enterprise Edition with additional features. +Psono menyediakan dokumentasi ekstensif untuk produk mereka. Klien web untuk Psono bisa di-host sendiri; sebagai alternatif, Anda bisa memilih Edisi Komunitas lengkap atau Edisi Enterprise dengan fitur tambahan. -### Criteria +### Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. -#### Minimum Requirements +#### Persyaratan Minimum -- Must utilize strong, standards-based/modern E2EE. -- Must have thoroughly documented encryption and security practices. -- Must have a published audit from a reputable, independent third-party. -- All non-essential telemetry must be optional. -- Must not collect more PII than is necessary for billing purposes. +- Harus menggunakan E2EE yang kuat, berbasis standar/modern. +- Harus memiliki praktik enkripsi dan keamanan yang terdokumentasi secara menyeluruh. +- Harus memiliki audit yang dipublikasikan dari pihak ketiga yang memiliki reputasi baik dan independen. +- Semua telemetri yang tidak penting harus bersifat opsional. +- Tidak boleh mengumpulkan PII lebih banyak daripada yang diperlukan untuk tujuan penagihan. -#### Best-Case +#### Kasus Terbaik -Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. +Kriteria kasus terbaik kami mewakili apa yang ingin kami lihat dari proyek yang sempurna dalam kategori ini. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. - Telemetry should be opt-in (disabled by default) or not collected at all. - Should be open-source and reasonably self-hostable. @@ -308,7 +308,7 @@ KeePassXC stores its export data as [CSV](https://en.wikipedia.org/wiki/Comma-se Additionally, there is an offline-only version offered: [Strongbox Zero](https://apps.apple.com/app/strongbox-keepass-pwsafe/id1581589638). This version is stripped down in an attempt to reduce attack surface. -### Command-line +### Baris perintah These products are minimal password managers that can be used within scripting applications. @@ -332,12 +332,12 @@ These products are minimal password managers that can be used within scripting a - [:simple-linux: Linux](https://www.gopass.pw/#install-linux) - [:simple-freebsd: FreeBSD](https://www.gopass.pw/#install-bsd) -### Criteria +### Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. - Must be cross-platform. diff --git a/i18n/id/productivity.md b/i18n/id/productivity.md index 929aab4b..f5bdb08d 100644 --- a/i18n/id/productivity.md +++ b/i18n/id/productivity.md @@ -1,5 +1,5 @@ --- -title: "Productivity Tools" +title: "Alat Produktivitas" icon: material/file-sign description: Most online office suites do not support E2EE, meaning the cloud provider has access to everything you do. cover: productivity.png @@ -50,13 +50,13 @@ Most online office suites do not support E2EE, meaning the cloud provider has ac [:octicons-code-16:](https://github.com/xwiki-labs/cryptpad){ .card-link title="Source Code" } [:octicons-heart-16:](https://opencollective.com/cryptpad){ .card-link title=Contribute } -### Criteria +### Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. In general, we define collaboration platforms as full-fledged suites which could reasonably act as a replacement to collaboration platforms like Google Drive. @@ -67,9 +67,9 @@ In general, we define collaboration platforms as full-fledged suites which could - Supports real-time document collaboration. - Supports exporting documents to standard document formats (e.g. ODF). -#### Best-Case +#### Kasus Terbaik -Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. +Kriteria kasus terbaik kami mewakili apa yang ingin kami lihat dari proyek yang sempurna dalam kategori ini. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. - Should store files in a conventional filesystem. - Should support TOTP or FIDO2 multi-factor authentication support, or Passkey logins. @@ -121,18 +121,18 @@ Our best-case criteria represents what we would like to see from the perfect pro - [:simple-linux: Linux](https://www.onlyoffice.com/download-desktop.aspx) - [:simple-flathub: Flathub](https://flathub.org/apps/details/org.onlyoffice.desktopeditors) -### Criteria +### Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. In general, we define office suites as applications which could reasonably act as a replacement for Microsoft Word for most needs. - Must be cross-platform. -- Must be open-source software. +- Harus berupa perangkat lunak sumber terbuka. - Must function offline. - Must support editing documents, spreadsheets, and slideshows. - Must export files to standard document formats. @@ -152,23 +152,23 @@ In general, we define office suites as applications which could reasonably act a [:octicons-info-16:](https://github.com/PrivateBin/PrivateBin/wiki/FAQ){ .card-link title=Documentation} [:octicons-code-16:](https://github.com/PrivateBin/PrivateBin){ .card-link title="Source Code" } -### Criteria +### Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. -#### Minimum Requirements +#### Persyaratan Minimum - Must be open-source. - Must implement "zero-trust" end-to-end encryption. - Must support password-protected files. -#### Best-Case +#### Kasus Terbaik -Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. +Kriteria kasus terbaik kami mewakili apa yang ingin kami lihat dari proyek yang sempurna dalam kategori ini. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. - Should have a published audit from a reputable, independent third-party. diff --git a/i18n/id/real-time-communication.md b/i18n/id/real-time-communication.md index efd3570b..780c573e 100644 --- a/i18n/id/real-time-communication.md +++ b/i18n/id/real-time-communication.md @@ -1,6 +1,6 @@ --- meta_title: "The Best Private Instant Messengers - Privacy Guides" -title: "Real-Time Communication" +title: "Komunikasi Real-Time" icon: material/chat-processing description: Other instant messengers make all of your private conversations available to the company that runs them. cover: real-time-communication.png @@ -103,7 +103,7 @@ Briar supports Forward Secrecy by using the Bramble [Handshake](https://code.bri ## Additional Options -!!! warning +!!! peringatan These messengers do not have [Forward Secrecy](https://en.wikipedia.org/wiki/Forward_secrecy), and while they fulfill certain needs that our previous recommendations may not, we do not recommend them for long-term or sensitive communications. Any key compromise among message recipients would affect the confidentiality of **all** past communications. @@ -172,22 +172,22 @@ Oxen requested an independent audit for Session in March of 2020. The audit [con Session has a [whitepaper](https://arxiv.org/pdf/2002.04609.pdf) describing the technicals of the app and protocol. -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. - Must have open-source clients. - Must use E2EE for private messages by default. - Must support E2EE for all messages. - Must have been independently audited. -### Best-Case +### Kasus Terbaik -Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. +Kriteria kasus terbaik kami mewakili apa yang ingin kami lihat dari proyek yang sempurna dalam kategori ini. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. - Should have Forward Secrecy. - Should have open-source servers. diff --git a/i18n/id/router.md b/i18n/id/router.md index 834c59f6..24b75ac8 100644 --- a/i18n/id/router.md +++ b/i18n/id/router.md @@ -1,5 +1,5 @@ --- -title: "Router Firmware" +title: "Firmware Router" icon: material/router-wireless description: These alternative operating systems can be used to secure your router or Wi-Fi access point. cover: router.png @@ -38,13 +38,13 @@ You can consult OpenWrt's [table of hardware](https://openwrt.org/toh/start) to OPNsense was originally developed as a fork of [pfSense](https://en.wikipedia.org/wiki/PfSense), and both projects are noted for being free and reliable firewall distributions which offer features often only found in expensive commercial firewalls. Launched in 2015, the developers of OPNsense [cited](https://docs.opnsense.org/history/thefork.html) a number of security and code-quality issues with pfSense which they felt necessitated a fork of the project, as well as concerns about Netgate's majority acquisition of pfSense and the future direction of the pfSense project. -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. - Must be open source. - Must receive regular updates. diff --git a/i18n/id/search-engines.md b/i18n/id/search-engines.md index 612a5eaf..4f4f59f0 100644 --- a/i18n/id/search-engines.md +++ b/i18n/id/search-engines.md @@ -1,6 +1,6 @@ --- meta_title: "Recommended Search Engines: Anonymous Google Alternatives - Privacy Guides" -title: "Search Engines" +title: "Mesin Pencari" icon: material/search-web description: These privacy-respecting search engines don't build an advertising profile based on your searches. cover: search-engines.png @@ -81,7 +81,7 @@ When you are using a SearXNG instance, be sure to go read their privacy policy. [:octicons-eye-16:](https://www.startpage.com/en/privacy-policy){ .card-link title="Privacy Policy" } [:octicons-info-16:](https://support.startpage.com/hc/en-us/categories/4481917470356-Startpage-Search-Engine){ .card-link title=Documentation} -!!! warning +!!! peringatan Startpage regularly limits service access to certain IP addresses, such as IPs reserved for VPNs or Tor. [DuckDuckGo](#duckduckgo) and [Brave Search](#brave-search) are friendlier options if your threat model requires hiding your IP address from the search provider. @@ -89,22 +89,22 @@ Startpage is based in the Netherlands. According to their [privacy policy](https Startpage's majority shareholder is System1 who is an adtech company. We don't believe that to be an issue as they have a distinctly separate [privacy policy](https://system1.com/terms/privacy-policy). The Privacy Guides team reached out to Startpage [back in 2020](https://web.archive.org/web/20210118031008/https://blog.privacytools.io/relisting-startpage/) to clear up any concerns with System1's sizeable investment into the service. We were satisfied with the answers we received. -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. -### Minimum Requirements +### Persyaratan Minimum - Must not collect personally identifiable information per their privacy policy. - Must not allow users to create an account with them. -### Best-Case +### Kasus Terbaik -Our best-case criteria represents what we would like to see from the perfect project in this category. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. +Kriteria kasus terbaik kami mewakili apa yang ingin kami lihat dari proyek yang sempurna dalam kategori ini. Our recommendations may not include any or all of this functionality, but those which do may rank higher than others on this page. - Should be based on open-source software. - Should not block Tor exit node IP addresses. diff --git a/i18n/id/tools.md b/i18n/id/tools.md index aa9d7d3f..85aa96ee 100644 --- a/i18n/id/tools.md +++ b/i18n/id/tools.md @@ -1,19 +1,19 @@ --- -meta_title: "The Best Privacy Tools, Services, and Ad-Free Recommendations - Privacy Guides" -title: "Privacy Tools" +meta_title: "Alat, Layanan, dan Rekomendasi Privasi Terbaik - Privacy Guides" +title: "Alat Privasi" icon: material/tools hide: - toc -description: Privacy Guides is the most transparent and reliable website for finding software, apps, and services that protect your personal data from mass surveillance programs and other internet threats. +description: Privacy Guides adalah situs web yang paling transparan dan dapat diandalkan untuk menemukan perangkat lunak, aplikasi, dan layanan yang melindungi data pribadi Anda dari program pengawasan massal dan ancaman internet lainnya. --- -If you're looking for a specific solution to something, these are the hardware and software tools we recommend in a variety of categories. Our recommended privacy tools are primarily chosen based on security features, with additional emphasis on decentralized and open-source tools. They are applicable to a variety of threat models ranging from protection against global mass surveillance programs and avoiding big tech companies to mitigating attacks, but only you can determine what will work best for your needs. +Jika Anda mencari solusi spesifik untuk sesuatu, berikut ini adalah perangkat keras dan perangkat lunak yang kami rekomendasikan dalam berbagai kategori. Perangkat privasi yang kami rekomendasikan terutama dipilih berdasarkan fitur keamanan, dengan penekanan tambahan pada perangkat yang terdesentralisasi dan bersumber terbuka. Mereka dapat diterapkan pada berbagai model ancaman mulai dari perlindungan terhadap program pengawasan massal global dan menghindari perusahaan teknologi besar hingga memitigasi serangan, tetapi hanya Anda yang dapat menentukan mana yang paling sesuai dengan kebutuhan Anda. -If you want assistance figuring out the best privacy tools and alternative programs for your needs, start a discussion on our [forum](https://discuss.privacyguides.net/) or our [Matrix](https://matrix.to/#/#privacyguides:matrix.org) community! +Jika Anda ingin mendapatkan bantuan untuk mengetahui alat privasi terbaik dan program alternatif untuk kebutuhan Anda, mulailah berdiskusi di [forum](https://discuss.privacyguides.net/) atau komunitas [Matrix](https://matrix.to/#/#privacyguides:matrix.org) kami! -For more details about each project, why they were chosen, and additional tips or tricks we recommend, click the "Learn more" link in each section, or click on the recommendation itself to be taken to that specific section of the page. +Untuk detail lebih lanjut tentang setiap proyek, mengapa proyek tersebut dipilih, dan tips atau trik tambahan yang kami rekomendasikan, klik tautan "Pelajari lebih lanjut" di setiap bagian, atau klik rekomendasi itu sendiri untuk dibawa ke bagian halaman tertentu. -## Tor Network +## Jaringan Tor
@@ -23,11 +23,11 @@ For more details about each project, why they were chosen, and additional tips o
-1. Snowflake does not increase privacy, however it allows you to easily contribute to the Tor network and help people in censored networks achieve better privacy. +1. Snowflake tidak meningkatkan privasi, namun memungkinkan Anda untuk dengan mudah berkontribusi pada jaringan Tor dan membantu orang-orang di jaringan yang disensor untuk mendapatkan privasi yang lebih baik. -[Learn more :material-arrow-right-drop-circle:](tor.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](tor.md) -## Desktop Web Browsers +## Peramban Web Desktop
@@ -37,9 +37,9 @@ For more details about each project, why they were chosen, and additional tips o
-[Learn more :material-arrow-right-drop-circle:](desktop-browsers.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](desktop-browsers.md) -### Additional Resources +### Sumber Daya Tambahan
@@ -47,9 +47,9 @@ For more details about each project, why they were chosen, and additional tips o
-[Learn more :material-arrow-right-drop-circle:](desktop-browsers.md#additional-resources) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](desktop-browsers.md#additional-resources) -## Mobile Web Browsers +## Peramban Web Seluler
@@ -58,9 +58,9 @@ For more details about each project, why they were chosen, and additional tips o
-[Learn more :material-arrow-right-drop-circle:](mobile-browsers.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](mobile-browsers.md) -### Additional Resources +### Sumber Daya Tambahan
@@ -68,11 +68,11 @@ For more details about each project, why they were chosen, and additional tips o
-[Learn more :material-arrow-right-drop-circle:](mobile-browsers.md#adguard) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](mobile-browsers.md#adguard) -## Service Providers +## Penyedia Layanan -### Cloud Storage +### Penyimpanan Cloud
@@ -81,17 +81,17 @@ For more details about each project, why they were chosen, and additional tips o
-[Learn more :material-arrow-right-drop-circle:](cloud.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](cloud.md) ### DNS -#### DNS Providers +#### Penyedia DNS -We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers based on a variety of criteria, such as [Mullvad](https://mullvad.net/en/help/dns-over-https-and-dns-over-tls) and [Quad9](https://quad9.net/) amongst others. We recommend for you to read our pages on DNS before choosing a provider. In many cases, using an alternative DNS provider is not recommended. +Kami [merekomendasikan](dns.md#recommended-providers) sejumlah server DNS terenkripsi berdasarkan berbagai kriteria, seperti [Mullvad](https://mullvad.net/en/help/dns-over-https-and-dns-over-tls) dan [Quad9](https://quad9.net/). Kami menyarankan Anda untuk membaca halaman kami tentang DNS sebelum memilih penyedia. Dalam banyak kasus, menggunakan penyedia DNS alternatif tidak disarankan. -[Learn more :material-arrow-right-drop-circle:](dns.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](dns.md) -#### Encrypted DNS Proxies +#### DNS Proxy yang Terenkripsi
@@ -100,149 +100,149 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](dns.md#encrypted-dns-proxies) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](dns.md#encrypted-dns-proxies) -#### Self-hosted Solutions +#### Solusi Self-hosting
-- ![AdGuard Home logo](assets/img/dns/adguard-home.svg){ .twemoji } [AdGuard Home](dns.md#adguard-home) -- ![Pi-hole logo](assets/img/dns/pi-hole.svg){ .twemoji } [Pi-hole](dns.md#pi-hole) +- ![Logo AdGuard Home](assets/img/dns/adguard-home.svg){ .twemoji } [AdGuard Home](dns.md#adguard-home) +- ![Logo Pi-hole](assets/img/dns/pi-hole.svg){ .twemoji } [Pi-hole](dns.md#pi-hole)
-[Learn more :material-arrow-right-drop-circle:](dns.md#self-hosted-solutions) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](dns.md#self-hosted-solutions) ### Email
-- ![Proton Mail logo](assets/img/email/protonmail.svg){ .twemoji } [Proton Mail](email.md#proton-mail) -- ![Mailbox.org logo](assets/img/email/mailboxorg.svg){ .twemoji } [Mailbox.org](email.md#mailboxorg) -- ![Skiff Mail logo](assets/img/email/skiff-mail.svg){ .twemoji } [Skiff Mail](email.md#skiff-mail) -- ![Tutanota logo](assets/img/email/tutanota.svg){ .twemoji } [Tutanota](email.md#tutanota) +- ![Logo Proton Mail](assets/img/email/protonmail.svg){ .twemoji } [Proton Mail](email.md#proton-mail) +- ![Logo Mailbox.org](assets/img/email/mailboxorg.svg){ .twemoji } [Mailbox.org](email.md#mailboxorg) +- ![Logo Skiff Mail](assets/img/email/skiff-mail.svg){ .twemoji } [Skiff Mail](email.md#skiff-mail) +- ![Logo Tutanota](assets/img/email/tutanota.svg){ .twemoji } [Tutanota](email.md#tutanota)
-[Learn more :material-arrow-right-drop-circle:](email.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](email.md) -#### Email Aliasing Services +#### Layanan Email Alias
-- ![AnonAddy logo](assets/img/email/anonaddy.svg#only-light){ .twemoji }![AnonAddy logo](assets/img/email/anonaddy-dark.svg#only-dark){ .twemoji } [AnonAddy](email.md#anonaddy) -- ![SimpleLogin logo](assets/img/email/simplelogin.svg){ .twemoji } [SimpleLogin](email.md#simplelogin) +- ![Logo AnonAddy](assets/img/email/anonaddy.svg#only-light){ .twemoji }![Logo AnonAddy](assets/img/email/anonaddy-dark.svg#only-dark){ .twemoji } [AnonAddy](email.md#anonaddy) +- ![Logo SimpleLogin](assets/img/email/simplelogin.svg){ .twemoji } [SimpleLogin](email.md#simplelogin)
-[Learn more :material-arrow-right-drop-circle:](email.md#email-aliasing-services) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](email.md#email-aliasing-services) -#### Self-Hosting Email +#### Email Hosting Mandiri
-- ![mailcow logo](assets/img/email/mailcow.svg){ .twemoji } [mailcow](email.md#self-hosting-email) -- ![Mail-in-a-Box logo](assets/img/email/mail-in-a-box.svg){ .twemoji } [Mail-in-a-Box](email.md#self-hosting-email) +- ![logo mailcow](assets/img/email/mailcow.svg){ .twemoji } [mailcow](email.md#self-hosting-email) +- ![logo Mail-in-a-Box](assets/img/email/mail-in-a-box.svg){ .twemoji } [Mail-in-a-Box](email.md#self-hosting-email)
-[Learn more :material-arrow-right-drop-circle:](email.md#self-hosting-email) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](email.md#self-hosting-email) -### Financial Services +### Jasa Keuangan -#### Payment Masking Services +#### Layanan Penyamaran Pembayaran
-- ![Privacy.com logo](assets/img/financial-services/privacy_com.svg#only-light){ .twemoji }![Privacy.com logo](assets/img/financial-services/privacy_com-dark.svg#only-dark){ .twemoji } [Privacy.com](financial-services.md#privacycom-us-free) -- ![MySudo logo](assets/img/financial-services/mysudo.svg#only-light){ .twemoji }![MySudo logo](assets/img/financial-services/mysudo-dark.svg#only-dark){ .twemoji } [MySudo](financial-services.md#mysudo-us-paid) +- ![Logo Privacy.com](assets/img/layanan-keuangan/privacy_com.svg#hanya-cahaya){ .twemoji }![Logo Privacy.com](assets/img/layanan-keuangan/privacy_com-gelap.svg#hanya-gelap){ .twemoji } [Privacy.com](layanan-keuangan.md#privacycom-us-free) +- ![MySudo logo](assets/img/financial-services/mysudo.svg#only-light){ .twemoji }![MySudo logo](assets/img/financial-services/mysudo-dark.svg#only-dark){ .twemoji } [MySudo](layanan-keuangan.md#mysudo-us-paid)
-[Learn more :material-arrow-right-drop-circle:](financial-services.md#payment-masking-services) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](financial-services.md#payment-masking-services) -#### Online Gift Card Marketplaces +#### Pasar Kartu Gift Online
-- ![CoinCards logo](assets/img/financial-services/coincards.svg){ .twemoji } [CoinCards](financial-services.md#coincards) +- ![Logo CoinCards](assets/img/financial-services/coincards.svg){ .twemoji } [CoinCards](financial-services.md#coincards)
-[Learn more :material-arrow-right-drop-circle:](financial-services.md#gift-card-marketplaces) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](financial-services.md#gift-card-marketplaces) -### Search Engines +### Mesin Pencari
-- ![Brave Search logo](assets/img/search-engines/brave-search.svg){ .twemoji } [Brave Search](search-engines.md#brave-search) -- ![DuckDuckGo logo](assets/img/search-engines/duckduckgo.svg){ .twemoji } [DuckDuckGo](search-engines.md#duckduckgo) -- ![SearXNG logo](assets/img/search-engines/searxng.svg){ .twemoji } [SearXNG](search-engines.md#searxng) -- ![Startpage logo](assets/img/search-engines/startpage.svg#only-light){ .twemoji }![Startpage logo](assets/img/search-engines/startpage-dark.svg#only-dark){ .twemoji } [Startpage](search-engines.md#startpage) +- ![Logo Brave Search](assets/img/search-engines/brave-search.svg){ .twemoji } [Brave Search](search-engines.md#brave-search) +- ![Logo DuckDuckGo](assets/img/search-engines/duckduckgo.svg){ .twemoji } [DuckDuckGo](search-engines.md#duckduckgo) +- ![Logo SearXNG](assets/img/search-engines/searxng.svg){ .twemoji } [SearXNG](search-engines.md#searxng) +- ![Logo Halaman Awal](assets/img/search-engines/startpage.svg#hanya-cahaya){ .twemoji }![Logo Halaman Awal](assets/img/search-engines/startpage-gelap.svg#hanya-gelap){ .twemoji } [Startpage](search-engines.md#halaman awal)
-[Learn more :material-arrow-right-drop-circle:](search-engines.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](search-engines.md) -### VPN Providers +### Penyedia VPN -??? danger "VPNs do not provide anonymity" +??? danger "VPN tidak menyediakan anonimitas" - Using a VPN will **not** keep your browsing habits anonymous, nor will it add additional security to non-secure (HTTP) traffic. + Menggunakan VPN **tidak** akan menjaga perilaku jelajah Anda tetap anonim, dan juga tidak akan menambah keamanan tambahan pada lalu lintas yang tidak aman (HTTP). - If you are looking for **anonymity**, you should use the Tor Browser **instead** of a VPN. + Jika Anda membutuhkan **anonimitas**, Anda sebaiknya menggunakan Tor Browser **daripada** menggunakan VPN. - If you're looking for added **security**, you should always ensure you're connecting to websites using HTTPS. A VPN is not a replacement for good security practices. + Jika Anda membutuhkan **keamanan** tambahan, Anda harus memastikan bahwa Anda terhubung ke situs web menggunakan HTTPS. VPN bukanlah pengganti praktik keamanan yang baik. - [Learn more :material-arrow-right-drop-circle:](vpn.md) + [Pelajari lebih lanjut :material-arrow-right-drop-circle:] (vpn.md)
-- ![Proton VPN logo](assets/img/vpn/protonvpn.svg){ .twemoji } [Proton VPN](vpn.md#proton-vpn) +- ![Logo Proton VPN](assets/img/vpn/protonvpn.svg){ .twemoji } [Proton VPN](vpn.md#proton-vpn) - ![IVPN logo](assets/img/vpn/mini/ivpn.svg){ .twemoji } [IVPN](vpn.md#ivpn) - ![Mullvad logo](assets/img/vpn/mullvad.svg){ .twemoji } [Mullvad](vpn.md#mullvad)
-[Learn more :material-arrow-right-drop-circle:](vpn.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](vpn.md) -## Software +## Perangkat lunak -### Calendar Sync +### Sinkronisasi Kalender
-- ![Tutanota logo](assets/img/calendar/tutanota.svg){ .twemoji } [Tutanota](calendar.md#tutanota) -- ![Proton Calendar logo](assets/img/calendar/proton-calendar.svg){ .twemoji } [Proton Calendar](calendar.md#proton-calendar) +- ![Logo Tutanota](assets/img/kalender/tutanota.svg){ .twemoji } [Tutanota](calendar.md#tutanota) +- ![Logo Kalender Proton](assets/img/kalender/proton-calendar.svg){ .twemoji } [Kalender Proton](calendar.md#proton-calendar)
-[Learn more :material-arrow-right-drop-circle:](calendar.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](calendar.md) -### Cryptocurrency +### Mata Uang Kripto
-- ![Monero logo](assets/img/cryptocurrency/monero.svg){ .twemoji } [Monero](cryptocurrency.md#monero) +- ![Logo Monero](assets/img/cryptocurrency/monero.svg){ .twemoji } [Monero](cryptocurrency.md#monero)
-[Learn more :material-arrow-right-drop-circle:](cryptocurrency.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](cryptocurrency.md) -### Data and Metadata Redaction +### Penyuntingan Data dan Metadata
-- ![MAT2 logo](assets/img/data-redaction/mat2.svg){ .twemoji } [MAT2](data-redaction.md#mat2) -- ![ExifEraser logo](assets/img/data-redaction/exiferaser.svg){ .twemoji } [ExifEraser (Android)](data-redaction.md#exiferaser-android) -- ![Metapho logo](assets/img/data-redaction/metapho.jpg){ .twemoji } [Metapho (iOS)](data-redaction.md#metapho-ios) -- ![PrivacyBlur logo](assets/img/data-redaction/privacyblur.svg){ .twemoji } [PrivacyBlur](data-redaction.md#privacyblur) -- ![ExifTool logo](assets/img/data-redaction/exiftool.png){ .twemoji } [ExifTool (CLI)](data-redaction.md#exiftool) +- ![Logo MAT2](assets/img/data-redaksi/mat2.svg){ .twemoji } [MAT2](data-redaksi.md#mat2) +- ![Logo ExifEraser](assets/img/data-redaksi/exiferaser.svg){ .twemoji } [ExifEraser (Android)](data-redaksi.md#exiferaser-android) +- ![Logo Metapho](assets/img/data-redaksi/metapho.jpg){ .twemoji } [Metapho (iOS)](data-redaksi.md#metapho-ios) +- ![Logo PrivacyBlur](assets/img/data-redaksi/privacyblur.svg){ .twemoji } [PrivacyBlur](data-redaksi.md#privacyblur) +- ![ExifTool logo](assets/img/data-redaksi/exiftool.png){ .twemoji } [ExifTool (CLI)](data-redaksi.md#exiftool)
-[Learn more :material-arrow-right-drop-circle:](data-redaction.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](data-redaction.md) -### Email Clients +### Klien Email
@@ -251,62 +251,62 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b - ![Canary Mail logo](assets/img/email-clients/canarymail.svg){ .twemoji } [Canary Mail (iOS)](email-clients.md#canary-mail-ios) - ![FairEmail logo](assets/img/email-clients/fairemail.svg){ .twemoji } [FairEmail (Android)](email-clients.md#fairemail-android) - ![GNOME Evolution logo](assets/img/email-clients/evolution.svg){ .twemoji } [GNOME Evolution (Linux)](email-clients.md#gnome-evolution-gnome) -- ![K-9 Mail logo](assets/img/email-clients/k9mail.svg){ .twemoji } [K-9 Mail (Android)](email-clients.md#k-9-mail-android) -- ![Kontact logo](assets/img/email-clients/kontact.svg){ .twemoji } [Kontact (Linux)](email-clients.md#kontact-kde) -- ![Mailvelope logo](assets/img/email-clients/mailvelope.svg){ .twemoji } [Mailvelope (PGP in standard webmail)](email-clients.md#mailvelope-browser) +- ![Logo K-9 Mail](assets/img/email-clients/k9mail.svg){ .twemoji } [K-9 Mail (Android)](email-clients.md#k-9-mail-android) +- ![Logo Kontak](assets/img/email-clients/kontact.svg){ .twemoji } [Kontak (Linux)](email-clients.md#kontact-kde) +- ![Mailvelope logo](assets/img/email-clients/mailvelope.svg){ .twemoji } [Mailvelope (PGP di webmail standar)](email-clients.md#mailvelope-browser) - ![NeoMutt logo](assets/img/email-clients/mutt.svg){ .twemoji } [NeoMutt (CLI)](email-clients.md#neomutt-cli)
-[Learn more :material-arrow-right-drop-circle:](email-clients.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](email-clients.md) -### Encryption Software +### Perangkat Lunak Enkripsi -??? info "Operating System Disk Encryption" +??? info "Enkripsi Disk Sistem Operasi" - For encrypting your operating system drive, we typically recommend using whichever encryption tool your operating system provides, whether that is **BitLocker** on Windows, **FileVault** on macOS, or **LUKS** on Linux. These tools are included with the operating system and typically use hardware encryption elements such as a TPM that other full-disk encryption software like VeraCrypt do not. VeraCrypt is still suitable for non-operating system disks such as external drives, especially drives that may be accessed from multiple operating systems. + Untuk mengenkripsi drive sistem operasi Anda, kami biasanya menyarankan untuk menggunakan alat enkripsi apa pun yang disediakan oleh sistem operasi Anda, baik itu **BitLocker** pada Windows, **FileVault** pada macOS, atau **LUKS** pada Linux. Alat-alat ini disertakan dengan sistem operasi dan biasanya menggunakan elemen enkripsi perangkat keras seperti TPM yang tidak dimiliki oleh perangkat lunak enkripsi disk penuh lainnya seperti VeraCrypt. VeraCrypt masih cocok untuk disk sistem non-operasi seperti drive eksternal, terutama drive yang dapat diakses dari beberapa sistem operasi. - [Learn more :material-arrow-right-drop-circle:](encryption.md##operating-system-included-full-disk-encryption-fde) + [Pelajari lebih lanjut :material-arrow-right-drop-circle:](encryption.md##operating-system-include-full-disk-encryption-fde)
-- ![Cryptomator logo](assets/img/encryption-software/cryptomator.svg){ .twemoji } [Cryptomator](encryption.md#cryptomator-cloud) -- ![Picocrypt logo](assets/img/encryption-software/picocrypt.svg){ .twemoji } [Picocrypt](encryption.md#picocrypt-file) -- ![VeraCrypt logo](assets/img/encryption-software/veracrypt.svg#only-light){ .twemoji }![VeraCrypt logo](assets/img/encryption-software/veracrypt-dark.svg#only-dark){ .twemoji } [VeraCrypt (FDE)](encryption.md#veracrypt-disk) -- ![Hat.sh logo](assets/img/encryption-software/hat-sh.png#only-light){ .twemoji }![Hat.sh logo](assets/img/encryption-software/hat-sh-dark.png#only-dark){ .twemoji } [Hat.sh (Browser-based)](encryption.md#hatsh) -- ![Kryptor logo](assets/img/encryption-software/kryptor.png){ .twemoji } [Kryptor](encryption.md#kryptor) -- ![Tomb logo](assets/img/encryption-software/tomb.png){ .twemoji } [Tomb](encryption.md#tomb) +- ![Cryptomator logo](assets/img/enkripsi-perangkat-lunak/cryptomator.svg){ .twemoji } [Cryptomator](enkripsi.md#cryptomator-cloud) +- ![Picocrypt logo](assets/img/enkripsi-perangkat-lunak/picocrypt.svg){ .twemoji } [Picocrypt](enkripsi.md#picocrypt-file) +- ![VeraCrypt logo](assets/img/enkripsi-perangkat lunak/veracrypt.svg#only-light){ .twemoji }![VeraCrypt logo](assets/img/enkripsi-perangkat lunak/veracrypt-dark.svg#only-dark){ .twemoji } [VeraCrypt (FDE)](enkripsi.md#veracrypt-disk) +- ![Hat.sh logo](assets/img/enkripsi-perangkat-lunak/hat-sh.png#only-light){ .twemoji }![Hat.sh logo](assets/img/enkripsi-perangkat-lunak/hat-sh-dark.png#only-dark){ .twemoji } [Hat.sh (Berbasis peramban)](enkripsi.md#hatsh) +- ![Kryptor logo](assets/img/enkripsi-perangkat lunak/kryptor.png){ .twemoji } [Kryptor](enkripsi.md#kryptor) +- ![Tomb logo](assets/img/enkripsi-perangkat lunak/tomb.png){ .twemoji } [Tomb](enkripsi.md#tomb)
-[Learn more :material-arrow-right-drop-circle:](encryption.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](encryption.md) -#### OpenPGP Clients +#### Klien OpenPGP
- ![GnuPG logo](assets/img/encryption-software/gnupg.svg){ .twemoji } [GnuPG](encryption.md#gnu-privacy-guard) - ![GPG4Win logo](assets/img/encryption-software/gpg4win.svg){ .twemoji } [GPG4Win (Windows)](encryption.md#gpg4win) -- ![GPG Suite logo](assets/img/encryption-software/gpgsuite.png){ .twemoji } [GPG Suite (macOS)](encryption.md#gpg-suite) -- ![OpenKeychain logo](assets/img/encryption-software/openkeychain.svg){ .twemoji } [OpenKeychain](encryption.md#openkeychain) +- ![GPG Suite logo](assets/img/encryption-software/gpgsuite.png){ .twemoji } [GPG Suite (macOS)](enkripsi.md#gpg-suite) +- ![OpenKeychain logo](assets/img/encryption-software/openkeychain.svg){ .twemoji } [OpenKeychain](enkripsi.md#openkeychain)
-[Learn more :material-arrow-right-drop-circle:](encryption.md#openpgp) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](encryption.md#openpgp) -### File Sharing and Sync +### Berbagi dan Sinkronisasi File
- ![Send logo](assets/img/file-sharing-sync/send.svg){ .twemoji } [Send](file-sharing.md#send) - ![OnionShare logo](assets/img/file-sharing-sync/onionshare.svg){ .twemoji } [OnionShare](file-sharing.md#onionshare) - ![FreedomBox logo](assets/img/file-sharing-sync/freedombox.svg){ .twemoji } [FreedomBox](file-sharing.md#freedombox) -- ![Nextcloud logo](assets/img/productivity/nextcloud.svg){ .twemoji } [Nextcloud (Self-Hostable)](file-sharing.md#nextcloud-client-server) -- ![Syncthing logo](assets/img/file-sharing-sync/syncthing.svg){ .twemoji } [Syncthing](file-sharing.md#syncthing-p2p) +- ![Logo Nextcloud](assets/img/productivity/nextcloud.svg){ .twemoji } [Nextcloud (Self-Hostable)](file-sharing.md#nextcloud-client-server) +- ![Logo Syncthing](assets/img/file-sharing-sync/syncthing.svg){ .twemoji } [Syncthing](file-sharing.md#syncthing-p2p)
-[Learn more :material-arrow-right-drop-circle:](file-sharing.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](file-sharing.md) ### Frontends @@ -322,9 +322,9 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](frontends.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](frontends.md) -### Multi-Factor Authentication Tools +### Alat Autentikasi Multi-Faktor
@@ -335,23 +335,23 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](multi-factor-authentication.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](multi-factor-authentication.md) -### News Aggregators +### Agregator Berita
-- ![Akregator logo](assets/img/news-aggregators/akregator.svg){ .twemoji } [Akregator](news-aggregators.md#akregator) -- ![Feeder logo](assets/img/news-aggregators/feeder.png){ .twemoji} [Feeder](news-aggregators.md#feeder) +- ![Logo Akregator](assets/img/news-aggregator/akregator.svg){ .twemoji } [Akregator](news-aggregators.md#akregator) +- ![Logo Pengumpan](assets/img/news-aggregators/feeder.png){ .twemoji} [Feeder](news-aggregators.md#feeder) - ![Fluent Reader logo](assets/img/news-aggregators/fluent-reader.svg){ .twemoji } [Fluent Reader](news-aggregators.md#fluent-reader) - ![GNOME Feeds logo](assets/img/news-aggregators/gfeeds.svg){ .twemoji } [GNOME Feeds](news-aggregators.md#gnome-feeds) -- ![Miniflux logo](assets/img/news-aggregators/miniflux.svg#only-light){ .twemoji }![Miniflux logo](assets/img/news-aggregators/miniflux-dark.svg#only-dark){ .twemoji } [Miniflux](news-aggregators.md#miniflux) +- ![Logo Miniflux](assets/img/news-aggregators/miniflux.svg#only-light){ .twemoji }![Logo Miniflux](assets/img/news-aggregators/miniflux-dark.svg#only-dark){ .twemoji } [Miniflux](news-aggregators.md#miniflux) - ![NetNewsWire logo](assets/img/news-aggregators/netnewswire.png){ .twemoji } [NetNewsWire](news-aggregators.md#netnewswire) - ![Newsboat logo](assets/img/news-aggregators/newsboat.svg){ .twemoji } [Newsboat](news-aggregators.md#newsboat)
-[Learn more :material-arrow-right-drop-circle:](news-aggregators.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](news-aggregators.md) ### Notebooks @@ -365,9 +365,9 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](notebooks.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](notebooks.md) -### Password Managers +### Pengelola Kata Sandi
@@ -381,9 +381,9 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](passwords.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](passwords.md) -### Productivity Tools +### Alat Produktivitas
@@ -395,9 +395,9 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](productivity.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](productivity.md) -### Real-Time Communication +### Komunikasi Real-Time
@@ -409,11 +409,11 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](real-time-communication.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](real-time-communication.md) -## Operating Systems +## Sistem Operasi -### Mobile +### Seluler
@@ -422,9 +422,9 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](android.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](android.md) -#### Android Apps +#### Aplikasi Android
@@ -436,7 +436,7 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](android.md#general-apps) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](android.md#general-apps) ### Desktop/PC @@ -453,9 +453,9 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b -[Learn more :material-arrow-right-drop-circle:](desktop.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](desktop.md) -### Router Firmware +### Firmware Router
@@ -464,4 +464,4 @@ We [recommend](dns.md#recommended-providers) a number of encrypted DNS servers b
-[Learn more :material-arrow-right-drop-circle:](router.md) +[Pelajari lebih lanjut :material-arrow-right-drop-circle:](router.md) diff --git a/i18n/id/tor.md b/i18n/id/tor.md index 6e6f9166..a2bd575f 100644 --- a/i18n/id/tor.md +++ b/i18n/id/tor.md @@ -1,6 +1,6 @@ --- meta_title: "Tor Browser and Network: Anonymous Web Browsing - Privacy Guides" -title: "Tor Network" +title: "Jaringan Tor" icon: simple/torproject description: Protect your internet browsing from prying eyes by using the Tor network, a secure network which circumvents censorship. cover: tor.png diff --git a/i18n/id/video-streaming.md b/i18n/id/video-streaming.md index fb323dfe..41a0cc82 100644 --- a/i18n/id/video-streaming.md +++ b/i18n/id/video-streaming.md @@ -32,7 +32,7 @@ The primary threat when using a video streaming platform is that your streaming Only the **LBRY desktop client** is recommended, as the [Odysee](https://odysee.com) website and the LBRY clients in F-Droid, Play Store, and the App Store have mandatory synchronization and telemetry. -!!! warning +!!! peringatan While watching and hosting videos, your IP address is visible to the LBRY network. Consider using a [VPN](vpn.md) or [Tor](https://www.torproject.org) if your [threat model](basics/threat-modeling.md) requires hiding your IP address. @@ -40,13 +40,13 @@ We recommend **against** synchronizing your wallet with LBRY Inc., as synchroniz You can disable *Save hosting data to help the LBRY network* option in :gear: **Settings** → **Advanced Settings**, to avoid exposing your IP address and watched videos when using LBRY for a prolonged period of time. -## Criteria +## Kriteria -**Please note we are not affiliated with any of the projects we recommend.** In addition to [our standard criteria](about/criteria.md), we have developed a clear set of requirements to allow us to provide objective recommendations. We suggest you familiarize yourself with this list before choosing to use a project, and conduct your own research to ensure it's the right choice for you. +**Harap diperhatikan bahwa kami tidak berafiliasi dengan proyek-proyek yang kami rekomendasikan.** Selain [kriteria standar kami](about/criteria.md), kami telah mengembangkan serangkaian persyaratan yang jelas untuk memungkinkan kami memberikan rekomendasi yang objektif. Kami sarankan Anda membiasakan diri dengan daftar ini sebelum memilih untuk menggunakan sebuah proyek, dan melakukan penelitian sendiri untuk memastikan bahwa itu adalah pilihan yang tepat untuk Anda. -!!! example "This section is new" +!!! contoh "Bagian ini baru" - We are working on establishing defined criteria for every section of our site, and this may be subject to change. If you have any questions about our criteria, please [ask on our forum](https://discuss.privacyguides.net/latest) and don't assume we didn't consider something when making our recommendations if it is not listed here. There are many factors considered and discussed when we recommend a project, and documenting every single one is a work-in-progress. + Kami sedang berupaya menetapkan kriteria yang jelas untuk setiap bagian dari situs kami, dan hal ini dapat berubah sewaktu-waktu. Jika Anda memiliki pertanyaan mengenai kriteria kami, silakan [tanyakan di forum](https://discuss.privacyguides.net/latest) dan jangan berasumsi bahwa kami tidak mempertimbangkan sesuatu saat membuat rekomendasi jika tidak tercantum di sini. Ada banyak faktor yang dipertimbangkan dan didiskusikan saat kami merekomendasikan sebuah proyek, dan mendokumentasikan setiap faktor tersebut merupakan sebuah pekerjaan yang sedang berjalan. - Must not require a centralized account to view videos. - Decentralized authentication, such as via a mobile wallet's private key is acceptable. diff --git a/i18n/it/advanced/payments.md b/i18n/it/advanced/payments.md index 7c6e59f8..54a9d7d0 100644 --- a/i18n/it/advanced/payments.md +++ b/i18n/it/advanced/payments.md @@ -43,42 +43,42 @@ Queste, tendono a essere buone opzioni per i pagamenti ricorrenti/abbonamenti on ## Criptovalute -Le criptovalute sono una forma di moneta digitale progettata per funzionare senza autorità centrali come un governo o una banca. Mentre *alcuni * progetti di criptovaluta consentono di effettuare transazioni private online, molti utilizzano una blockchain pubblica che non garantisce la privacy delle transazioni. Le criptovalute tendono inoltre ad essere asset molto volatili, il che significa che il loro valore può cambiare rapidamente e in modo significativo in qualsiasi momento. Per questo motivo, in genere non consigliamo di utilizzare le criptovalute come riserva di valore a lungo termine. Se decidete di utilizzare le criptovalute online, assicuratevi di conoscere bene gli aspetti relativi alla privacy e di investire solo somme che non sarebbero disastrose da perdere. +Le criptovalute sono una forma di valuta digitale, progettata per funzionare senza autorità centrale, come un governo o una banca. Mentre *alcuni* progetti di criptovalute possono consentirti di effettuare transazioni private online, molti utilizzano una blockchain pubblica che non fornisce alcuna privacy delle transazioni. Inoltre, le criptovalute tendono a essere risorse molto volatili, a significare che il loro valore può cambiare rapidamente e significativamente, in qualsiasi momento. Per questo, generalmente, sconsigliamo l'utilizzo di criptovalute come riserva di valore a lungo termine. Se decidi di utilizzare le criptovalute online, assicurati prima di avere la piena comprensione degli aspetti relativi alla privacy, e di investire soltanto somme che non sarebbero disastrose da perdere. -!!! danger "Attenzione" +!!! danger - La maggior parte delle criptovalute operano su una blockchain **pubblica**, il che significa che ogni transazione è di dominio pubblico. Questo include anche le criptovalute più note come Bitcoin ed Ethereum. Le transazioni con queste criptovalute non devono essere considerate private e non proteggono l'anonimato. + La vasta maggioranza delle criptovalute operano su una blockchain **pubblica**, a significare che ogni transazione è di dominio pubblico. Ciò include anche gran parte delle più note criptovalute, come Bitcoin ed Ethereum. Le transazioni con tali criptovalute non dovrebbero essere considerate private e non proteggeranno il tuo anonimato. - Inoltre, molte, se non la maggior parte, delle criptovalute sono truffe. Effettuate transazioni con attenzione solo con progetti di cui vi fidate. + Inoltre, molte se non gran parte delle criptovalute, sono truffe. Effettua attentamente le transazioni, soltanto con i progetti di cui ti fidi. -### Privacy Coins +### Valute della Privacy -Esistono diversi progetti di criptovalute che pretendono di garantire la privacy rendendo anonime le transazioni. Consigliamo di utilizzarne uno che fornisca l'anonimato delle transazioni **di default** per evitare errori operativi. +Esistono numerosi progetti di criptovalute che pretendono di garantire la privacy, rendendo anonime le transazioni. Consigliamo di utilizzarne uno che fornisca l'anonimato delle transazioni **di default**, per evitare gli errori operativi. - [Criptovalute consigliate :material-arrow-right-drop-circle:](../cryptocurrency.md#coins) -I privacy coin sono stati oggetto di un crescente controllo da parte delle agenzie governative. Nel 2020, [l'IRS ha pubblicato una taglia di 625.000 dollari](https://www.forbes.com/sites/kellyphillipserb/2020/09/14/irs-will-pay-up-to-625000-if-you-can-crack-monero-other-privacy-coins/?sh=2e9808a085cc) per strumenti in grado di violare la Lightning Network di Bitcoin e/o la privacy delle transazioni di Monero. Alla fine [ha pagato a due società](https://sam.gov/opp/5ab94eae1a8d422e88945b64181c6018/view) (Chainalysis e Integra Fec) un totale di 1,25 milioni di dollari per strumenti che pretendono di farlo (non si sa quale rete di criptovalute abbiano come obiettivo questi strumenti). A causa della segretezza che circonda strumenti come questi, ==nessuno di questi metodi di tracciamento delle criptovalute è stato confermato indipendentemente.== Tuttavia, è molto probabile che esistano strumenti che aiutano le indagini mirate sulle transazioni di monete private, e che le monete private riescano solo a contrastare la sorveglianza di massa. +I privacy coin sono stati soggetti a un crescente scrutinio dalle agenzie governative. Nel 2020, [l'IRS ha pubblicato una taglia di $625.000](https://www.forbes.com/sites/kellyphillipserb/2020/09/14/irs-will-pay-up-to-625000-if-you-can-crack-monero-other-privacy-coins/?sh=2e9808a085cc) per gli strumenti in grado di violare la Rete Lightning di Bitcoin e/o la privacy delle transazioni di Monero. Infine, [hanno pagato due aziende](https://sam.gov/opp/5ab94eae1a8d422e88945b64181c6018/view) (Chinalysis e Integra Fec), per un totale di $1,25 milioni per strumenti che pretendono di farlo (non si sa qule rete di criptovalute sia mirata da tali strumenti). A causa della segretezza che circonda strumenti come questi, ==nessuno di questi metodi di rintracciamento delle criptovalute è stato confermato indipendentemente.== Tuttavia, è molto probabile che gli strumenti che assistono le indagini mirate nelle transazioni private esistano, e che i Privacy Coin siano riusciti soltanto a contrastare la sorveglianza di massa. -### Altre monete (Bitcoin, Ethereum, ecc.) +### Altre Valute (Bitcoin, Ethereum, etc.) -La maggior parte delle criptovalute utilizza una blockchain pubblica, il che significa che tutte le transazioni sono facilmente tracciabili e permanenti. Per questo motivo, sconsigliamo vivamente l'uso della maggior parte delle criptovalute per motivi di privacy. +La vasta maggioranza dei progetti di criptovalute utilizza una blockchain pubblica, a significare che tutte le transazioni sono sia facilmente tracciabili che permanenti. Come tali, scoraggiamo vivamente l'utilizzo di gran parte delle criptovalute, per le motivazioni correlate alla privacy. -Le transazioni anonime su una blockchain pubblica sono *teoricamente* possibili, e la wiki di Bitcoin [fornisce un esempio di transazione "completamente anonima"](https://en.bitcoin.it/wiki/Privacy#Example_-_A_perfectly_private_donation). Tuttavia, per farlo è necessaria una configurazione complicata che coinvolge Tor e il "solo-mining" di un blocco per generare criptovalute completamente indipendenti, una pratica che non è stata praticata da quasi nessun appassionato per molti anni. +Le transazioni anonime su una blockchain pubblica sono *teoricamente* possibili, e la wiki di Bitcoin [fornisce un esempio di una transazione "completamente anonima"](https://en.bitcoin.it/wiki/Privacy#Example_-_A_perfectly_private_donation). Tuttavia, per farlo, è necessaria una configurazione complicata con Tor e il "mining in solo" di un blocco per generare criptovalute completamente indipendenti, un metodo considerato poco pratico praticamente da ogni appassionato, per molti anni. -==La scelta migliore è quella di evitare del tutto queste criptovalute e di scegliere una che garantisca la privacy di default.== l'utilizzo di altre criptovalute non rientra nell'ambito di questo sito ed è fortemente sconsigliato. +==La tua migliore opzione è evitare interamente queste criptovalute e sceglierne uno che fornisca la privacy di default.== Tentare di utilizzare altre criptovalute è al di fuori dell'ambito di questo sito ed è vivamente sconsigliato. ### Custodia del portafoglio -Per le criptovalute esistono due forme di portafogli: portafogli custodial e portafogli noncustodial. I portafogli custodial sono gestiti da società/exchange centralizzati, dove la chiave privata del vostro portafoglio è detenuta da quella società e potete accedervi ovunque, in genere con i classici nome utente e una password. I portafogli non custodial sono portafogli in cui l'utente controlla e gestisce le chiavi private per accedervi. Supponendo che abbiate fatto il backup sicuro delle vostre chiavi private del portafoglio, i portafogli non custodial offrono una maggiore sicurezza e resistenza alla censura rispetto ai portafogli custodial, perché le vostre criptovalute non possono essere rubate o congelate da una società che ha in custodia le vostre chiavi private. La custodia delle chiavi è particolarmente importante quando si tratta di privacy coins: I portafogli custodial garantiscono alla società che li gestisce la possibilità di visualizzare le transazioni dell'utente, annullando i vantaggi di queste criptovalute in termini di privacy. +Per le criptovalute esistono due forme di portafogli: custodiali e non custodiali. I portafogli custodiali sono operati da aziende/piattaforme di scambio centralizzate, che possiedono la chiave privata per il tuo portafoglio; puoi accedervi ovunque, tipicamente con un nome utente e una password regolari. I portafogli non custodiali sono portafogli in cui l'utente controlla e gestisce le chiavi private per accedervi. Supponendo che tu mantenga le chiavi private del tuo portafoglio al sicuro, i portafogli non custodiali forniscono una maggiore sicurezza e resistenza alla censura, rispetto a quelli custoddiali, poiché le tue criptovalute non possono essere rubate o congelate da un'azienda avente la custodia delle tue chiavi private. La custodia della chiave è specialmente importante per quanto riguarda le valute della privacy: i portafogli custodiali garantiscono all'azienda operante, l'abilità di visualizzare le tue transazioni, annullando i vantaggi di tali criptovalute in termini di privacy. ### Acquisizione -Acquisire [criptovalute](../cryptocurrency.md) in maniera privata, come Monero, può essere difficile. I mercati P2P come [LocalMonero](https://localmonero.co/), una piattaforma che facilita gli scambi tra persone, sono un delle opzioni che può essere utilizzata. Se l'utilizzo di un exchange che richiede il KYC è un rischio accettabile per voi, a patto che le transazioni successive non possano essere tracciate, un'opzione molto più semplice è quella di acquistare Monero su un exchange come [Kraken](https://kraken.com/), o acquistare Bitcoin/Litecoin da un exchange KYC che poi può essere scambiato con Monero. Infine, puoi prelevare i Monero acquistati nel tuo portafoglio non custodial per usarli privatamente da quel momento in poi. +Acquisire [criptovalute](../cryptocurrency.md) come Monero in modo privato, può essere difficile. I mercati P2P come [LocalMonero](https://localmonero.co/), una piattaforma che facilita gli scambi tra persone, sono possibili opzioni. Se l'utilizzo di una piattaforma di scambio che richiede il KYC è un rischio accettabile per te, finché le transazioni successive non sono tracciabili, un'opzione molto più facile è acquistare Monero su una piattaforma come [Kraken](https://kraken.com/), o acquistare Bitcoin/Litecoin da una piattaforma KYC, poi scambiabili per Monero. Quindi, potrai prelevare i Monero acquistati sul tuo portafoglio non custodiale, per utilizzarli privatamente in seguito. -Se scegliete di procedere in questo modo, assicuratevi di acquistare Monero in momenti diversi e in quantità diverse da quelle in cui li spenderete. Se compri €5000 di Monero presso un exchange e un'ora dopo effettui un altro acquisto di €5000 in Monero, queste azioni potrebbero essere potenzialmente correlate da un osservatore esterno, indipendentemente dal percorso seguito da Monero. Frammentare gli acquisti e comprando in anticipo grandi quantità di Monero da spendere in seguito per diverse transazioni più piccole può evitare questa insidia. +Se scegli di procedere così, assicurati di acquistare Monero in momenti differenti e in importi differenti, rispetto a dove li spenderai. Se acquisti $5000 Monero su una piattaforma di scambio ed effettui un acquisto di $5000 in Monero un'ora dopo, queste azioni potrebbero potenzialmente essere correlate a un osservatore esterno, indipendentemente dal percorso intrapreso dai Monero. Frammentare gli acquisti e acquistare importi maggiori di Monero in anticipo, per poi spenderli su più transazioni di piccole dimensioni, può evitare tale insidia. ## Ulteriori considerazioni -Quando effettui un pagamento di persona con contanti, assicurati di tenere a mente la tua privacy di persona. Le telecamere di sicurezza sono presenti dappertutto. Prendi in considerazione l'idea d'indossare indumenti non distinti e una maschera per il viso (come una maschera chirurgica o N95). Non iscriverti a programmi a premio e non fornite altre informazioni su di te. +Effettuando un pagamento di persona in contanti, assicurati di tenere a mente la tua privacy personale. Le telecamere di sicurezza sono onnipresenti. Considera di indossare abiti non distinti e una mascherinaa (come una mascherina chirurgica o N95). Non iscriverti a programmi a premi, e non fornire alcuna altra informazione su di te. -Quando acquisti online, è consigliabile farlo attraverso [Tor](tor-overview.md). Tuttavia, molti commercianti non consentono acquisti attraverso Tor. Puoi usare una delle [VPN consigliate](../vpn.md) (pagata in contanti, carte regalo, o Monero), oppure effettua il pagamento da un bar o da una libreria con il Wi-Fi gratuito. Se stai ordinando un articolo fisico che necessita di essere consegnato, dovrai fornire un indirizzo di consegna. Dovresti usare l'indirizzo di una casella postale, di una casella privata o di un indirizzo di lavoro. +Acquistando online, idealmente, dovresti farlo su [Tor](tor-overview.md). Tuttavia, molti commercianti non consentono gli acquisti con Tor. Puoi prendere in considerazione l'utilizzo di una [VPN consigliata](../vpn.md) (pagata in contanti, carte regalo o Monero), o di effettuare l'acquisto dda un bar o da una libreria, con una Wi-Fi gratuita. Se stai ordinando un articolo fisico che dev'essere consegnato, dovrai fornire un indirizzo di consegna. Dovresti considerare l'utilizzo di una casella postale, casella privata o indirizzo di lavoro. diff --git a/i18n/it/advanced/tor-overview.md b/i18n/it/advanced/tor-overview.md index 4ebb0c97..412f4d8c 100644 --- a/i18n/it/advanced/tor-overview.md +++ b/i18n/it/advanced/tor-overview.md @@ -1,68 +1,68 @@ --- title: "Panoramica Tor" icon: 'simple/torproject' -description: Tor è una rete decentralizzata e gratuita progettata per utilizzare Internet con la massima privacy possibile. +description: Tor è una rete decentralizzata e libera, progettata per utilizzare Internet con quanta più privacy possibile. --- -Tor è una rete decentralizzata e gratuita progettata per utilizzare Internet con la massima privacy possibile. Se utilizzata correttamente, la rete consente di navigare e comunicare in modo privato e anonimo. +Tor è una rete decentralizzata e libera, progettata per utilizzare Internet con quanta più privacy possibile. Se utilizzata adeguatamente, la rete consente navigazione e comunicazioni private e anonime. ## Costruzione del percorso verso i servizi Clearnet -I "servizi Clearnet" sono siti web accessibili tramite qualsiasi browser, come [privacyguides.org](https://www.privacyguides.org). Tor ti consente di collegarti a questi siti web in maniera anonima indirizzando il tuo traffico attraverso una rete composta da migliaia di server gestiti da volontari chiamati nodi (o relay). +I "servizi Clearnet" sono siti web accessibili da qualsiasi browser, come [privacyguides.org](https://www.privacyguides.org). Tor ti consente di collegarti anonimamente a questi siti web indirizzando il tuo traffico attraverso una rete composta da migliaia di server gestiti da volontari, detti nodi (o relay). -Ogni volta che ti [connetti a Tor](../tor.md), sceglierà 3 nodi per costruire un percorso verso internet—questo percorso è chiamato "circuito." +Ogni volta che ti [connetti a Tor](../tor.md), sceglierà tre nodi per costruire un percorso verso Internet, detto "circuito."
- ![Percorso di Tor che mostra il tuo dispositivo che si connette ad un nodo di ingresso, ad un nodo centrale, e ad un nodo di uscita prima di raggiungere il sito web di destinazione](../assets/img/how-tor-works/tor-path.svg#only-light) - ![Percorso di Tor che mostra il tuo dispositivo che si connette ad un nodo di ingresso, ad un nodo centrale, e ad un nodo di uscita prima di raggiungere il sito web di destinazione](../assets/img/how-tor-works/tor-path-dark.svg#only-dark) -
Percorso del circuito Tor
+ ![Percorso di Tor che mostra la connessione del tuo dispositivo a un nodo d'accesso, nodo intermedio e nodo d'uscita, prima di raggiungere il sito di destinazione](../assets/img/how-tor-works/tor-path.svg#only-light) + ![Percorso di Tor che mostra la connessione del tuo dispositivo a un nodo d'accesso, nodo intermedio e nodo d'uscita, prima di raggiungere il siito di destinazione](../assets/img/how-tor-works/tor-path-dark.svg#only-dark) +
Percorso del circuito di Tor
-Ciascuno di questi nodi ha una propria funzione: +Ognuno di questi nodi ha la propria funzione: -### Il nodo di ingresso +### Il Nodo d'Accesso -Il nodo di ingresso, spesso chiamato nodo di guardia, è il primo nodo a cui si connette il client Tor. Il nodo di ingresso è in grado di vedere il tuo indirizzo IP, ma non è in grado di vedere a cosa ti stai connettendo. +Il nodo d'accesso, spesso detto nodo di guardia, è il primo nodo cui si connette il client di Tor. Il nodo d'accesso può visualizzare il tuo indirizzo IP, tuttavia non è in grado di visualizzare a cosa ti stai connettendo. -A differenza degli altri nodi, il client Tor seleziona casualmente un nodo di ingresso e vi rimane per due o tre mesi per proteggerti da alcuni attacchi.[^1] +A differenza degli altri nodi, il client di Tor selezionerà casualmente un nodo d'accesso, utilizzandolo per due o tre mesi, per proteggerti da certi attacchi.[^1] -### Il nodo centrale +### Il Nodo Intermedio -Il nodo centrale è il secondo nodo a cui si connette il client Tor. Può vedere da quale nodo proviene il traffico, il nodo di ingresso, e a quale nodo va successivamente. Il nodo centrale non può vedere il tuo indirizzo IP o il dominio a cui ti stai connettendo. +Il nodo intermedio è il secondo nodo cui si connette il tuo client di Tor. Può visualizzare da quale nodo proviene il traffico (il nodo d'accesso) e a quale nodo andrà in seguito. Il nodo intermedio non può visualizzare l'indirizzo IP o il dominio cui ti stai connettendo. -Per ogni nuovo circuito, il nodo centrale viene selezionato a caso tra tutti i nodi Tor disponibili. +Per ogni nuovo circuito, il nodo intermedio è selezionato casualmente tra tutti i nodi disponibili di Tor. -### Il nodo di uscita +### Il Nodo d'Uscita -Il nodo di uscita è il punto in cui il traffico web lascia la rete Tor e viene inoltrato alla destinazione desiderata. Il nodo di uscita non è in grado di vedere l'indirizzo IP, ma sa a quale sito ti stai collegando. +Il nodo d'uscita è il punto in cui il tuo traffico web abbandona la rete di Tor ed è inoltrato alla tua destinazione desiderata. Il nodo d'uscita non è in grado di visualizzare il tuo indirizzo IP, ma sa a quale sito ti stai connettendo. -Il nodo di uscita sarà scelto a caso tra tutti i nodi Tor disponibili con un flag di uscita.[^2] +Il nodo d'uscita sarà scelto casualmente da tutti i nodi disponibili di Tor, aventi un flag d'uscita.[^2] -## Costruzione del percorso verso i servizi Onion +## Costruzione del percorso ai Servizi Onion -I "servizi Onion" (comunemente chiamati "servizi nascosti") sono siti web accessibili solo attraverso il browser Tor. Questi siti web hanno un lungo dominio generato randomicamente che termina con `.onion`. +I "servizi Onion" (anche comunemente noti come "servizi nascosti") sono siti web accessibili esclusivamente dal browser di Tor. Questi hanno un nome di dominio lungo e generato casualmente, che termina per `.onion`. -La connessione ad un servizio Onion su Tor funziona in un modo simile alla connessione ad un servizio Clearnet, ma il tuo traffico viene indirizzato attraverso un totale di **sei** nodi prima di raggiungere il server di destinazione. Come in precedenza, tuttavia, solo tre di questi nodi contribuiscono al *tuo* anonimato, mentre gli altri tre nodi proteggono *l'anonimato dei servizi Onion *nascondendo il vero IP e la posizione del sito web nello stesso modo in cui il browser Tor nasconde la tua. +La connessione a un Servizio Onion su Tor funziona molto similmente alla connessione a un servizio Clearnet, ma il tuo traffico è indirizzato attraverso un totale di **sei** nodi, prima di raggiungere il server di destinazione. Come prima, tuttaviaa, soltanto tre di questi nodi contribuiscono al *tuo* anonimato, mentre gli altri tre proteggono l'anonimato del *Servizio Onion*, nascondendo l'indirizzo IP e la posizione reali del sito web, così come Tor Browser sta nascondendo i tuoi.
- ![Percorso di Tor che mostra il traffico indirizzato attraverso i tuoi tre nodi Tor più altri tre nodi Tor che nascondono l'identità del sito web](../assets/img/how-tor-works/tor-path-hidden-service.svg#only-light) - ![Percorso di Tor che mostra il traffico indirizzato attraverso i tuoi tre nodi Tor più altri tre nodi Tor che nascondono l'identità del sito web](../assets/img/how-tor-works/tor-path-hidden-service-dark.svg#only-dark) -
Percorso del circuito Tor con i servizi Onion. I nodi nel recinto blu appartengono al tuo browser, mentre i nodi nel recinto rosso appartengono al server, quindi la loro identità è nascosta all'utente.
+ ![Percorso di Tor che mostra il traffico indirizzato attraverso i tuoi tre nodi di Tor, più tre nodi aggiuntivi Tor che nascondono l'identità del sito web](../assets/img/how-tor-works/tor-path-hidden-service.svg#only-light) + ![Percorso di Tor che mostra il traffico indirizzato attraverso i tuoi tre nodi Tor, più tre nodi aggiuntivi Tor che nascondono l'identità del sito web](../assets/img/how-tor-works/tor-path-hidden-service-dark.svg#only-dark) +
Percorso del circuito Tor con i Servizi Onion. I nodi nel recinto blu appartengono al tuo browser, mentre i nodi in quello rosso appartengono al server, quindi, la loro identità ti è nascosta.
## Crittografia -Tor cripta ogni pacchetti (un blocco di dati trasmetti) tre volte con la chiave dei nodi di uscita, centrale e di ingresso—in questo ordine. +Tor crittografa tre volte ogni pacchetto (un blocco di dati trasmessi), con le chiavi dai nodi d'uscita, intermedio e d'accesso, in quest'ordine. -Una volta che Tor ha costruito un circuito, la trasmissione dei dati avviene in questo modo: +Una volta che Tor ha costruito un circuito, la trasmissione dei dati avviene come segue: -1. Prima di tutto, quando il pacchetto arriva al nodo di ingresso, il primo livello di crittografia viene rimosso. In questo pacchetto criptato, il nodo di ingresso troverà un altro pacchetto criptato con l'indirizzo del nodo centrale. Il nodo di ingresso invierà quindi il pacchetto al nodo centrale. +1. Prima di tutto, quando il pacchetto arriva al nodo d'accesso, il primo livello di crittografia viene rimosso. In questo pacchetto crittografato, il nodo d'accesso troverà un altro pacchetto crittografato con l'indirizzo del nodo intermedio. Il nodo d'accesso, quindi, inoltrerà il pacchetto al nodo intermedio. -2. Successivamente, quando il nodo centrale riceve il pacchetto dal nodo di ingresso, rimuoverà anche lui un livello di crittografia con la sua chiave, e questa volta troverà un pacchetto criptato con l'indirizzo del nodo di uscita. Il nodo centrale invierà quindi il pacchetto al nodo di uscita. +2. Quindi, quando il nodo intermedio riceve il pacchetto dal nodo d'accesso, anch'esso rimuoverà un livello di crittografia con la propria chiave, trovando questa volta un pacchetto crittografato con l'indirizzo del nodo d'uscita. Il nodo intermedio, quindi, inoltrerà il pacchetto al nodo d'uscita. -3. Infine, quando il nodo di uscita riceve il suo pacchetto, rimuoverà l'ultimo livello di crittografia con la sua chiave. Il nodo d'uscita vedrà l'indirizzo di destinazione e invierà il pacchetto a quell'indirizzo. +3. Infine, quando il nodo d'uscit riceve il suo pacchetto, rimuove l'ultimo livello crittografico, con la propria chiave. Il nodo d'uscita visualizzerà l'indirizzo di destinazione e inoltrerà il pacchetto a tale indirizzo. -Di seguito è riportato un diagramma alternativo che mostra il processo. Ogni nodo rimuove il proprio livello di crittografia e quando il server di destinazione ritorna i dati, lo stesso processo avviene interamente al contrario. Per esempio, il nodo di uscita non sa chi sei, ma sa da quale nodo arriva il pacchetto, e quindi aggiunge il proprio livello di crittografia e lo invia indietro. +Segue un diagramma alternativo che mostra il processo. Ogni nodo rimuove il proprio livello crittografico e, quando il server di destinazione restituisce i dati, lo stesso processo si verifica interamente al contrario. Ad esempio, il nodo d'uscita non sa chi sei, ma sa da quale nodo arriva il pacchetto, quindi, aggiunge il proprio livello di crittografia, inviandolo indietro.
![Crittografia Tor](../assets/img/how-tor-works/tor-encryption.svg#only-light) @@ -70,25 +70,25 @@ Di seguito è riportato un diagramma alternativo che mostra il processo. Ogni no
Inviare e ricevere dati attraverso la rete Tor
-Tor permette di connetterci ad un server senza che nessuno conosca l'intero percorso. Il nodo di ingresso sa chi sei, ma non sa dove stai andando; il nodo centrale non sa chi sei o dove stai andando; e il nodo di uscita sa dove stai andando, ma non sa chi sei. Poiché il nodo di uscita è quello che effettua la connessione finale, il server di destinazione non saprà mai il vostro indirizzo IP. +Tor consente di connetterci a un server senza che alcuna signola parte conosca l'intero percorso. Il nodo d'accesso sa chi sei, ma non dove stai andando; il nodo intermedio non sa chi sei, né dove stai andando; il nodo d'uscita sa dove stai andando, ma non chi sei. Poiché il nodo d'uscita è quello che effettua la connessione finale, il server di destinazione non conoscerà il tuo indirizzo IP. ## Avvertenze -Sebbene Tor fornisca forti garanzie di privacy, devi essere consapevole che Tor non è perfetto: +Sebbene Tor fornisca forti garanzie per la privacy, devi essere consapevole che Tor non è perfetto: -- Avversari ben finanziati, in grado di osservare passivamente la maggior parte del traffico di rete in tutto il mondo, hanno la possibilità di deanonimizzare gli utenti Tor attraverso un'analisi avanzata del traffico. Tor non vi protegge nemmeno dal rischio di esporvi per errore, per esempio se condividete troppe informazioni private sulla vostra identità. -- I nodi di uscita Tor possono monitorare il traffico che li attraversa. Questo significa il traffico non è criptato, come il semplice traffico HTTP, può essere facilmente registrato e monitorato. Se tale traffico contiene informazioni personali, allora può deanonimizzarti a quel nodo d'uscita. Pertanto, consigliamo di usare HTTPS over Tor, ove possibile. +- Gli avversari ben finanziati, capaci di osservare passivamente gran parte del traffico di rete nel globo, sono capaci di deanonimizzare gli utenti di Tor, tramite l'analisi avanzata del traffico. Tor non ti protegge nemmeno dal rischio di esporti per errore, ad esempio, se condividi troppe informazioni sulla tua vera identità. +- I nodi d'uscita di Tor, inoltre, possono monitorare il traffico che li attraversa. Ciò significa che il traffico non crittografato, come quello in HTTP semplice, è registrabile e monitorabile. Se tale traffico contiene informazioni personali identificative, può deanonimizzarti a quel nodo d'uscita. Pertanto, consigliamo di utilizzare HTTPS su Tor, laddove possibile. -Se desideri utilizzare Tor per navigare nel web, consigliamo solo il browser Tor **ufficiale**—è progettato per prevenire il rilevamento del fingerprinting. +Se desideri utilizzare Tor per navigare sul web, consigliamo soltanto il Tor Browser **ufficiale**, progettato per evitare il fingerprinting. - [Tor Browser :material-arrow-right-drop-circle:](../tor.md#tor-browser) ## Risorse aggiuntive -- [Manuale d'uso del Tor browser](https://tb-manual.torproject.org) +- [Manuale Utente del Tor Browser](https://tb-manual.torproject.org) - [Come funziona Tor - Computerphile](https://invidious.privacyguides.net/embed/QRYzre4bf7I?local=true) (YouTube) -- [Servizi Tor Onion - Computerphile](https://invidious.privacyguides.net/embed/lVcbq_a5N9I?local=true) (YouTube) +- [Servizi Onion di Tor - Computerphile](https://invidious.privacyguides.net/embed/lVcbq_a5N9I?local=true) (YouTube) -[^1]: Il primo relè del tuo circuito viene chiamato "guardia d'ingresso" o "guardia". Si tratta di un relè veloce e stabile che resta il primo nel tuo circuito per 2-3 mesi per proteggerti da un attacco utile a deanonimizzarti. Il resto del circuito cambia ad ogni nuovo sito web che visiti, e tutti insieme questi relè forniscono la protezione completa della privacy di Tor. Per informazioni aggiuntive sul funzionamento dei relè di protezione, consulta il [post del blog](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) e il [documento](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf) sulle guardie d'ingresso. ([https://support.torproject.org/tbb/tbb-2/](https://support.torproject.org/tbb/tbb-2/)) +[^1]: Il primo relay nel tuo circuito è detto "guardia d'accesso" o "guardia". È un relay veloce e stabile che rimane il primo nel tuo circuito per 2-3 mesi, per proteggerti da attacchi di deanonimizzazione noti. Il resto del tuo circuito cambia a ogni nuovo sito web che visiti e, tutti insieme, questi relay, forniscono la completa protezione della privacy di Tor. Per ulteriori informazioni sul funzionamento dei relay di guardia, consulta questo [post del blog](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) e il [documento](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf) sulle guardie d'accesso. ([https://support.torproject.org/tbb/tbb-2/](https://support.torproject.org/tbb/tbb-2/)) -[^2]: Flag dei relè: una speciale (s-)qualificazione dei relè per le posizioni dei circuiti (ad esempio, "Guardia", "Uscita", "BadExit"), le proprietà dei circuiti (ad esempio, "Veloce", "Stabile") o i ruoli (ad esempio, "Authority", "HSDir"), come assegnati dalle autorità di directory e ulteriormente definiti nelle specifiche del protocollo di directory. ([https://metrics.torproject.org/glossary.html](https://metrics.torproject.org/glossary.html)) +[^2]: Flag dei relay: una (s-)qualificazione speciale per le posizioni dei circuiti (ad esempio, "Guardia", "Uscita", "BadExit"), proprietà dei circuiti (ad esempio, "Veloce", "Stabile"), o ruoli (ad esempio, "Autorità", "HSDir"), come assegnato dalle autorità direttorie, e ulteriormente definito nelle specifiche del protocollo direttorio. ([https://metrics.torproject.org/glossary.html](https://metrics.torproject.org/glossary.html)) diff --git a/i18n/it/assets/img/how-tor-works/tor-encryption-dark.svg b/i18n/it/assets/img/how-tor-works/tor-encryption-dark.svg index b116569b..ea58afb5 100644 --- a/i18n/it/assets/img/how-tor-works/tor-encryption-dark.svg +++ b/i18n/it/assets/img/how-tor-works/tor-encryption-dark.svg @@ -70,12 +70,12 @@ - Ingresso + Accesso - Centrale + Intermedio @@ -95,12 +95,12 @@ - Ingresso + Accesso - Centrale + Intermedio diff --git a/i18n/it/assets/img/how-tor-works/tor-encryption.svg b/i18n/it/assets/img/how-tor-works/tor-encryption.svg index b6881efd..8538b68f 100644 --- a/i18n/it/assets/img/how-tor-works/tor-encryption.svg +++ b/i18n/it/assets/img/how-tor-works/tor-encryption.svg @@ -70,12 +70,12 @@ - Ingresso + Accesso - Centrale + Interrmedio @@ -95,12 +95,12 @@ - Ingresso + Accesso - Centrale + Intermedio diff --git a/i18n/it/assets/img/how-tor-works/tor-path-dark.svg b/i18n/it/assets/img/how-tor-works/tor-path-dark.svg index 4824e942..59ffd23b 100644 --- a/i18n/it/assets/img/how-tor-works/tor-path-dark.svg +++ b/i18n/it/assets/img/how-tor-works/tor-path-dark.svg @@ -29,12 +29,12 @@ - Ingresso + Accesso - Centrale + Intermedio diff --git a/i18n/it/assets/img/how-tor-works/tor-path-hidden-service-dark.svg b/i18n/it/assets/img/how-tor-works/tor-path-hidden-service-dark.svg index 729f4c48..6e91d0bf 100644 --- a/i18n/it/assets/img/how-tor-works/tor-path-hidden-service-dark.svg +++ b/i18n/it/assets/img/how-tor-works/tor-path-hidden-service-dark.svg @@ -80,7 +80,7 @@ Guardia - Relè + Relay Relay @@ -196,15 +196,15 @@ - Sincronizzazione + Incontro - Relè + Relay - Ingresso + Accesso diff --git a/i18n/it/assets/img/how-tor-works/tor-path-hidden-service.svg b/i18n/it/assets/img/how-tor-works/tor-path-hidden-service.svg index 71b6973d..d3855226 100644 --- a/i18n/it/assets/img/how-tor-works/tor-path-hidden-service.svg +++ b/i18n/it/assets/img/how-tor-works/tor-path-hidden-service.svg @@ -80,10 +80,10 @@ Guardia - Relè + Relay - Relè + Relay @@ -196,15 +196,15 @@ - Sincronizzazione + Incontro - Relè + Relay - Ingresso + Accesso diff --git a/i18n/it/assets/img/how-tor-works/tor-path.svg b/i18n/it/assets/img/how-tor-works/tor-path.svg index 8b3dfa42..41abf2d2 100644 --- a/i18n/it/assets/img/how-tor-works/tor-path.svg +++ b/i18n/it/assets/img/how-tor-works/tor-path.svg @@ -29,12 +29,12 @@ - Ingresso + Accesso - Centrale + Intermedio diff --git a/i18n/it/basics/account-creation.md b/i18n/it/basics/account-creation.md index 04c22d7d..2fa33757 100644 --- a/i18n/it/basics/account-creation.md +++ b/i18n/it/basics/account-creation.md @@ -1,78 +1,78 @@ --- -meta_title: "Come creare account internet in maniera privata - Privacy Guides" -title: "Creazione account" +meta_title: "Come creare profili internet privatamente - Privacy Guides" +title: "Creare profili" icon: 'material/account-plus' -description: La creazione di account online è praticamente una necessità di internet, adottate questi accorgimenti per assicurarvi di rimanere privati. +description: La creazione di profili online è praticamente una necessità di Internet, aadotta questi accorgimenti per assicurarti di rimanere privato. --- -Spesso le persone si iscrivono a servizi senza riflettere. Forse si tratta di un servizio di streaming per guardare la nuova serie di cui tutti parlano, o di un account che ti offre uno sconto per il tuo supermercato preferito. In ogni caso, dovresti considerare le implicazioni per i tuoi dati ora e in futuro. +Spesso le persone si iscrivono a servizi senza riflettere. Forse è un servizio di streaming per guardare quella nuova serie di cui tutti parlano, o di un profilo che ti offre uno sconto per il tuo fast food preferito. In ogni caso, dovresti considerare le implicazioni per i tuoi dati, ora e in futuro. -Ci sono rischi associati ad ogni nuovo servizio che utilizzi. Violazioni dei dati, divulgazione d'informazioni sui clienti a terzi, accesso ai dati da parte di dipendenti furfanti: sono tutte possibilità che devono essere prese in considerazione al momento in cui fornisci le tue informazioni. Devi essere sicuro di poterti fidare del servizio, motivo per cui non consigliamo di archiviare dati preziosi su nulla se non sui prodotti più maturi e testati. Ciò di solito significa servizi che forniscono E2EE e sono stati sottoposti a un ispezione crittografica. Un ispezione aumenta la garanzia che il prodotto sia stato progettato senza problemi di sicurezza evidenti causati da uno sviluppatore inesperto. +A ogni nuovo servizio che utilizzi, sono associati dei rischi. Violazioni dei dati; divulgazione di informazioni sui clienti a terze parti; dipendenti disonesti che accedono ai dati; sono tutte possibilità che devono essere considerate, fornendo le proprie informazioni. Devi essere sicuro di poterti fidare del servizio, per cui non consigliamo l'archiviazione di dati preziosi su nulla, se non sui prodotti più maturi e testati. Ciò, solitamente, preclude i servizi che forniscono E2EE e hanno subito un controllo crittografico. Un controllo incrementa la garanzia che il prodotto sia stato progettato senza problemi evidenti di sicurezza, causati da uno sviluppatore inesperto. -Può anche essere difficile eliminare gli account su alcuni servizi. A volte [sovrascrivere i dati](account-deletion.md#overwriting-account-information) associati a un account può essere possibile, ma in altri casi il servizio manterrà un'intera cronologia delle modifiche apportate all'account. +Inoltre, può essere difficile eliminare i profili, su alcuni servizi. Talvolta, [sovrascrivere i dati](account-deletion.md#overwriting-account-information) associati a un profilo è possibile ma, in altri casi, il servizio manterrà un intero storico delle modifiche al profilo. -## Termini di servizio & Informativa sulla privacy +## Termini di Servizio e Politica sulla Privacy -I ToS sono le regole che accetti di seguire quando utilizzi il servizio. Nei servizi più grandi queste regole sono spesso applicate da sistemi automatici. A volte questi sistemi automatici possono commettere errori. Ad esempio, potresti essere bandito o bloccato dal tuo account di alcuni servizi per l'utilizzo di una VPN o un numero VOIP. Appellare l'espulsione è spesso difficile e comporta anche un processo automatizzato, che non sempre ha successo. Questo è uno dei motivi per cui non suggeriamo di usare Gmail per la posta elettronica ad esempio. L'email è fondamentale per l'accesso ad altri servizi a cui potresti esserti iscritto. +I ToS sono le regole che accetti di seguire, utilizzando il servizio. Spesso, nei servizi più grandi, tali regole sono imposte da sistemi automatizzati. Talvolta, questi sistemi automatizzati possono commettere degli errori. Ad esempiio, potresti essere bannato o bloccato dal tuo profilo su alcuni servizi, utilizzando una VPN o un numero VoIP. Fare appello a tali ban è spesso difficile, e richiede anch'esso un procedimento automatizzato, che non ha sempre successo. Ad esempio, questa è una delle motivazioni per cui non suggeriamo di utilizzare Gmail per l'email. L'email è fondamentale per accedere ad altri servizi cui potresti esserti iscritto. -L'informativa sulla privacy è il modo in cui il servizio dichiara di utilizzare i tuoi dati e vale la pena di leggerla per capire come verranno utilizzati. Un'azienda o un'organizzazione potrebbe non essere legalmente obbligata a seguire tutto ciò che è contenuto nell'informativa (dipende dalla giurisdizione). Ti consigliamo di avere un'idea di quali sono le leggi locali e cosa consentono a un fornitore di raccogliere. +La Politica sulla Privacy è come il servizio dichiara che utilizzerà i tuoi dati, e vale la pena di leggerla, così da meglio comprendere come saranno utilizzati i tuoi dati. Un'azienda od organizzazione, potrebbe non essere legalmente obbligata a seguire tutto ciò che è contenuto nella politica (a seconda della giurisdizione). Ti consigliamo di avere un'idea di quali leggi locali esistono e di ciò che consentono a un fornitore di raccogliere. -Consigliamo di cercare termini particolari come "raccolta dati", "analisi dei dati", "cookie", "annunci" o servizi "di terze parti". A volte potrai rifiutare la raccolta o la condivisione dei tuoi dati, ma è meglio scegliere un servizio che rispetti la tua privacy fin dall'inizio. +Consigliamo di cercare termini particolari, quali servizi di "raccolta dei dati", "analisi dei dati", "cookie", "pubblicità/annunci" o "terze parti". Talvolta, potrai rifiutare la raccolta o la condivisione dei tuoi daati, ma è sempre meglio scegliere un servizio che rispetti la tua privacy, fin dall'inizio. -Inoltre, riponi la tua fiducia nell'azienda o nell'organizzazione per rispettare effettivamente la loro informativa sulla privacy. +Tieni a mente che stai anche riponendo la tua fiducia nell'azienda od organizzazione, affinché si conformeranno alla propria politica sulla privacy. -## Metodi di autenticazione +## Metodi d'autenticazione -Di solito ci sono diversi modi per iscriversi ad un account, ognuno con i propri vantaggi e svantaggi. +Solitamente, esistono svariati metodi per iscriversi a un profilo, ognuno con i propri benefici e svantaggi. ### Email e password -Il modo più comune per creare un nuovo account è tramite un indirizzo e-mail e una password. Quando si utilizza questo metodo, è necessario utilizzare un gestore di password e seguire le [migliori pratiche](passwords-overview.md) per quanto riguarda le password. +Il modo più comune per creare un nuovo profiilo è con un indirizzo email e una password. Utilizzando questo metodo, dovresti utilizzare un gestore di password e seguire le [migliori pratiche](passwords-overview.md) per ciò che riguarda le password. -!!! tip "Suggerimento" +!!! tip - Puoi utilizzare il tuo gestore di password per organizzare anche altri metodi di autenticazione! Basta aggiungere la nuova voce e riempire i relativi campi; è inoltre possibile aggiungere note per cose come le domande di sicurezza o per una chiave di backup. + Puoi utilizzare il tuo gestore di password per organizzare anche altri metodi d'autenticazione! Basta aggiungere la nuova voce e compilare i campi appropriati; puoi aggiungere note per cose come le domande di sicurezza o le chiavi di backup. -Sarai responsabile della gestione delle tue credenziali di accesso. Per una maggiore sicurezza, puoi impostare [MFA](multi-factor-authentication.md) sui tuoi account. +Sarai responsabile della gestione delle tue credenziali di accesso. Per una maggiore sicurezza, puoi impostare l'[AFM](multi-factor-authentication.md) sui tuoi profili. [Gestori di password consigliati](../passwords.md ""){.md-button} #### Alias email -Se non vuoi fornire il tuo vero indirizzo email ad un servizio, hai la possibilità di utilizzare un alias. Li abbiamo descritti in modo più dettagliato nella nostra pagina di raccomandazione dei servizi di posta elettronica. In sostanza, i servizi alias consentono di generare nuovi indirizzi email che inoltrano tutte le email al tuo indirizzo principale. Questo può aiutare a prevenire il tracciamento tra i vari servizi e a gestire le email di marketing che talvolta accompagnano il processo di iscrizione. Questi possono essere filtrati automaticamente in base all'alias a cui vengono inviati. +Se non desideri fornire il tuo indirizzo email reale a un servizio, puoi utilizzare un alias. Li abbiamo descritti in maggiore dettaglio sulla nostra pagina di consigli dei servizi email. In breve, i servizi di alias ti consentono di generare nuovi indirizzi email, che inoltrano tutte le email al tuo indirizzo principale. Ciò può contribuire a impedire il tracciamento tra servizi, nonché a gestiire le email di marketing che talvolta accompagnano il processo d'iscrizione. Questi possono essere filtrati automaticamente in base all'alias a cui sono inviati. -Se un servizio viene violato, potresti iniziare a ricevere email di phishing o spam all'indirizzo che hai utilizzato per iscriverti. L'uso di alias unici per ogni servizio può aiutare a identificare esattamente quale servizio è stato violato. +Se un servizio dovesse essere violato, potresti iniziare a ricevere email di phishing o spam all'indirizzo utilizzato per iscriverti. Utilizzare alias univoci per ogni servizio può assisterti nell'identificare esattamente quale servizio è stato violato. -[Servizi di aliasing email consigliati](../email.md#email-aliasing-services ""){.md-button} +[Servizi di alias email consigliati](../email.md#email-aliasing-services ""){.md-button} ### "Accedi con..." (OAuth) -OAuth è un protocollo di autenticazione che consente di registrarti ad un servizio senza condividere molte informazioni con l'eventuale sito, utilizzando invece un account esistente presso un altro servizio. Quando nel modulo di registrazione noti una cosa simile a: "Accedi con *nome del provider*", in genere il sito utilizza OAuth. +OAuth è un protocollo d'autenticazione che ti consente di registrarti a un servizio senza condividere troppe informazioni con il fornitore del servizio, se necessarie, utilizzando un profilo esistente presso un altro servizio. Quando nel modulo di registrazione noti qualcosa di simile ad "Accedi con *nome del fornitore*", tipicamente sta utilizzando OAuth. -Quando accedi con OAuth, si aprirà una pagina di login con il provider scelto e l'account esistente e quello nuovo verranno collegati. La tua password non verrà condivisa, ma alcune informazioni di base invece si (potrai rivedere quali informazioni verranno condivise durante la richiesta di login). Questo processo è necessario ogni volta che si desidera accedere allo stesso account. +Quando accedi con OAuth, si aprirà una pgina d'accesso con il fornitore di tua scelta, e il tuo profilo esistente e quello nuovo saranno collegati. La tua password non sarà condivisa, a differenza di alcune informazioni essenziali (che potrai revisionare durante la richiesta d'accesso). Questo procedimento è necessario ogni volta che desideri accedere allo stesso profilo. I principali vantaggi sono: -- **Sicurezza**: nessun rischio di essere coinvolti in una [violazione dei dati](https://en.wikipedia.org/wiki/Data_breach) perché il sito non memorizza le tue credenziali. -- **Facilità d'uso**: gli account multipli sono gestiti da un unico accesso. +- **Sicurezza**: nessun rischio di essere coinvolti in una [violazione dei dati](https://en.wikipedia.org/wiki/Data_breach), poiché il sito non memorizza le tue credenziali. +- **Facilità d'uso**: i profili multipli sono gestiti da un unico accesso. -Ma ci sono degli svantaggi: +Ma esistono degli svantaggi: -- **Privacy**: il provider OAuth con cui effettui l'accesso conoscerà i servizi che utilizzi. -- **Centralizzazione**: se l'account utilizzato per l'OAuth viene compromesso o non riesci ad effettuare il login, tutti gli altri account ad esso collegati saranno a rischio. +- **Privacy**: il fornitore di OAuth con cui effettui l'accesso conoscerà i servizi che utilizzi. +- **Centralizzazione**: se il profilo utilizzato per OAuth viene compromesso o non riesci ad effettuare l'accesso, tutti gli altri profili a esso collegati saranno a influenzati. -L'autenticazione OAuth può essere particolarmente utile nelle situazioni in cui puoi beneficiare di un'integrazione più completa tra i vari servizi. Il nostro consiglio è quello di limitare l'uso di OAuth solo dove è strettamente necessario e di proteggere sempre l'account principale con [MFA](multi-factor-authentication.md). +L'autenticazione OAuth può essere specialmente utile in quelle situazioni in cui potresti beneficiare da una migliore integrazione tra servizi. Il nostro consiglio è quello di limitare l'utilizzo di OAuth soltanto laddove necessario e di proteggere sempre il profilo principale con l'[AFM](multi-factor-authentication.md). -Tutti i servizi che utilizzano OAuth saranno sicuri tanto quanto l'account del vostro provider principale. Per esempio, se vuoi proteggere un account con una chiave hardware, ma il servizio in questione non le supporta, puoi proteggere l'account che utilizzi con OAuth con una chiave hardware e ora hai essenzialmente l'MFA hardware su tutti i tuoi account. Vale la pena notare, tuttavia, che un'autenticazione debole sull'account del provider OAuth implica che anche qualsiasi account collegato a quel login avrà una sicurezza debole. +Tutti i servizi che utilizzano OAuth saranno sicuri tanto quanto il profilo del tuo fornitore principale. Ad esempio, se desideri proteggere un profilo con una chiave hardware, ma tale servizio non le supporta, puoi proteggerlo con OAuth e una chiave hardware e, ora, hai essenzialmente l'AFM su tutti i tuoi profili. Tuttavia, vale la pena di notare che un'autenticazione debole sul profilo del tuo fornitore OAuth, implica che qualsiasi profilo collegato a tale accesso, sarà anch'esso debole. -### Numero di telefono +### Numero telefonico -Consigliamo di evitare i servizi che richiedono un numero di telefono per l'iscrizione. Un numero di telefono può identificarti su più servizi e, a seconda degli accordi di condivisione dei dati, ciò renderà più facile tenere traccia del tuo utilizzo, in particolare se uno di questi servizi viene violato poiché il numero di telefono è spesso **non** crittografato. +Consigliamo di evitare i servizi che richiedono un numero telefonico per iscriversi. Un numero telefonico può identificarti su svariati servizi e, a seconda degli accordi di condivisione dei dati, semplificherà il tracciaamento del tuo utilizzo, particolarmente se uno di essi è violato, poiché, spesso, il numero telefonico **non** è crittografato. -Dovresti evitare di dare il tuo vero numero di telefono se puoi. Alcuni servizi consentono l'uso di numeri VOIP, ma spesso questi attivano i sistemi di rilevamento delle frodi, causando il blocco del account, quindi non li consigliamo per i account importanti. +Dovresti evitare di dare il tuo numero telefonico reale, se possibile. Alcuni servizi consentiranno l'utilizzo di numeri VoIP, tuttavia, questi, innescano spesso dei sistemi di rilevamento delle frodi, causando il blocco di un profilo, quindi, li sconsigliamo per i profili importanti. -In molti casi dovrai fornire un numero da cui puoi ricevere SMS o chiamate, in particolare quando fai acquisti a livello internazionale, nel caso in cui ci sia un problema con il tuo ordine ai controlli doganali. È comune che i servizi utilizzino il tuo numero come metodo di verifica; non lasciarti bloccare un account importante perché volevi essere furbo e dare un numero falso! +In molti casi dovrai fornire un numero che può ricevere SMS o chiamate, in particolare facendo acquisti internazionali, nel caso in cui si verifichi un problema con il tuo ordine ai controlli doganali. È comune che i servizi utilizzino il tuo numero come metodo di verifica; non consentire di essere bloccato da un profilo importante, perché volevi essere furbo e hai inserito un numero falso! ### Nome utente e password -Alcuni servizi ti consentono di registrarti senza utilizzare un indirizzo email e richiedono solo d'impostare un nome utente e una password. Questi servizi possono fornire un maggiore anonimato se combinati con una VPN o Tor. Tieni presente che per questi account molto probabilmente non ci sarà **nessun modo per recuperare il tuo account** nel caso in cui dimentichi il tuo nome utente o password. +Alcuni servizi ti consentono di registrarti senza utilizzare un indirizzo email e richiedono soltanto di impostare un nome utente e una password. Questi servizi potrebbero fornire un maggiore anonimato, se combinati con una VPN o Tor. Tieni a mente che per questi profili, **non sarà probabilmente possibile recuperarli**, nel caso in cui dimentichi il tuo nome utente o la tua password. diff --git a/i18n/it/basics/account-deletion.md b/i18n/it/basics/account-deletion.md index 089ac0ea..331bd50a 100644 --- a/i18n/it/basics/account-deletion.md +++ b/i18n/it/basics/account-deletion.md @@ -1,62 +1,62 @@ --- title: "Eliminazione account" icon: 'material/account-remove' -description: È facile accumulare un gran numero di account Internet, ecco alcuni consigli su come sfoltire la vostra collezione. +description: È facile accumulare un numerosi profili su Internet, ecco alcuni consigli su come sfoltirli. --- -Con il tempo, può essere facile accumulare una serie di profili online, molti dei quali potrebbero non essere più utilizzati. L'eliminazione di questi account inutilizzati è un passo importante per recuperare la propria privacy, poiché gli account inattivi sono vulnerabili alle violazioni dei dati. Una violazione dei dati (anche detta data breach) avviene quando la sicurezza di un servizio è compromessa e le informazioni protette vengono visualizzate, trasmesse o rubate da soggetti non autorizzati. Le violazioni dei dati sono purtroppo [troppo comuni](https://haveibeenpwned.com/PwnedWebsites) al giorno d'oggi e quindi praticare una buona igiene digitale è il modo migliore per ridurre al minimo l'impatto che hanno sulla propria vita. L'obiettivo di questa guida è quindi quello di aiutarvi a superare il fastidioso processo di cancellazione dell'account, spesso reso difficile da un [design ingannevole](https://www.deceptive.design/), per migliorare la propria presenza online. +Con il tempo, può essere facile accumulare numerosi profili online, molti dei quali non sono più utilizzati. L'eliminazione di tali profili inutilizzati è un passaggio importante per rivendicare la propria privacy, poiché i profili inattivi sono vulnerabili alle violazioni di dati. Una violazione di dati si verifica quando la sicurezzaa di un servizio è compromessa, e le informazioni protette sono visualizzate, trasmesse o rubate da utenti non autorizzati. Le violazioni dei dati, oggi, sono sfortunatamente tutte [troppo comuni](https://haveibeenpwned.com/PwnedWebsites); quindi, praticare una buona igiene digitale è il metodo migliore per minimizzarne l'impatto sulla tua vita. Lo scopo di questa guida, quindi, è aiutarti a superare il fastidioso processo di eliminazione dei profili, spesso reso difficile dal [design ingannevole](https://www.deceptive.design/), per migliorare la propria presenza online. -## Trovare i vecchi account +## Trovare i vecchi profili ### Gestore di password -Se hai un gestore di password che hai usato per tutta la tua vita digitale, questa parte sarà molto semplice. Spesso includono funzionalità integrate per rilevare se le vostre credenziali sono state esposte in una violazione dei dati, come ad esempio [Data Breach Report](https://bitwarden.com/blog/have-you-been-pwned/) di Bitwarden. +Se hai un gestore di password che hai utilizzato per tutta la tua vita digitale, questa parte sarà molto semplice. Spesso, includono la funzionalità integrata per rilevare se le tue credenziali sono state esposte a violazioni di dati, come il [Rapporto sulle Violazioni dei Dati](https://bitwarden.com/blog/have-you-been-pwned/) di Bitwarden.
- ![Bitwarden's Data Breach Report feature](../assets/img/account-deletion/exposed_passwords.png) + ![Funzionalità di Rapporto sulle Violazioni dei Dati di Bitwarden](../assets/img/account-deletion/exposed_passwords.png)
-Anche se non hai mai utilizzato un gestore di password, è probabile che tu abbia usato quello del tuo browser o del tuo telefono senza nemmeno accorgetene. Per esempio: [Gestore Password Firefox ](https://support.mozilla.org/kb/password-manager-remember-delete-edit-logins),[Gestore Password Google](https://passwords.google.com/intro) e [ Gestore Password Edge ](https://support.microsoft.com/en-us/microsoft-edge/save-or-forget-passwords-in-microsoft-edge-b4beecb0-f2a8-1ca0-f26f-9ec247a3f336). +Anche se non hai mai utilizzato un gestore di password, è probabile che tu abbia utilizzato quello del tuo browser o del tuo telefono senza nemmeno accorgetene. Ad esempio: [Gestore Password Firefox ](https://support.mozilla.org/kb/password-manager-remember-delete-edit-logins),[Gestore Password Google](https://passwords.google.com/intro) e [ Gestore Password Edge ](https://support.microsoft.com/en-us/microsoft-edge/save-or-forget-passwords-in-microsoft-edge-b4beecb0-f2a8-1ca0-f26f-9ec247a3f336). -Le piattaforme desktop spesso dispongono di un gestore di password che può aiutarvi a recuperare le password dimenticate: +Le piattaforme desktop dispongono spesso di un gestore di password che può aiutarvi a recuperare le password dimenticate: -- [Gestione credenziali](https://support.microsoft.com/en-us/windows/accessing-credential-manager-1b5c916a-6a16-889f-8581-fc16e8165ac0) Windows -- [Password ](https://support.apple.com/en-us/HT211145) macOS -- [ Password ](https://support.apple.com/en-us/HT211146) iOS -- Linux, Gnome Keyring, accessibile tramite [Seahorse](https://wiki.gnome.org/Apps/Seahorse) o [KDE Wallet Manager](https://userbase.kde.org/KDE_Wallet_Manager) +- [Gestione credenziali](https://support.microsoft.com/en-us/windows/accessing-credential-manager-1b5c916a-6a16-889f-8581-fc16e8165ac0) di Windows +- [Password](https://support.apple.com/en-us/HT211145) di macOS +- [ Password](https://support.apple.com/en-us/HT211146) di iOS +- Gnome Keyring di Linux, accessibile tramite [Seahorse](https://wiki.gnome.org/Apps/Seahorse) o [KDE Wallet Manager](https://userbase.kde.org/KDE_Wallet_Manager) ### Email -Se non avete mai usato un gestore di password o pensate di avere account che non sono stati aggiunti al vostro gestore di password, potete provare a cercare l'account (o gli account) email utilizzato per registrarvi. Sul vostro client email, cercate parole chiave come "verifica" o "benvenuto." Quasi ogni volta che create un account online, il servizio vi manderà un link di verifica o un messaggio introduttivo alla vostra email. Questo può essere un ottimo modo per trovare vecchi account dimenticati. +Se non hai mai utilizzato un gestore di password in passato, o pensi di possedere profili mai aggiunti a esso, un'altra opzione è cercre i profili email con cui credi di esserti iscritto. Sul tuo client email, cerca parole chiave come "verifica" o "benvenuto." Quasi ogni volta che crei un profilo online, il servizio ti invierà un collegmento di verifica o un messaggio introduttivo, alla tua email. Questo può essere un ottimo modo per trovare vecchi profili dimenticati. -## Eliminazione vecchi account +## Eliminazione dei vecchi profili ### Accedi -Per eliminare i vostri vecchi account, dovrete prima assicurarvi di poter accedere. Ancora una volta, se l'account era già nel tuo gestore di password, questo passaggio è molto più semplice. In caso contrario, si può provare a indovinare la password. Altrimenti, ci sono metodi per riottenere l'accesso al tuo account, tipicamente disponibili tramite un link "password dimenticata" nella pagina d'accesso. È anche possibile che gli account abbandonati siano stati già stati eliminati: a volte i servizi eliminano tutti i vecchi account. +Per eliminare i tuoi vecchi profili, dovrai prima assicurarti di potervi accedere. Ancora, se il profilo era nel tuo gestore di password, questo passaggio è facile. Altrimenti, puoi provare a indovinare la password. Altrimenti, tipicamente, esistono delle opzioni per riottenere l'accesso al tuo profilo, disponibili comunemente tramite un collegamento "password dimenticata", sulla pagina d'accesso. Inoltre, è possibile che i profili che hai abbandonato siano già stati eliminati: talvolta, i servizi eliminano tutti i vecchi profili. -Quando si tenta di recuperare l'account, se il sito restituisce un messaggio di errore in cui dice che l'e-mail non è associata a un account, o se non si riceve mai un link di recupero dopo svariati tentativi, allora non c'è nessun account con quell'indirizzo e-mail e si deve provare con un altro. Se non riesci a capire quale email hai utilizzato, o non ne hai più accesso, puoi provare a contattare l'assistenza clienti del servizio in questione. Purtroppo, non vi è alcuna garanzia di poter riottenere l'accesso all'account. +Tentando di recuperare l'accesso, se il sito restituisce un messaggio d'errore che indica che l'email non è associata a un profilo, o se ricevi un collegamento di ripristino dopo svariati tentaativi, non hai un profilo sotto tale indirizzo email e dovresti provare con uno differente. Se non riesci a capire quale indirizzo email hai utilizzato, o non hai più accesso aa tale email, puoi provare a contattare il supporto clienti del servizio. Purtroppo, non vi è alcuna garanzia di poter riottenere l'accesso al profilo. -### GDPR (solo per i residenti nello SEE) +### GDPR (solo per i residenti SEE) -I residenti dello SEE hanno ulteriori diritti in materia di cancellazione dei dati personali come specificato nell' [ Articolo 17 ](https://www.gdpr.org/regulation/article-17.html) del GDPR. Se applicabile, leggere l'informativa sulla privacy per qualsiasi servizio per trovare informazioni su come esercitare il diritto alla cancellazione. Leggere l'informativa sulla privacy può rivelarsi importante, poiché alcuni servizi prevedono l'opzione "Elimina account" che si limita a disabilitare l'account, mentre per la vera e propria eliminazione è necessario intraprendere ulteriori azioni. A volte la cancellazione vera e propria può comportare la compilazione di sondaggi, l'invio di un'e-mail al responsabile della protezione dei dati del servizio o addirittura la dimostrazione della propria residenza nel SEE. Se intendi procedere in questo modo, **NON** sovrascrivere le informazioni dell'account: La tua identità come residente del SEE potrebbe venirti richiesta. Nota che la posizione geografica del servizio non ha alcuna importanza; il GDPR si applica a chiunque serva utenti Europei. Se il servizio non rispetta il vostro diritto alla cancellazione, puoi contattare il tuo [Garante per la protezione dei dati personali](https://ec.europa.eu/info/law/law-topic/data-protection/reform/rights-citizens/redress/what-should-i-do-if-i-think-my-personal-data-protection-rights-havent-been-respected_en) e potreste avere diritto anche ad un risarcimento in denaro. +I residenti SEE hanno ulteriori diritti relativi alla cancellazione dei dati, specificati all'[Articolo 17](https://www.gdpr.org/regulation/article-17.html) del RGPD. Se applicabile, leggi la politica sulla privacy per qualsiasi dato servizio, per trovare le informazioni su come esercitare il tuo diritto alla cancellazione. Leggere la politica sulla privacy può rivelarsi importante, poiché alcuni servizi hanno un'opzione "Elimina Profilo" che disabilita il tuo profilo, mentre per l'eliminazione reale devi intraprendere ulteriori azioni. Talvolta, l'eliminazione effettiva potrebbe richiedere la compilazione di sondaggi, il contatto del responsabile della protezione dei dati, o persino la dimostrazione della tua residenza nel SEE. Se intendi procedere in questo modo, **non** sovrascrivere le informazioni del profilo: la tua identità come residente del SEE potrebbe venirti richiesta. Nota che la posizione geografica del servizio non ha alcuna importanza; il RGPD si applica a chiunque serva utenti europei. Se il servizio non rispetta il tuo diritto alla cancellazione, puoi contattare l'[Autorità di Protezione dei Dati](https://ec.europa.eu/info/law/law-topic/data-protection/reform/rights-citizens/redress/what-should-i-do-if-i-think-my-personal-data-protection-rights-havent-been-respected_en) nazionale, e potresti anche avere diritto a un risarcimento in denaro. -### Sovrascrivere Informazioni dell'Account +### Sovrascrivere informazioni del profilo -In alcune situazioni in cui si prevede di abbandonare un account, può avere senso sovrascrivere le informazioni dell'account con dati falsi. Una volta che sei sicuro di poter accedere, modifica tutte le informazioni di quell'account con informazioni false. Il motivo è che molti siti conservano le informazioni precedentemente in possesso dell'utente anche dopo la cancellazione dell'account. La speranza è che sovrascrivano le informazioni precedenti con i dati più recenti da te inseriti. Tuttavia, non è garantito che non vi siano backup con le informazioni precedenti. +In alcune situazioni in cui pianifichi di abbandonare un profilo, può avere senso sovrascrivere le informazioni dello stesso con dati falsi. Una volta che sei sicuro di poter accedere, modifica tutte le informazioni di quel profilo con delle informazioni false. Il motivo è che molti siti conservano le informazioni precedentemente in possesso dell'utente anche dopo la cancellazione del profilo. La speranza è che sovrascrivano le informazioni precedenti con i dati più recenti da te inseriti. Tuttavia, non è garantito che non vi siano backup con le informazioni precedenti. -Per l'e-mail dell'account, o create un nuovo account e-mail utilizzando il vostro provider oppure create un alias utilizzando un [servizio di alias e-mail ](../email.md#email-aliasing-services). Una volta fatto ciò, potete eliminare l'indirizzo email alternativo. Consigliamo di NON utilizzare i provider di email temporanee, poiché spesso è possibile riattivarle. +Per l'email del profilo, crea un nuovo indirizzo email alternativo tramite il tuo fornitore, o scegli o crea un alias, utilizzando un [servizio di alias email](../email.md#email-aliasing-services). Quindi, puoi eliminare l'indirizzo email alternativo, una volta terminato. Sconsigliamo l'utilizzo di fornitori di email temporanee, poiché è talvolta possibile riattivarle. ### Elimina -È possibile consultare [JustDeleteMe](https://justdeleteme.xyz) per le istruzioni sull'eliminazione dell'account per un servizio specifico. Alcuni siti offrono fortunatamente l'opzione "Elimina account", mentre altri si spingono fino a costringervi a parlare con un agente di supporto. Il processo di cancellazione può variare da un sito all'altro, e in alcuni casi la cancellazione dell'account sarà impossibile. +Puoi consultare [JustDeleteMe](https://justdeleteme.xyz) per le istruzioni su come eliminare il profilo per un servizio specifico. Alcuni siti, fortunatamente, offrono l'opzione "Elimina profilo", mentre altri si spingono fino a costringerti a parlare con un agente di supporto. Il processo di eliminazione può variare da un sito all'altro, e in alcuni casi la cancellazione del profilo sarà impossibile. -Per i servizi che non permettono l'eliminazione dell'account, la cosa migliore da fare è quella di falsificare tutte le informazioni (come detto in precedenza) e di rafforzare la sicurezza dell'account. Per fare ciò, abilita [MFA](multi-factor-authentication.md) e qualsiasi altra funzionalità che il sito offre. Inoltre, cambia la password con una generata casualmente che sia della lunghezza massima consentita (un [gestore di password](../passwords.md) può esserti utile per questo). +Per i servizi che non permettono l'eliminazione del profilo, la cosa migliore da fare è quella di falsificare tutte le informazioni (come detto in precedenza) e di rafforzare la sicurezza del profilo. Per farlo, abilita l'[AFM](multi-factor-authentication.md) e qualsiasi altra funzionalità offerta dal sito. Inoltre, cambia la password con una generata casualmente che sia della lunghezza massima consentita (un [gestore di password](../passwords.md) può esserti utile per farlo). -Se siete soddisfatti che tutte le informazioni che vi interessano siano state rimosse, potete tranquillamente dimenticarvi di questo account. In caso contrario, potrebbe essere una buona idea quella di conservare le credenziali insieme alle altre password e di tanto in tanto effettuare un nuovo accesso per reimpostare la password. +Se sei soddisfatto della rimozione di tutte le informazioni che ti, puoii tranquillamente dimenticarti di questo profilo. Altrimenti, potrebbe essere una buona idea conservare le credenziali con le altre tue password, accedendo nuovamente in modo occasionale, per ripristinare la password. -Anche quando riesci a eliminare un account, non vi è alcuna garanzia che tutte le tue informazioni vengano rimosse. Infatti, alcune società sono tenute per legge a conservare determinate informazioni, in particolare quando si tratta di operazioni finanziarie. È per lo più fuori dal tuo controllo ciò che accade ai tuoi dati quando si tratta di siti Web e servizi cloud. +Anche quando riesci a eliminare un profilo, non vi è alcuna garanzia che tutte le tue informazioni siano rimosse. Infatti, alcune aziende sono tenute per legge a conservare certe informazioni, in particolare quando si tratta di operazioni finanziarie. È per lo più fuori dal tuo controllo ciò che accade ai tuoi dati quando si tratta di siti Web e servizi su cloud. -## Evita nuovi account +## Evita i nuovi profili -Come dice il vecchio detto, "un grammo di prevenzione vale un chilo di cura." Ogni volta che ti senti tentato di registrare un nuovo account, chiediti: "Ne ho davvero bisogno? Posso realizzare ciò che mi serve senza un account?" Spesso è molto più difficile eliminare un account piuttosto che crearne uno. E anche dopo aver eliminato o modificato le info del tuo account, potrebbe esserci una versione nella cache di qualche sito di terze parti, come [Internet Archive](https://archive.org/). Evitate la tentazione quando potete: il te stesso del futuro ti ringrazierà! +Come dice il vecchio detto, "un grammo di prevenzione è sempre meglio di un chilo di cura." Ogni volta che ti senti tentato di registrare un nuovo profilo, chiediti: "Ne ho davvero bisogno? Posso realizzare ciò che mi serve senza un profilo?" Spesso è molto più difficile eliminare un profilo, piuttosto che crearne uno. E anche dopo averne eliminate o modificate le informaazioni, potrebbe esserci una versione nella cache da una terza parte, come [Internet Archive](https://archive.org/). Quando possibile, evita la tentazione: il te stesso del futuro ti ringrazierà! diff --git a/i18n/it/basics/common-misconceptions.md b/i18n/it/basics/common-misconceptions.md index a952c3ad..acd487de 100644 --- a/i18n/it/basics/common-misconceptions.md +++ b/i18n/it/basics/common-misconceptions.md @@ -1,7 +1,7 @@ --- title: "I malintesi più comuni" icon: 'material/robot-confused' -description: Non è semplice trattare di privacy, ed è facile farsi abbindolare da semplice marketing o altri tipi di disinformazione. +description: La privacy non è un tema semplice ed è facile farsi abbindolare dalle dichiarazioni commerciali e altra disinformazione. schema: - "@context": https://schema.org @@ -20,75 +20,75 @@ schema: acceptedAnswer: "@type": Answer text: | - Si parla spesso di "spostamento della fiducia" quando si parla di soluzioni come le VPN (che spostano la fiducia riposta nel proprio ISP al fornitore di VPN). Sebbene questo protegga i tuoi dati di navigazione dal tuo ISP, il provider VPN che hai scelto ha l'accesso ai tuoi dati: non è certo che i tuoi dati siano al sicuro da terzi. + Si parla molto di "spostamento della fiducia", parlando di soluzioni come le VPN (che spostano la fiducia nel tuo ISP al fornitore VPN). Sebbene ciò protegga i tuoi dati di navigazione dal tuo ISP nello specifico, il fornitore VPN che scegli ha comunque accesso ai tuoi dati di navigazione: non sono completamente protetti da tutte le parti. - "@type": Question name: Le soluzioni incentrate sulla privacy sono intrinsecamente affidabili? acceptedAnswer: "@type": Answer text: | - Concentrarsi esclusivamente sulle politiche sulla privacy e sul marketing di uno strumento o di un fornitore può indurti a ignorare i suoi punti deboli. Quando si cerca una soluzione più privata, è necessario determinare il problema di fondo e trovare soluzioni tecniche per risolverlo. Ad esempio, sarebbe meglio evitare Google Drive, che dà a Google accesso a tutti i tuoi dati. In questo caso il problema di fondo è la mancanza di cifratura E2EE, quindi è necessario assicurarsi che il fornitore a cui si passa implementi effettivamente l'E2EE, oppure utilizzare uno strumento (come Cryptomator) che fornisce l'E2EE per qualsiasi fornitore di servizi di archiviazione cloud. Passare a un fornitore "finalizzato alla privacy" (che non implementa l'E2EE) non risolve il problema: sposta solo la fiducia da Google a quel fornitore. + Concentrarsi soltanto sulle politiche sulla privacy e sul marketing di uno strumento o fornitore, può rendere cechi alle sue debolezze. Quando si cerca una soluzione più privata, è necessario determinare il problema di fondo e trovare soluzioni tecniche per risolverlo. Ad esempio, potresti voler evitare Google Drive, che dà a Google l'accesso a tutti i tuoi dati. Il problema di fondo, in questo caso, è la mancanza dell'E2EE, quindi, dovresti assicurare che il fornitore a cui passi la implementi effettivamente, o utilizzare uno strumento (come Cryptomator), che la fornisca su qualsiasi fornitore su cloud. Passare a un fornitore "incentrato sulla privacy" (che non implementa l'E2EE), non risolve il tuo problema: sposta la fiducia da Google a quel fornitore. - "@type": Question - name: Quando dovrebbe essere complesso il mio modello di minaccia? + name: Quanto complicato dovrebbe essere il mio modello di minaccia? acceptedAnswer: "@type": Answer text: | - Spesso si vedono descrivere modelli di minaccia per la privacy eccessivamente complessi. Spesso queste soluzioni includono problemi come l'uso di molteplici account di posta elettronica o di configurazioni complicate con molte parti mobili e condizioni. Le risposte sono solitamente soluzioni alla domanda "qual è il modo migliore per fare X?" - Trovare la soluzione "migliore" per te non significa necessariamente cercare una soluzione infallibile con decine di condizioni: queste soluzioni sono spesso difficili da gestire in modo realistico. Come abbiamo detto in precedenza, la sicurezza spesso va a scapito della comodità. + Spesso, vediamo le persone descrivere i modelli di minaccia per la privacy come eccessivamente complessi. Spesso, queste soluzioni includono problemi come molti profili email differenti o configurazioni complicaate, con molte parti mobili e condizioni. Le risposte sono solitamente risposte a "qual è il modo migliore per fare X?" + Trovare la soluzione "migliore" per te non significa necessariamente che ne stai cercando una infallibile con dozzine di condizioni: queste soluzioni sono spesso difficili da gestire in modo realistico. Come discusso in precedenza, la sicurezza va spesso a scapito della comodità. --- ## "Il software open-source è sempre sicuro" o "il software proprietario è più sicuro" -Questi miti derivano da una serie di pregiudizi, ma la disponibilità del codice sorgente e le modalità di licenza del software non influiscono in alcun modo sulla sua sicurezza. ==Il software open-source ha il *potenziale* di essere più sicuro del software proprietario, ma non c'è alcuna garanzia che sia così.== Quando si valuta il software, è necessario esaminare la reputazione e la sicurezza di ogni strumento su base individuale. +Questi miti derivano da una serie di pregiudizi, ma la disponibilità del codice sorgente e le modalità di licenza del software, non influiscono intrinsecamente sulla sua sicurezza, in alcun modo. ==I software open source hanno il *potenziale* di essere più sicuri di quelli proprietari, maa non esiste assolutamente alcuna garanzia che sia così.== Quando valuti il software, dovresti esaminare la reputazione e la sicurezza di ogni strumento, su base individuale. -Il software open-source *può* essere ispezionato da terzi e spesso è più trasparente sulle potenziali vulnerabilità rispetto alle controparti proprietarie. Permette inoltre di esaminare il codice e di disabilitare qualsiasi funzionalità sospetta. Tuttavia, *a meno che non lo si faccia*, non c'è alcuna garanzia che il codice sia mai stato valutato, soprattutto nei progetti software più piccoli. Il processo di sviluppo aperto è stato talvolta sfruttato per introdurre nuove vulnerabilità anche in progetti di grandi dimensioni.[^1] +I software open source *possono* essere controllati da terze parti e, spesso, sono più trasparenti sulle potenziali vulnerabilità, rispetto alle controparti proprietarie. Inoltre, ti consentono di revisionare il codice e disabilitare qualsiasi funzionalità sospetta tu trovi. Tuttavia, *a meno che non lo faccia*, non esiste alcuna garanzia che il codice sia mai stato valutato, specialmente con i progetti software più piccoli. Il procedimento di sviluppo aperto, talvolta, è inoltre stato sfruttato per introdurre nuove vulnerabilità in progetti anche di grandi dimensioni.[^1] -D'altra parte, il software proprietario è meno trasparente, ma ciò non significa che non sia sicuro. I grandi progetti di software proprietario possono essere controllati internamente e da agenzie di terze parti, e i ricercatori di sicurezza indipendenti possono ancora trovare vulnerabilità con tecniche come il reverse engineering. +D'altra parte, i software proprietari sono meno trasparenti, ma ciò non implica che non siano sicuri. I grandi progetti di software proprietari sono controllabili internamente e da agenzie di terze parti, e i ricercatori indipendenti sulla sicurezza possono comunque trovare vulnerabilità, con tecniche come l'ingegneria inversa. -Per evitare decisioni distorte, è *fondamentale* valutare gli standard di privacy e sicurezza del software che utilizzi. +Per evitare decisioni di parte, è *fondamentale* che tu valuti gli standard di privacy e sicurezza del software che utilizzi. -## "Spostare la fiducia può aumentare la privacy" +## "Spostare la fiducia può incrementare la privacy" -Si parla spesso di "spostamento della fiducia" quando si parla di soluzioni come le VPN (che spostano la fiducia riposta nel proprio ISP al fornitore di VPN). Sebbene queste proteggano i vostri dati di navigazione dal vostro ISP *in particolare*, il fornitore di VPN che scegli ha comunque accesso ai tuoi dati di navigazione: i tuoi dati non sono completamente protetti da tutte le parti. Ciò implica che +Parliamo molto di "spostamento della fiducia", discutendo di soluzioni come le VPN (che la spostano dal tuo ISP al fornitore VPN). Sebbene queste proteggano i tuoi dati di navigazione dal tuo ISP *nello specifico*, il fornitore dell VPN che scegli ha comunque accesso a essi: i tuoi dati non sono completamente protetti da tutte le parti. Ciò implica che: -1. è necessario prestare attenzione quando si sceglie un fornitore a cui affidarsi; -2. è comunque necessario utilizzare altre tecniche, come E2EE, per proteggere completamente i dati. Diffidare di un fornitore per affidarsi a un altro non significa mettere al sicuro i propri dati. +1. Devi prestaare attenzione scegliendo un fornitore a cui spostare la fiducia. +2. Dovresti comunque utilizzare altre tecniche, come l'E2EE, per proteggere completamente i tuoi dati. Diffidare meramente di un fornitore per fidarsi di un altro, non protegge i tuoi dati. ## "Le soluzioni incentrate sulla privacy sono intrinsecamente affidabili" -Concentrarsi esclusivamente sulle politiche sulla privacy e sul marketing di uno strumento o di un fornitore può indurti a ignorare i suoi punti deboli. Quando si cerca una soluzione più privata, è necessario determinare il problema di fondo e trovare soluzioni tecniche per risolverlo. Ad esempio, sarebbe meglio evitare Google Drive, che dà a Google accesso a tutti i tuoi dati. Il problema di fondo in questo caso è la mancanza di E2EE, quindi è necessario assicurarsi che il fornitore a cui si passa implementi effettivamente l'E2EE, oppure utilizzare uno strumento (come [Cryptomator](../encryption.md#cryptomator-cloud)) che fornisce l'E2EE a qualsiasi fornitore di archiviazione in cloud. Passare a un fornitore "finalizzato alla privacy" (che non implementa l'E2EE) non risolve il problema: sposta solo la fiducia da Google a quel fornitore. +Concentrarsi soltanto sulle politiche sulla privacy e sul marketing di uno strumento o fornitore, può rendere cechi alle sue debolezze. Quando si cerca una soluzione più privata, è necessario determinare il problema di fondo e trovare soluzioni tecniche per risolverlo. Ad esempio, potresti voler evitare Google Drive, che dà a Google l'accesso a tutti i tuoi dati. Il problema di fondo, in questo caso, è la mancanza dell'E2EE, quindi, dovresti assicurare che il fornitore a cui passi la implementi effettivamente, o utilizzare uno strumento (come [Cryptomator](../encryption.md#cryptomator-cloud)), che la fornisca su qualsiasi fornitore su cloud. Passare a un fornitore "incentrato sulla privacy" (che non implementa l'E2EE), non risolve il tuo problema: sposta la fiducia da Google a quel fornitore. -Le politiche sulla privacy e le pratiche commerciali dei fornitori scelti sono molto importanti, ma devono essere considerate secondarie rispetto alle garanzie tecniche della tua privacy: non si dovrebbe trasferire la fiducia a un altro fornitore quando la fiducia in un fornitore non è affatto un requisito. +Le politiche sulla privacy e le pratiche aziendali dei fornitori che scegli sono molto importaanti, ma dovrebbero essere considerate secondarie alle garanzie di sicurezza della tua privacy: non dovresti spostare la fiducia a un altro fornitore, quando fidarsene non è affatto un requisito. ## "Complicato è meglio" -Spesso si vedono descrivere modelli di minaccia per la privacy eccessivamente complessi. Spesso queste soluzioni includono problemi come l'uso di molteplici account di posta elettronica o di configurazioni complicate con molte parti mobili e condizioni. Le risposte sono solitamente risposte a "qual è il modo migliore per fare *X*?" +Spesso, vediamo le persone descrivere i modelli di minaccia per la privacy come eccessivamente complessi. Spesso, queste soluzioni includono problemi come molti profili email differenti o configurazioni complicaate, con molte parti mobili e condizioni. Solitamente, si tratta solitamente di risposte a "Qual è il metodo migliore per fare *X*?" -Trovare la soluzione "migliore" per te non significa necessariamente cercare una soluzione infallibile con decine di condizioni: queste soluzioni sono spesso difficili da gestire in modo realistico. Come abbiamo detto in precedenza, la sicurezza spesso va a scapito della comodità. Di seguito vi forniamo alcuni suggerimenti: +Trovare la soluzione "migliore" per te non significa necessariamente che ne stai cercando una infallibile con dozzine di condizioni: queste soluzioni sono spesso difficili da gestire in modo realistico. Come discusso in precedenza, la sicurezza va spesso a scapito della comodità. Di seguito, forniamo alcuni suggerimenti: -1. ==le azioni devono servire a uno scopo particolare:== pensa a come fare ciò che desideri con il minor numero di azioni; -2. ==eliminare i punti di fallimento umani:== Falliamo, ci stanchiamo e dimentichiamo le cose. Per mantenere la sicurezza, evita di affidarti a condizioni e processi manuali che dovi ricordare; -3. ==utilizza il giusto livello di protezione per ciò che intendi fare.== Spesso vediamo consigliate le cosiddette soluzioni a prova di forze dell'ordine o di citazione in giudizio. Spesso richiedono conoscenze specialistiche e in genere non sono ciò che la gente vuole. Non ha senso costruire un intricato modello di minaccia per l'anonimato se si può essere facilmente de-anonimizzati da una semplice svista. +1. ==Le azioni devono servire uno scopo in particolare:== pensa a come fare ciò che desideri con il minor numero possibile di azioni. +2. ==Rimuovi i punti di fallimento umani:== Falliamo, ci stanchiamo e dimentichiamo le cose. Per mantenere la sicurezza, evita di affidarti a condizioni e procedimenti manuali che devi ricordare. +3. ==Utilizza il giusto livello di protezione per ciò che intendi fare.== Spesso, vediamo consigli delle cosiddette soluzioni a prova di autorità o citazione in giudizio. Spesso, richiedono conoscenze specialistiche e, generalmente, non sono ciò che la gente desidera. Non ha senso creare un intricato modello di minaccia per l'anonimato, se puoi essere facilmente deanonimizzato da una semplice svista. Quindi, come potrebbe apparire? -Uno dei modelli di minaccia più chiari è quello in cui le persone *sanno chi sei* e quello in cui non lo sanno. Ci saranno sempre situazioni in cui dovrai dichiara il tuo nome legale e altre in cui non sarà necessario. +Uno dei modelli di minaccia più chiri è quello in cui le persone *ti conoscono* e uno in cui non ti conoscono. Ci saranno sempre situazioni in cui dovrai dichiarare il tuo nome legale, e altre in cui non sarà necessario. -1. **Identità nota** - L'identità nota viene utilizzata per le situazioni in cui è necessario dichiarare il proprio nome. Sono molti i documenti legali e i contratti per i quali è richiesta un'identità legale. Si può trattare dell'apertura di un conto bancario, della firma di un contratto di locazione immobiliare, dell'ottenimento di un passaporto, delle dichiarazioni doganali per l'importazione di articoli o di altri rapporti con il governo. Queste cose di solito portano a credenziali come carte di credito, controlli del rating, numeri di conto ed eventuali indirizzi fisici. +1. **Identità nota**: Un'identità nota è utilizzata per le cose in cui devi dichiarare il tuo nome. Esistono molti documenti legali e contratti in cui l'identità legale è necessaria. Questi possono andare dall'apertura di un conto bancario, la firma di affitto di una proprietà, l'ottenimento di un passaporto, dichiarazioni personalizzate per l'importazione di articoli, o altri rapporti con il tuo governo. Solitamente, queste cose, richiedono credenziali quali carte di credito, controlli di affidabilità creditizia, numeri di conto e, possibilmente, indirizzi fisici. - Non suggeriamo di utilizzare una VPN o Tor per queste cose, poiché la vostra identità è già nota attraverso altri mezzi. + Non suggeriamo di utilizzare alcuna VPN o Tor per queste cose, poiché la tua identità è già nota tramite altri mezzi. - !!! tip "Suggerimento" + !!! tip - Quando si fanno acquisti online, l'uso di un [punto pacchi automatico](https://it.wikipedia.org/wiki/Paccomat) può aiutare a mantenere privato il proprio indirizzo fisico. + Acquistando online, l'utilizzo di un [Paccomat](https://it.wikipedia.org/wiki/Paccomat), può contribuire a mentenere privato il tuo indirizzo email. -2. **Identità sconosciuta** - Un'identità sconosciuta potrebbe essere uno pseudonimo stabile che si usa regolarmente. Non è anonimo perché non cambia. Se fate parte di una comunità online, potreste voler mantenere un'identità che gli altri conoscono. Questo pseudonimo non è anonimo perché, se monitorato abbastanza a lungo, i dettagli sul proprietario possono rivelare ulteriori informazioni, come il modo in cui scrive, la sua conoscenza generale degli argomenti di interesse, ecc. +2. **Identità sconosciuta**: Un'identità sconosciuta potrebbe essere uno pseudonimo stabile che utilizzi regolarmente. Non è anonimo perché non cambia. Se fai parte di una community online, potresti voler mantenere un'identità nota ad altri. Questo pseudonimo non è anonimo perché, se monitorato abbastanza a lungo, i dettagli sul proprietario potrebbero rilevare ulteriori informazioni, come il modo in cui scrive, le sue conoscenze generali su argomenti d'interesse, etc. - A tal fine è possibile utilizzare una VPN per mascherare il proprio indirizzo IP. Le transazioni finanziarie sono più difficili da mascherare: si può prendere in considerazione l'utilizzo di criptovalute anonime, come [Monero](https://www.getmonero.org/). L'utilizzo del cambio di altcoin può anche aiutare a nascondere l'origine della valuta. In genere, le borse richiedono il completamento del KYC (know your customer) prima di consentire lo scambio di valuta fiat in qualsiasi tipo di criptovaluta. Anche le opzioni di incontro locali possono essere una soluzione; tuttavia, spesso sono più costose e talvolta richiedono anche il KYC. + Potresti voler utilizzare una VPN per questo, per mascherare il tuo indirizzo IP. Le transazioni finanziarie sono più difficili da mascherare: potresti considerare l'utilizzo di criptovalute anonime, come [Monero](https://www.getmonero.org/). L'utilizzo del cambio di criptovalute, inoltre, potrebbe aiutare a distinguere l'origine della valuta. Tipicamente, le piattaforme di scambio richiedono il completamento della KYC (conoscenza del cliente), prima di consentirti di scambiare valuta legale per qualsiasi tipo di criptovaluta. Anche le opzioni di incontro locali potrebbero essere una soluzione; tuttavia, sono spesso più costose e, talvolta, richiedono la KYC. -3. **Identità anonima** - Anche con l'esperienza, le identità anonime sono difficili da mantenere per lunghi periodi di tempo. Dovrebbero essere identità a breve termine e di breve durata che vengono ruotate regolarmente. +3. **Identità anonima**: Anche con l'esperienza, le identità anonime sono difficili da mantenere per lunghi periodi di tempo. Dovrebbero essere identità a breve termine e di breve durata, a rotazione regolare. - L'uso di Tor può aiutare in questo caso. Vale anche la pena di notare che un maggiore anonimato è possibile attraverso la comunicazione asincrona: la comunicazione in tempo reale è vulnerabile all'analisi dei modelli di digitazione (ad esempio, più di un paragrafo di testo, distribuito su un forum, via e-mail, ecc.) + In questo caso, l'utilizzo di Tor può aiutare. Vale anche la pena di notare che un anonimato maggiore è possibile, tramite la comunicazione asincrona: la comunicazione in tempo reale è vulnerabile alle analisi dei modelli di digitazione (cioè, più di un paragrafo di testo, distribuito su un forum, via email, etc.) -[^1]: Un esempio notevole è [l'incidente del 2021 in cui i ricercatori dell'Università del Minnesota hanno introdotto tre vulnerabilità nel progetto di sviluppo del kernel Linux](https://cse.umn.edu/cs/linux-incident). +[^1]: Un notevole esempio è quello dell'[incidente del 2021, in cui i ricercatori dell'Università del Minnesota hanno introdotto tre vulnerabilità nel progetto di sviluppo del kernel Linux](https://cse.umn.edu/cs/linux-incident). diff --git a/i18n/it/basics/common-threats.md b/i18n/it/basics/common-threats.md index 3fc8ac61..55947a81 100644 --- a/i18n/it/basics/common-threats.md +++ b/i18n/it/basics/common-threats.md @@ -1,148 +1,148 @@ --- title: "Minacce comuni" icon: 'material/eye-outline' -description: Il modello di minaccia è individuale, ma ci sono alcuni aspetti che stanno a cuore a molti visitatori di questo sito. +description: Il tuo modello di minaccia è personale, ma queste sono alcuni aspetti che stanno a cuore a molti visitatori di questo sito web. --- -In linea di massima, le nostre raccomandazioni sono suddivise in [minacce](threat-modeling.md) o obiettivi che si applicano alla maggior parte delle persone. ==Potete essere interessati a nessuna, una, alcune o tutte queste possibilità== e gli strumenti e i servizi che utilizzate dipendono dai vostri obiettivi. Potreste avere minacce specifiche anche al di fuori di queste categorie, il che è perfettamente normale! È importante sviluppare una comprensione dei vantaggi e dei difetti degli strumenti che scegli di utilizzare, perché in astratto nessuno di questi ti proteggerà da qualunque minaccia. +In linea di massima, le nostre raccomandazioni sono suddivise in [minacce](threat-modeling.md) o obiettivi che si applicano alla maggior parte delle persone. ==Potete essere interessati a nessuna, una, alcune o tutte queste possibilità== e gli strumenti e i servizi che utilizzate dipendono dai vostri obiettivi. Potresti anche avere minacce specifiche al di fuori di queste categorie, il che è perfettamente normale! La parte importante è lo sviluppo di una comprensione dei benefici e difetti deegli strumenti che scegli di utilizzare, poiché virtualmente nessuno di essi ti proteggerà da ogni minaccia. -- :material-incognito: Anonimizzazione - Separa la tua attività online dalla tua reale identità, proteggendoti da persone che mirano a scoprire *la tua* identità. -- :material-target-account: Attacchi mirati - Protezione da hacker o altri malintenzionati che provano a prendere il controllo miratamente dei *tuoi* dati o dispositivo. -- :material-bug-outline: Attacchi passivi - Protezione da malware, violazioni di dati, e altri attacchi non mirati che colpiscono molte persone alla volta. -- :material-server-network: Service Providers - Proteggi i tuoi dati dai service providers (per esempio con la crittografia E2EE, che rende i tuoi dati illeggibili dal server). -- :material-eye-outline: Sorveglianza di massa - Protezione dalle agenzie governative, organizzazioni, siti e serviti che lavorano assieme per tracciare le tue attività. -- :material-account-cash: Capitalismo di sorveglianza - Proteggiti dai network di pubblicità, come Google e Facebook, e altre miriadi di collezionisti di dati di terze parti. -- :material-account-search: Esposizione pubblica - Limitare le informazioni che ti riguardano accessibili online ai motori di ricerca o pubblico in generale. -- :material-close-outline: Censura - Aggirare le censure o evitare di essere censurati a propria volta quando si comunica online. +- :material-incognito: Anonimato - Proteggono la tua attività online dalla tua identità reale, proteggendoti da persone che mirano a scoprire la *tua* identità nello specifico. +- :material-target-account: Attacchi mirati - Protezione da hacker o altri malintenzionati, che mirano ad accedere ai *tuoi* dati o dispositivi, nello specifico. +- :material-bug-outline: Attacchi passivi - Protezione da malware, violazioni di dati e altri attacchi effettuati contro molte persone, in una singola volta. +- :material-server-network: Service Providers - Protezione dei tuoi dati dai fornitori del servizio (es., con l'E2EE, che rende i tuoi dati illeggibili dal server). +- :material-eye-outline: Sorveglianza di massa - Protezione dalle agenzie governative, organizzazioni, siti web e servizi che cooperano per tracciare le tue attività. +- :material-account-cash: Capitalismo di sorveglianza - Protezione dalle grandi reti pubblicitarie, come Google e Facebook, nonché da una miriade di altri raccoglitori di dati di terze parti. +- :material-account-search: Esposizione pubblica - Limitazione delle informazioni accessibili online su di te, ai motori di ricerca o al pubblico generale. +- :material-close-outline: Censura - Prevenzione dell'accesso censurato a informazioni, o della tua censura, comunicando online. -Alcune di queste minacce possono essere più importanti per te di altre, a seconda delle tue specifiche preoccupazioni. Per esempio, uno sviluppatore con accesso a dati critici o di valore potrebbe essere particolarmente preoccupato degli :material-target-account: attacchi mirati, ma probabilmente vuole anche proteggere i propri dati personali dalla raccolta di programmi di :material-eye-outline: sorveglianza di massa. Allo stesso modo, molte persone potrebbero essere preoccupate principalmente dell' :material-account-search: esposizione pubblica dei propri dati personali, ma dovrebbero comunque stare attenti ai problemi legati alla sicurezza, come gli :material-bug-outline: attacchi passivi- come malware che colpiscono i loro dispositivi. +Alcune di queste minacce potrebbero essere per te più importanti di altre, a seconda delle tue preoccupazioni specifiche. Ad esempio, uno sviluppatore di software con accesso a dati preziosi o critici potrebbe essere principalmente preoccupato degli :material-target-account: Attacchi Mirati, pur volendo proteggere i propri dati personali dalla raccolta, da parte dei programmi di :material-eye-outline: Sorveglianza di Massa. Similmente, in molto potrebbero essere principalmente preoccupati dall':material-account-search: Esposizione Pubblica dei propri dati personali, pur rimanendo attendi ai problemi di sicurezza, come gli :material-bug-outline: Attacchi Passivi, come i malware che colpiscono i loro dispositivi. ## Anonimato vs. Privacy :material-incognito: Anonimato -L'anonimato viene spesso confuso con la privacy, ma si tratta di concetti distinti. Mentre la privacy è un insieme di scelte che si fanno su come i propri dati vengono utilizzati e condivisi, l'anonimato è la completa dissociazione delle proprie attività online dalla propria identità reale. +L'anonimato è spesso confuso con la privacy, ma si tratta di concetti distinti. Mentre la privacy è una serie di scelte che effettui sull'utilizzo e la condivisione dei tuoi dati, l'anonimato è la dissociazione completa delle tue attività online dalla tua identità reale. -Gli informatori e i giornalisti, ad esempio, possono avere un modello di minaccia molto più estremo che richiede il totale anonimato. Questo non significa solo nascondere ciò che fanno, i dati che possiedono e non farsi hackerare da malintenzionati o governi, ma anche nascondere completamente chi sono. Spesso sacrificano qualsiasi tipo di comodità se ciò significa proteggere il loro anonimato, la loro privacy o la loro sicurezza, perché la loro vita potrebbe dipendere da questo. La maggior parte delle persone non ha bisogno di andare così lontano. +Informatori e giornalisti, ad esempio, possono avere un modello di minaccia molto più estremo, che richiede il totale anonimato. Questo non prevede soltanto il nascondere ciò che fanno, quali dati possiedono e non subire violazioni da malintenzionati o governi, ma anche nascondere interamente chi sono. Spesso, sacrificheranno qualsiasi tipo di comodità per proteggere il proprio anonimato, la propria privacy o sicurezza, poiché le loro vite potrebbero dipendere da ciò. Gran parte delle persone non necessitano di così tanto. ## Sicurezza e privacy :material-bug-outline: Attacchi passivi -Sicurezza e privacy vengono spesso confuse, perché per ottenere una parvenza di privacy è necessaria la sicurezza: L'utilizzo di strumenti, anche se progettati per essere privati, è inutile se possono essere facilmente sfruttati da aggressori che in seguito renderanno pubblici i vostri dati. Tuttavia, non è necessariamente vero il contrario: il servizio più sicuro al mondo *non è necessariamente* privato. L'esempio migliore è quello di affidare i dati a Google che, date le sue dimensioni, ha avuto pochi incidenti di sicurezza grazie all'impiego di esperti di sicurezza leader del settore per proteggere la propria infrastruttura. Anche se Google offre servizi molto sicuri, pochissime persone considererebbero i propri dati privati nei prodotti gratuiti di Google per i consumatori (Gmail, YouTube, ecc.) +La sicurezza e la privacy sono spesso confuse, poiché necessiti di sicurezza per ottenere qualsiasi parvenza di privacy: utilizzare strumenti, anche se privati di design, è futile se, questi, potrebbero essere facilmente sfruttati dai malintenzionati che, in seguito, rilasceranno i tuoi dati. Tuttavia, l'opposto non è necessariamente vero: il servizio più sicuro al mondo *non è necessariamente* privato. Il migliore esempio è affidare i dati a Google che, date le sue dimensioni, ha subito pochi incidenti di sicurezza, assumendo esperti di sicurezza leader del settore, per proteggere la propria infrastruttura. Sebbene Google offra servizi molto sicuri, pochissime persone considererebbero privati i propri dati nei prodotti gratuiti di Google per i clienti (Gmail, YouTube, etc.) -Quando si parla di sicurezza delle applicazioni, in genere non sappiamo (e a volte non possiamo) se il software che utilizziamo è dannoso o se un giorno potrebbe diventarlo. Anche con gli sviluppatori più affidabili, in genere non c'è garanzia che il loro software non presenti una grave vulnerabilità che potrebbe essere sfruttata in seguito. +Per quanto riguarda la sicurezza delle applicazioni, generalmente, non sappiaamo (e talvolta non possiamo sapere) se il software che utilizziamo è dannoso, o se potrebbe un giorno diventarlo. Anche con gli sviluppatori più affidabili, generalmente non esiste alcuna garanzia che il loro software non presenti una grave vulnerabilità, che potrebbe essere successivamente sfruttata. -Per ridurre al minimo i danni che un software dannoso *potrebbe* arrecare, è necessario utilizzare la sicurezza per compartimentazione. Ad esempio, si potrebbe utilizzare computer diversi per lavori diversi, macchine virtuali per separare gruppi diversi di applicazioni correlate o un sistema operativo sicuro con una forte attenzione al sandboxing delle applicazioni e al controllo obbligatorio degli accessi. +Per minimizzare i danni che un software malevolo *potrebbe* causare, dovresti utilizzare la sicurezza per la compartimentazione. Ad esempio, ciò potrebbe presentarsi nell'utilizzo di computer differenti per lavori differenti, utilizzando macchine virtuali per separare i gruppi differenti di applicazioni correlate, o utilizzando un sistema operativo sicuro con una forte attenzione al sandboxing delle applicazioni e il controllo obbligatorio degli accessi. -!!! tip "Suggerimento" +!!! tip - I sistemi operativi mobile hanno in genere un sandboxing delle applicazioni migliore rispetto ai sistemi operativi desktop: Le applicazioni non possono ottenere l'accesso root e richiedono l'autorizzazione per accedere alle risorse di sistema. + I sistemi operativi per mobile, generalmente, presentano un migliore sandboxing delle applicazioni, rispetto ai sistemi operativi per desktop: le app possono ottenere l'accesso di root e richiedono l'autorizzazione per accedere alle risorse di sistema. - I sistemi operativi desktop sono generalmente in ritardo per quanto riguarda una corretta sandboxing. ChromeOS ha funzionalità di sandboxing simili a quelle di Android e macOS ha un controllo completo dei permessi di sistema (e gli sviluppatori possono optare per il sandboxing per le applicazioni). Tuttavia, questi sistemi operativi trasmettono informazioni di identificazione ai rispettivi OEM. Linux tende a non fornire informazioni ai fornitori di sistemi, ma ha una scarsa protezione contro gli exploit e le applicazioni dannose. Questo problema può essere in qualche modo mitigato con distribuzioni specializzate che fanno un uso significativo di macchine virtuali o container, come [Qubes OS](../../desktop/#qubes-os). + Generalmente, i sistemi operativi per desktop sono in ritardo, per l'adeguato sandboxing. ChromeOS ha funzionalità di sandboxing simili ad Android e macOS ha il pieno controllo delle autorizzazioni di sistema (e gli sviluppatori possono optare per il sandboxing delle applicazioni). Tuttavia, questi sistemi operativi trasmettono le informazioni identificativi ai rispettivi OEM. Linux tende a non inviare le informazioni ai fornitori del sistema, ma presenta una scarsa protezione da exploit e applicazioni dannose. Ciò è mitigabile con distribuzioni specializzate, che fanno un utilizzo significativo delle macchine virtuali o contenitori, come [Qubes OS](../../desktop/#qubes-os). :material-target-account: Attacchi mirati -Gli attacchi mirati contro una persona specifica sono più problematici da gestire. Gli attacchi più comuni includono l'invio di documenti dannosi via e-mail, lo sfruttamento di vulnerabilità (ad esempio nei browser e nei sistemi operativi) e gli attacchi fisici. Se questo è un problema per voi, dovreste impiegare strategie di mitigazione delle minacce più avanzate. +Gli attacchi mirati contro una persona specifica sono più problematici da affrontare. Gli attacchi comuni includono l'invio di documenti dannosi via email, lo sfruttamento delle vulnerabilità (es., nei browser e nei sistemi operativi) e gli attacchi fisici. Se per voi queste sono preoccupazioni, dovresti impiegare strategie di mitigazione delle minacce più avanzate. -!!! tip "Suggerimento" +!!! tip - Per loro natura, i **web browser**, i **client di posta elettronica** e le **applicazioni per ufficio** eseguono tipicamente codice non attendibile, inviato da terzi. L'esecuzione di più macchine virtuali, per separare applicazioni come queste dal sistema host e da ogni altra, è una tecnica che si può utilizzare per ridurre la possibilità che un exploit in queste applicazioni comprometta il resto del sistema. Ad esempio, tecnologie come Qubes OS o Microsoft Defender Application Guard su Windows offrono metodi pratici per farlo. + Per loro natura, i **browser web**, i **client email** e le **applicazioni per ufficio**, eseguono tipicamente del codice non attendibile, inviato da terzi. L'esecuzione di più macchine virtuali, per separare applicazioni simili dal tuo sistema di hosting, nonché da ogni altra, è una tecnica utilizzabile per mitigare la probabilità che un exploit di queste applicazioni comprometta il resto del tuo sistema. Ad esempio, le tecnologie come QubesOS o Microsoft Defender Application Guard su Windows, forniscono comodi metodi per farlo. -Se si temono **attacchi fisici** si dovrebbe utilizzare un sistema operativo con un'implementazione di avvio sicuro verificato, come Android, iOS, macOS o [Windows (con TPM)](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process). È inoltre necessario assicurarsi che l'unità sia crittografata e che il sistema operativo utilizzi un TPM o un Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) o [Element](https://developers.google.com/android/security/android-ready-se) per limitare i tentativi di immissione della passphrase di crittografia. Dovreste evitare di condividere il vostro computer con persone di cui non vi fidate, perché la maggior parte dei sistemi operativi desktop non cripta i dati separatamente per ogni utente. +Se temi un **attacco fisico**, dovresti utilizzare un sistema operativo con un'implementazione d'avvio verificata e sicura, come Android, iOS, macOS, o [Windows (con TPM)](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process). Inoltre, dovresti assicurarti che la tua unità sia crittografata e che il sistema operativo utilizzi un TPM o Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) od [Element](https://developers.google.com/android/security/android-ready-se), per limitare la frequenza dei tentativi di inserire la frase segreta crittografica. Dovresti evitare di condividere il tuo computer con persone di cui non ti fidi, poiché gran parte dei sistemi operativi per desktop non crittografa i dati separatamente, per ogni utente. -## Privacy da parte dei fornitori di servizi +## Privacy dai fornitori del servizio :material-server-network: Fornitori di Servizi -Viviamo in un mondo in cui quasi tutto è collegato a Internet. I nostri messaggi "privati", le e-mail e le interazioni sui social sono in genere archiviati su un server, da qualche parte. In genere, quando si invia un messaggio a qualcuno, questo viene memorizzato su un server e quando l'amico vuole leggerlo il server glielo mostra. +Viviamo in un mondo in cui quasi tutto è connesso a Internet. I nostri messaggi, email e interazioni sociali "privati" sono tipicamente memorizzati su un server, da qualche parte. In genere, quando invii un messaggio a qualcuno, è memorizzato su un server e, quando i tuoi amici vogliono leggerlo, il server glielo mostra. -Il problema evidente è che il fornitore di servizi (o un hacker che abbia compromesso il server) può accedere alle vostre conversazioni quando e come vuole, senza che voi ve ne accorgiate. Questo vale per molti servizi comuni, come la messaggistica SMS, Telegram e Discord. +Il problema evidente è che il fornitore del servizio (o un hacker che ha compromesso il server), può accedere alle tue conservazioni quando e come vuole, senza che tu te ne accorga. Ciò si applica a molti servizi comuni, come la messaggistica SMS, Telegram e Discord. -Fortunatamente, E2EE può alleviare questo problema crittografando le comunicazioni tra l'utente e i destinatari desiderati prima ancora che vengano inviate al server. La riservatezza dei messaggi è garantita, a patto che il fornitore del servizio non abbia accesso alle chiavi private di entrambe le parti. +Fortunatamente, l'E2EE può alleviare questo problema crittografando le comunicazioni tra te e i tuoi destinatari desiderati, persino prima che siano inviate al server. La confidenzialità dei tuoi messaggi è garantita, supponendo che il fornitore del servizio non abbia accesso alle chiavi private di ambe le parti. -!!! note "Nota sulla crittografia Web-based" +!!! note "Nota sulla crittografia basata sul Web" - In pratica, l'efficacia delle diverse implementazioni E2EE varia. Le applicazioni, come [Signal](../real-time-communication.md#signal), vengono eseguite in modo nativo sul dispositivo e ogni copia dell'applicazione è la stessa in tutte le installazioni. Se il fornitore di servizi introducesse una [backdoor](https://en.wikipedia.org/wiki/Backdoor_(computing)) nella propria applicazione - nel tentativo di rubare le chiavi private - potrebbe in seguito essere individuato con il [reverse engineering] (https://en.wikipedia.org/wiki/Reverse_engineering). + In pratica, l'efficacia delle diverse implementazioni E2EE varia. Le applicazioni, come [Signal](../real-time-communication.md#signal), operano nativamente sul tuo dispositivo e ogni copia dell'applicazione è la stessa tra diverse installazioni. Se il fornitore del servizio introducesse una [backdoor](https://it.wikipedia.org/wiki/Backdoor) nella propria applicazione, tentando di rubare le tue chiavi private, sarebbe successivamente rilevabile con l'[ingegneria inversa](https://it.wikipedia.org/wiki/Reverse_engineering). - D'altro canto, le implementazioni E2EE web-based, come la webmail di Proton Mail o il *Web Vault* di Bitwarden, si affidano al server che serve dinamicamente il codice JavaScript al browser per gestire la crittografia. Un server malintenzionato può prendere di mira l'utente e inviargli del codice JavaScript maligno per rubare la sua chiave di crittografia (e sarebbe estremamente difficile accorgersene). Poiché il server può scegliere di servire diversi web-clients a persone diverse - anche se ci si accorge dell'attacco - sarebbe incredibilmente difficile dimostrare la colpevolezza del provider. + D'altra parte, le implementazioni E2EE basate sul web, come la webmail di Proton Mail o il *Web Vault* di Bitwarden, si affidano al fatto che il server serve dinamicamente il codice in JavaScript al browser, per gestire la crittografia. Un server malintenzionato può prenderti di mira, inviandoti codice dannoso in JavaScript per rubare la tua chiave crittografica (cosa estremamente difficile da notare). Poiché il server può scegliere di servire client differenti a persone differenti, anche se notassi l'attacco, sarebbe incredibilmente difficile provare la colpevolezza del fornitore. - Pertanto, quando possibile, si dovrebbero utilizzare le applicazioni native rispetto ai web-client. + Dunque, dovresti utilizzare le applicazioni native, invece dei client web, quando possibile. -Anche con E2EE, i service provider possono comunque tracciare un profilo dell'utente in base ai **metadati**, che in genere non sono protetti. Anche se il fornitore di servizi non può leggere i messaggi, può comunque osservare cose importanti, come le persone con cui si parla, la frequenza dei messaggi e i momenti in cui si è tipicamente attivi. La protezione dei metadati è piuttosto rara e, se rientra nel vostro modello di minaccia [](threat-modeling.md), dovreste prestare molta attenzione alla documentazione tecnica del software che state utilizzando per verificare se esiste una minimizzazione o una protezione dei metadati. +Anche con l'E2EE, i fornitori dei servizi possono comunque profilarti secondo i **metadati**, che tipicamente non sono protetti. Sebbene il fornitore del servizio non possa leggere i tuoi messaggi, può comunque osservare cose importanti, come con chi stai parlando, quanto spesso gli invii messaggi e quando sei tipicamente attivo. La protezione dei metadati è abbastanza rara e, se rientra nel tuo [modello di minaccia](threat-modeling.md), dovresti prestare molta attenzione alla documentazione tecnica del software che stai utilizzando, per scoprire se è prevista alcuna minimizzazione o protezione dei metadati. ## Programmi di sorveglianza di massa :material-eye-outline: Sorveglianza di massa -La sorveglianza di massa consiste nello sforzo di monitorare il "comportamento, molte attività o informazioni" di un'intera popolazione (o di una frazione sostanziale di essa).[^1] Spesso si riferisce a programmi governativi, come quelli [rivelati da Edward Snowden nel 2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). Tuttavia, può essere svolta anche da aziende, per conto di agenzie governative o di propria iniziativa. +La sorveglianza di massa consiste nell'intricato sforzo di monitorare il "comportamento, molte attività o informazioni" di un'intera (o di una sostanziale frazione di una) popolazione.[^1] Spesso si riferisce a programmi governativi, come quelli [divulgati da Edward Snowden, nel 2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). Tuttavia, può essere anche svolta dalle aziende, per conto di agenzie governative o di propria iniziativa. !!! abstract "Atlas of Surveillance" - Se vuoi saperne di più sui metodi di sorveglianza e su come vengono attuati nella tua città, puoi anche dare un'occhiata all'[Atlas of Surveillance](https://atlasofsurveillance.org/) della [Electronic Frontier Foundation](https://www.eff.org/). + Se desideri scoprire di più sui metodi di sorveglianza e su come sono implementati nella tua città, puoi anche consultare l'[Atlante di Sorveglianza](https://atlasofsurveillance.org/), della [Electronic Frontier Foundation](https://www.eff.org/). - In Francia è possibile consultare il [sito web Technolopolice](https://technopolice.fr/villes/) gestito dall'associazione no-profit La Quadrature du Net. + In Francia puoi consultare il [sito web della Technopolice](https://technopolice.fr/villes), mantenuto dall'associazione senza scopi di lucro 'La Quadrature du Net'. -I governi spesso giustificano i programmi di sorveglianza di massa come mezzi necessari per combattere il terrorismo e prevenire il crimine. Tuttavia, in violazione dei diritti umani, viene spesso utilizzata per colpire in modo sproporzionato gruppi di minoranza e dissidenti politici, tra gli altri. +Spesso, i governi, giustificano i programmi di sorveglianza di massa come mezzi necessari per combattere il terrorismo e prevenire il crimine. Tuttavia, violando i diritti umani, sono spesso utilizzati per colpire in modo sproporzionato gruppi di minoranza e dissidenti politici, tra gli altri. -!!! quote "ACLU: [*The Privacy Lesson of 9/11: Mass Surveillance is Not the Way Forward*](https://www.aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward)" +!!! quote "ACLU: [*La lezione sulla privacy del 9/11: la sorveglianza di massa non è la strada da seguire*](https://www.aclu.org/news/national-security/the-privacy-lesson-of-9-11-mass-surveillance-is-not-the-way-forward)" - Di fronte alle [rivelazioni di Edward Snowden su programmi governativi come [PRISM](https://en.wikipedia.org/wiki/PRISM) e [Upstream](https://en.wikipedia.org/wiki/Upstream_collection)], i funzionari dell'intelligence hanno anche ammesso che l'NSA ha raccolto segretamente per anni i dati relativi alle telefonate di quasi tutti gli americani: chi chiama chi, quando vengono effettuate le chiamate e quanto durano. Questo tipo di informazioni, accumulate dall'NSA giorno dopo giorno, può rivelare dettagli incredibilmente sensibili sulla vita e sulle associazioni delle persone, come ad esempio se hanno chiamato un pastore, un fornitore di aborti, un consulente per le dipendenze o una linea diretta per i suicidi. + Di fronte alle [divulgazioni di Edward Snowden dei programmi governativi come [PRISM](https://it.wikipedia.org/wiki/PRISM_(programma_di_sorveglianza)) e [Upstream](https://en.wikipedia.org/wiki/Upstream_collection)]; inoltre, i funzionari dell'intelligence hanno ammesso che l'NSA ha raccolto segretamente per anni i registri su virtualmente ogni chiamata telefonica statunitense: chi chiama chi, quando e quanto durano. Questo tipo di informazioni, accumulate dall'NSA giorno dopo giorno, possono rivelare dettagli incredibilmente sensibili sulle vite delle persone e le associazioni, come se hanno chiamato un prete, una struttura preposta all'aborto, un consulente per le dipendenze o una linea diretta anti-suicidi. -Nonostante la crescente sorveglianza di massa negli Stati Uniti, il governo ha riscontrato che i programmi di sorveglianza di massa, come la Sezione 215, hanno avuto "poco valore unico" per quanto riguarda l'arresto di crimini reali o di complotti terroristici, con sforzi che in gran parte duplicano i programmi di sorveglianza mirata dell'FBI.[^2] +Nonostante la crescente sorveglianza di massa negli Stati Uniti, il governo ha riscontrato che i programmi di sorveglianza di massa come la Sezione 215 hanno avuto "poco valore univoco", per quanto riguarda l'arresto di crimini reali o di complotti terroristici, con sforzi che, in gran parte, duplicano i programmi di sorveglianza mirata del FBI.[^2] -Online è possibile essere rintracciati con diversi metodi: +Online è possibile essere rintracciati con svariati metodi: - Il tuo indirizzo IP -- Cookies del browser +- I cookie del browser - I dati che invii ai siti web -- L'impronta digitale del browser o del dispositivo -- Correlazione tramite il metodo di pagamento +- L'impronta digitale del tuo browser o dispositivo +- Correlazione del metodo di pagamento -\[Questo elenco non è esaustivo]. +\[Questo elenco non è completo]. -Se sei preoccupato per i programmi di sorveglianza di massa, puoi utilizzare strategie come compartimentare le tue identità online, confonderti con altri utenti o, quando possibile, semplicemente evitare di fornire informazioni identificative. +Se sei preoccupato per i programmi di sorveglianza di massa, puoi utilizzare strategie come la compartimentazione delle tue identità online, confonderti con gli altri utenti, o, quando possibile, semplicemente di evitare di fornire informazioni identificative. :material-account-cash: Capitalismo di sorveglianza -> Il capitalismo della sorveglianza è un sistema economico incentrato sulla raccolta e la commercializzazione dei dati personali che ha come obiettivo principale il profitto.[^3] +> Il capitalismo di sorveglianza è un sistema economico incentrato sulla cattura e commercializzazione dei dati personali, con l'obiettivo principale di trarre profitto.[^3] -Per molte persone, il tracciamento e la sorveglianza da parte di aziende private sono una preoccupazione crescente. Le reti pubblicitarie pervasive, come quelle gestite da Google e Facebook, si estendono su Internet ben oltre i siti che controllano, tracciando le vostre azioni lungo il percorso. L'utilizzo di strumenti come i blocchi dei contenuti per limitare le richieste di rete ai loro server e la lettura delle politiche sulla privacy dei servizi utilizzati possono aiutare a evitare molti avversari di base (anche se non possono impedire completamente il tracciamento).[^4] +Per molti, il tracciamento e la sorveglianza dalle aziende private è una preoccupazione crescente. Le reti pubblicitarie pervasive, come quelle gestite da Google e Facebook, si estendono su Internet ben oltre i siti che controllano, tracciando le tue azioni lungo il percorso. Utilizzare strumenti come i blocchi di contenuti per limitare le richieste di rete ai loro server e leggere le politiche sulla privacy dei servizi che utilizzi, può aiutarti a evitare molti avversari di base (sebbene non possa prevenire completamente il tracciamento).[^4] -Inoltre, anche le aziende al di fuori del settore *AdTech* o del tracking possono condividere le informazioni dell'utente con [intermediari di dati](https://en.wikipedia.org/wiki/Information_broker) (come Cambridge Analytica, Experian o Datalogix) o altre parti. Non potete pensare automaticamente che i vostri dati siano al sicuro solo perché il servizio che state utilizzando non rientra nel tipico modello di business AdTech o di tracciamento. La protezione più efficace contro la raccolta di dati aziendali consiste nel criptare o offuscare i vostri dati ogni volta che è possibile, rendendo difficile per i diversi fornitori correlare i dati tra loro e costruire un profilo su di voi. +Inoltre, anche le aziende esterne al settore *AdTech* o di tracciamento, possono condividere le tue informazioni con gli [intermediari di dati](https://en.wikipedia.org/wiki/Information_broker) (come Cambridge Analytica, Experian o Datalogix), o altre parti. Non puoi supporre automaticamente che i tuoi dati siano sicuri semplicemente perché il servizio che stai utilizzando non ricade nel tipico modello aziendale dell'AdTech o di tracciamento. La protezione più forte contro la raccolta aziendale dei dati è crittografare od offuscare i tuoi dati quando possibile, complicando per i diversi fornitori, la correlazione dei dati tra loro e la costruzione di un profilo su di te. -## Limitare l'esposizione al pubblico +## Limitare le Informazioni Pubbliche :material-account-search: Esposizione pubblica -Il modo migliore per mantenere i dati privati è semplicemente non renderli pubblici. Eliminare le informazioni indesiderate che si trovano online è uno dei primi passi da fare per recuperare la propria privacy. +Il modo migliore per mantenere privati i tuoi dati è, semplicemente, non renderli pubblici. Eliminare le informazioni indesiderate che trovi su di te online è uno dei migliori primi passi che puoi compiere per recuperare la tua privacy. -- [Visualizza la nostra guida sull'eliminazione dell'account :material-arrow-right-drop-circle:](account-deletion.md) +- [Visualizza la nostra guida sull'eliminazione dei profiili :material-arrow-right-drop-circle:](account-deletion.md) -Sui siti in cui si condividono informazioni, è molto importante controllare le impostazioni sulla privacy del proprio account per limitare la diffusione dei dati. Ad esempio, attivate la "modalità privata" sui vostri account, se ne avete la possibilità: Questo assicura che il vostro account non venga indicizzato dai motori di ricerca e che non possa essere visualizzato senza il vostro permesso. +Sui siti dove condividi informazioni, è molto importante controllare le impostazioni sulla privacy del tuo profilo, per limitare quanto ampiamente siano diffusi tali dati. Ad esempio, abilitare la "modalità privata" sui tuoi profili se possibile, assicurando che il tuo profilo non sia indicizzato dai motori di ricerca e che non sia visualizzabile senza la tua autorizzazione. -Se avete già inviato le vostre informazioni reali a siti che non dovrebbero averle, prendete in considerazione l'utilizzo di tattiche di disinformazione, come l'invio di informazioni fittizie relative a quell'identità online. In questo modo le informazioni reali sono indistinguibili da quelle false. +Se hai già inviato le tue informazioni reali ai siti che non dovrebbero possederle, considera di utilizzare tattiche di disinformazione, come l'invio di informazioni fittizie correlate a tale identità online. Così, le tue informazioni reali non sono distinguibili da quelle false. -## Aggirare la censura +## Evitare la Censura :material-close-outline: Censura -La censura online può essere attuata (in varia misura) da attori quali governi totalitari, amministratori di rete e service provider. Questi sforzi per controllare la comunicazione e limitare l'accesso alle informazioni saranno sempre incompatibili con il diritto umano alla libertà di espressione.[^5] +La censura online è attuabile (in varie misure) da attori tra cui i governi totalitari, gli amministratori di rete e i fornitori dei servizi. Questi sforzi di controllo della comunicazione e di limitazione dell'accesso alle informazioni, saranno sempre incompatibili con il diritto umano alla Libertà d'Espressione.[^5] -La censura sulle piattaforme aziendali è sempre più comune, in quanto piattaforme come Twitter e Facebook cedono alle richieste del pubblico, alle pressioni del mercato e a quelle delle agenzie governative. Le pressioni governative possono essere richieste occulte alle aziende, come la Casa Bianca [che chiede la rimozione](https://www.nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) di un video provocatorio su YouTube, o palesi, come il governo cinese che impone alle aziende di aderire a un rigido regime di censura. +La censura sulle piattaforme aziendali è sempre più comune, in quanto piattaforme come Twitter e Facebook cedono alle richieste del pubblico, alle pressioni di mercato e alle pressioni dalle agenzie governative. Le pressioni governative possono essere richieste segrete alle aziende, come la [richiesta di rimozione](https://www.nytimes.com/2012/09/17/technology/on-the-web-a-fine-line-on-free-speech-across-globe.html) della Casa Bianca di un video YouTube provocativo, o palesi, come il governo cinese che richiede alle aziende di aderire a un rigido regime di censura. -Le persone preoccupate dalla minaccia della censura possono utilizzare tecnologie come [Tor](../advanced/tor-overview.md) per aggirarla e sostenere piattaforme di comunicazione resistenti alla censura come [Matrix](../real-time-communication.md#element), che non hanno un'autorità centralizzata che può chiudere gli account arbitrariamente. +Le persone preoccupate dalla minaccia della censura possono utilizzare tecnologie come [Tor](../advanced/tor-overview.md) per aggirarla, e supportare le piattaforme di comunicazione resistenti alla censura come [Matrix](../real-time-communication.md#element), prive di autorità centralizzata che possa chiudere arbitrariamente i profili. -!!! tip "Suggerimento" +!!! tip - Se eludere la censura in sé può essere facile, nascondere il fatto che lo si sta facendo può essere molto problematico. + Sebbene eludere la censura stessa possa essere facile, nascondere il fatto che lo si stia facendo può essere molto problematico. - Dovete considerare quali aspetti della rete possono essere osservati dall'avversario e se avete la possibilità di negare plausibilmente le vostre azioni. Ad esempio, l'utilizzo di [DNS criptato](../advanced/dns-overview.md#what-is-encrypted-dns) può aiutare a bypassare i sistemi di censura rudimentali basati sul DNS, ma non può nascondere veramente ciò che si visita al proprio ISP. Una VPN o Tor può aiutare a nascondere agli amministratori di rete ciò che si sta visitando, ma non può nascondere il fatto che si sta usando quella rete. I trasporti collegabili (come Obfs4proxy, Meek o Shadowsocks) possono aiutarvi a eludere i firewall che bloccano i comuni protocolli VPN o Tor, ma i vostri tentativi di elusione possono comunque essere individuati con metodi come il probing o la [deep packet inspection](https://en.wikipedia.org/wiki/Deep_packet_inspection). + Dovresti considerare quali aspetti della rete sono osservabili dal tuo avversaario, e se hai la possibilità di negare in modo plausibile le tue azioni. Ad esempio, l'utilizzo di [DNS crittografati](../advanced/dns-overview.md#what-is-encrypted-dns), può aiutarti a superare i sistemi di censura rudimentali e basati sul DNS, ma non può nascondere realmente ciò che visiti dal tuo ISP. Una VPN o Tor possono aiutare a nascondere ciò che stai visitando dagli amministratori di rete, ma non può nascondere il fatto che si stiano utilizzando tali reti. I trasporti collegabili (come Obfs4proxy, Meek o Shadowsocks) possono aiutarti a eludere i firewall che bloccano i protocolli comuni VPN o Tor, ma i tuoi tentativi di elusione possono comunque essere rilevati da metodi come il probing o l'[ispezione approfondita dei pacchetti](https://it.wikipedia.org/wiki/Deep_packet_inspection). -Dovete sempre considerare i rischi del tentativo di aggirare la censura, le potenziali conseguenze e quanto sofisticato possa essere il vostro avversario. Dovete essere cauti nella scelta del software e avere un piano di backup nel caso in cui veniate scoperti. +Devi sempre considerare i rischi di provare a eludere la censura, le potenziali conseguenze e quanto potrebbe essere sofisticato il tuo avversario. Dovresti essere cauto con la tua selezione del software e avere un piano di riserva nel caso in cui dovessi essere scoperto. [^1]: Wikipedia: [*Sorveglianza di massa*](https://en.wikipedia.org/wiki/Mass_surveillance) e [*Sorveglianza*](https://en.wikipedia.org/wiki/Surveillance). -[^2]: Comitato di supervisione della privacy e delle libertà civili degli Stati Uniti: [*Rapporto sul programma di registrazione dei tabulati telefonici condotto ai sensi della Sezione 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf) +[^2]: Comitato di Supervisione delle Libertà Civili e della Privacy degli Stati Uniti: [*Rapporto sul Programma dei registri telefonici condotto ai sensi della Sezione 215*](https://documents.pclob.gov/prod/Documents/OversightReport/ec542143-1079-424a-84b3-acc354698560/215-Report_on_the_Telephone_Records_Program.pdf) [^3]: Wikipedia: [*Capitalismo di sorveglianza*](https://en.wikipedia.org/wiki/Surveillance_capitalism) -[^4]: "[Enumerare la cattiveria](https://www.ranum.com/security/computer_security/editorials/dumb/)" (o "elencare tutte le cose cattive di cui siamo a conoscenza"), come fanno molti adblocker e programmi antivirus, non riesce a proteggere adeguatamente l'utente da nuove e sconosciute minacce perché non sono ancora state aggiunte all'elenco dei filtri. Dovreste anche utilizzare altre tecniche di mitigazione. -[^5]: Nazioni Unite: [*Dichiarazione universale dei diritti umani*](https://www.un.org/en/about-us/universal-declaration-of-human-rights). +[^4]: La "[enumerazione la malvagità](https://www.ranum.com/security/computer_security/editorials/dumb/)" (o "elencare tutte le cose malvage che conosciamo"), come fanno molti programmi di blocco degli annunci e antivirus, non riescono a proteggerti adeguatamente dalle minacce nuove e sconosciute, poiché non sono ancora state aggiunte all'elenco di filtraggio. Inoltre, dovresti utilizzare altre tecniche di mitigazione. +[^5]: Nazioni Unite: [*Dichiarazione Universale dei Diritti dell'Uomo*](https://www.un.org/en/about-us/universal-declaration-of-human-rights). diff --git a/i18n/it/basics/email-security.md b/i18n/it/basics/email-security.md index 1011ea6e..43a32d56 100644 --- a/i18n/it/basics/email-security.md +++ b/i18n/it/basics/email-security.md @@ -1,42 +1,42 @@ --- -meta_title: "Perché l'email non è la scelta migliore per la privacy e la sicurezza - Privacy Guides" -title: Sicurezza email +meta_title: "Perché l'Email Non È la Scelta Migliore per Privacy e Sicurezza - Privacy Guides" +title: Sicurezza dell'Email icon: material/email -description: La posta elettronica è intrinsecamente insicura sotto molti punti di vista e questi sono alcuni dei motivi per cui non è la nostra scelta principale per le comunicazioni sicure. +description: L'email è intrinsecamente non sicura in molti modi; ecco alcune delle motivazioni per cui non è la nostra scelta principale per le comunicazioni sicure. --- -L'e-mail è una forma di comunicazione insicura per impostazione predefinita. È possibile migliorare la sicurezza delle e-mail con strumenti come OpenPGP, che aggiungono la crittografia end-to-end ai messaggi, ma OpenPGP presenta ancora una serie di svantaggi rispetto alla crittografia di altre applicazioni di messaggistica e alcuni dati delle e-mail non possono mai essere crittografati intrinsecamente a causa del modo in cui le e-mail sono progettate. +L'email è una forma non sicura di comunicazione di default. Puoi migliorare la sicurezza della tua email con strumenti come OpenPGP, che aggiunge la Crittografia End-to-End ai tuoi messaggi; tuttavia, OpenPGP, presenta ancora numerosi svantaggi rispetto alla crittografia su altre applicazioni di messaggistica e, alcuni dati email, non possono mai essere intrinsecamente crittografati, a causa della progettazione dell'email. -Di conseguenza, l'e-mail è utilizzata al meglio per ricevere e-mail transazionali (come notifiche, e-mail di verifica, reimpostazione della password e così via) dai servizi a cui ci si iscrive online, non per comunicare con gli altri. +Di conseguenza, l'email è utilizzata meglio per ricevere email di transazione (quali notifiche, email di verifica, ripristini di password, etc.) dai servizi cui ti iscrivi online, non per comunicare con gli altri. -## Panoramica sulla crittografia delle email +## Panoramica sulla crittografia delle Email -Il modo standard per aggiungere l'E2EE alle e-mail tra diversi provider di posta elettronica è l'utilizzo di OpenPGP. Esistono diverse implementazioni dello standard OpenPGP, le più comuni sono [GnuPG](https://en.wikipedia.org/wiki/GNU_Privacy_Guard) e [OpenPGP.js](https://openpgpjs.org). +Il metodo standard per aggiungere l'E2EE alle email tra diversi fornitori email è utilizzando OpenPGP. Esistono svariate implementazioni dello standard OpenPGP; le più comuni sono [GnuPG](https://en.wikipedia.org/wiki/GNU_Privacy_Guard) e [OpenPGP.js](https://openpgpjs.org). -Esiste un altro standard, molto diffuso nelle aziende, chiamato [S/MIME](https://en.wikipedia.org/wiki/S/MIME), che però richiede un certificato emesso da un'autorità di certificazione [](https://en.wikipedia.org/wiki/Certificate_authority) (non tutte emettono certificati S/MIME). È supportato da [Google Workplace](https://support.google.com/a/topic/9061730?hl=en&ref_topic=9061731) e [Outlook for Web o Exchange Server 2016, 2019](https://support.office.com/en-us/article/encrypt-messages-by-using-s-mime-in-outlook-on-the-web-878c79fc-7088-4b39-966f-14512658f480). +Esiste un altro standard popolare tra le aziende, detto [S/MIME](https://en.wikipedia.org/wiki/S/MIME), tuttavia, richiede un certificato emesso da un'[Autorità di Certificazione](https://en.wikipedia.org/wiki/Certificate_authority) (non tutte emettono certificati S/MIME). Inoltre, è supportato su [Google Workplace](https://support.google.com/a/topic/9061730?hl=en&ref_topic=9061731) e su [Outlook per Web o Exchaaange Seerver 2016, 2019](https://support.office.com/en-us/article/encrypt-messages-by-using-s-mime-in-outlook-on-the-web-878c79fc-7088-4b39-966f-14512658f480). -Anche se si utilizza OpenPGP, non supporta [forward secrecy](https://en.wikipedia.org/wiki/Forward_secrecy), il che significa che se la chiave privata dell'utente o del destinatario viene rubata, tutti i messaggi precedenti crittografati con essa saranno esposti. Per questo motivo si consiglia di utilizzare la [messaggistica istantanea](../real-time-communication.md) che implementano la segretezza in avanti rispetto alla posta elettronica per le comunicazioni da persona a persona, quando possibile. +Anche se utilizzi OpenPGP, non supporta la [segretezza in avanti](https://en.wikipedia.org/wiki/Forward_secrecy), il che significa che se la chiave privata tua o del destinatario viene rubata, tutti i messaggi precedentemente crittografati saranno esposti. Ecco perché consigliamo la [messaggistica istantanea](../real-time-communication.md), che implementa la segretezza in avanti via email, per le comunicazioni personali, quando possibile. -### Quali client di posta elettronica supportano E2EE? +### Quali client email supportano E2EE? -I provider di posta elettronica che consentono di utilizzare protocolli di accesso standard come IMAP e SMTP possono essere utilizzati con uno qualsiasi dei client di posta elettronica [che consigliamo](../email-clients.md). A seconda del metodo di autenticazione, ciò può comportare una riduzione della sicurezza se il provider o il client di posta elettronica non supportano OATH o un'applicazione ponte, poiché [l'autenticazione a più fattori](multi-factor-authentication.md) non è possibile con l'autenticazione con password semplice. +I fornitori email che ti conseentono di utilizzare i protocolli d'accesso standard come IMAP e SMTP, sono utilizzabili con qualsiasi [client email che consigliamo](../email-clients.md). In base al metodo d'autenticazione, ciò potrebbe comportare una riduzione della sicurezza se il fornitore o il client email non supportano OATH o un'applicazione di collegamento (bridge), poiché l'[autenticazione a più fattori](multi-factor-authentication.md) non è possibile con l'autenticazione con password semplice. -### Come proteggo la mia chiave privata? +### Come proteggo le mie chiavi private? -Una smartcard (come una [ YubiKey](https://support.yubico.com/hc/en-us/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) o [Nitrokey](https://www.nitrokey.com)) funziona ricevendo un messaggio email criptato da un dispositivo (telefono, tablet, computer, ecc.) con un client email/webmail. Il messaggio viene quindi decifrato dalla smartcard e il contenuto decifrato viene inviato al dispositivo. +Una smartcard (come [YubiKey](https://support.yubico.com/hc/en-us/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) o [Nitrokey](https://www.nitrokey.com)) opera ricevendo un messaggio email crittografato da un dispositivo (telefono, tablet, computer, etc.), che esegue un client email/webmail. Il messaggio, quindi, viene decrittografato dalla smartcart e il contenuto decrittografato è reinviato al dispositivo. -È preferibile che la decodifica avvenga sulla smartcard, per evitare di esporre la chiave privata a un dispositivo compromesso. +Il fatto che la decrittografia si verifichi sulla smartcard è vantaggioso per evitare la possibile esposizione della tua chiave privata, a un dispositivo compromesso. ## Panoramica sui metadati email -I metadati delle e-mail sono memorizzati [nell'header del messaggio](https://en.wikipedia.org/wiki/Email#Message_header) e comprendono alcune intestazioni visibili, come ad esempio: `A`, `Da`, `Cc`, `Data`, `Oggetto`. Ci sono anche una serie di intestazioni nascoste incluse da molti client e provider di posta elettronica che possono rivelare informazioni sul tuo account. +I metadati dell'email sono memorizzati nell'[intestazione del messaggio](https://en.wikipedia.org/wiki/Email#Message_header) email e includono alcune intestazioni visibili che potresti aver visto, come: `A`, `Da`, `Cc`, `Data`, `Oggetto`. Esistono anche numerose intestazioni nascoste, incluse da molti client e fornitori email, che possono rivelare informazioni sul tuo profilo. -Il software client può utilizzare i metadati delle e-mail per indicare il mittente di un messaggio e l'ora in cui è stato ricevuto. I server possono utilizzarlo per determinare dove deve essere inviato un messaggio e-mail, tra [altri scopi](https://en.wikipedia.org/wiki/Email#Message_header) non sempre trasparenti. +Il software client potrebbe utilizzare i metadati email per mostrare da chi proviene un messaggo e a che ora è stato ricevuto. I server potrebbero utilizzarlo per determinare dove dev'essere inviato un messaggio email, tra [gli altri scopi](https://en.wikipedia.org/wiki/Email#Message_header) non sempre trasparenti. ### Chi può visualizzare i metadati delle email? -I metadati delle e-mail sono protetti da osservatori esterni con [Opportunistic TLS](https://en.wikipedia.org/wiki/Opportunistic_TLS), ma sono comunque visibili dal software del client di posta elettronica (o webmail) e da qualsiasi server che inoltra il messaggio dall'utente a qualsiasi destinatario, compreso il provider di posta elettronica. A volte i server di posta elettronica utilizzano anche servizi di terze parti per proteggersi dallo spam, che in genere hanno accesso ai messaggi. +I metadati dell'email sono protetti dagli osservatori esterni con il [TLS opportunistico](https://en.wikipedia.org/wiki/Opportunistic_TLS), ma sono comunque visualizzabili dal software del tuo client email (o webmail) e da qualsiasi server che trasmetta il messaggio da te a qualsiasi destinatario, incluso il tuo fornitore email. Talvolta i server email utilizzeranno i anche dei servizi di terze parti, per proteggere dallo spam che, generalmente, hanno accesso anche ai tuoi messaggi. -### Perché i metadati non possono essere cifrati E2EE? +### Perché i metadati non possono essere E2EE? -I metadati delle e-mail sono fondamentali per la funzionalità di base delle e-mail (da dove provengono e dove devono andare). Originariamente l'E2EE non era integrato nei protocolli di posta elettronica, ma richiedeva un software aggiuntivo come OpenPGP. Poiché i messaggi OpenPGP devono ancora funzionare con i provider di posta elettronica tradizionali, non può crittografare i metadati delle e-mail, ma solo il corpo del messaggio stesso. Ciò significa che anche quando si utilizza OpenPGP, gli osservatori esterni possono vedere molte informazioni sui vostri messaggi, come ad esempio chi state inviando, l'oggetto, quando state inviando, ecc. +I metadati dell'email sono fondamentali per le funzionalità di base dell'email (da dove proviene e dove deve andare). Originariamente, l'E2EE non è stata integrata nei protocolli email, richiedendo piuttosto dei software aggiuntivi, come OpenPGP. Poiché i messaggi di OpenPGP devono continuare a funzionare con i fornitori email tradizionali, esso non può crittografare i metadati email, ma soltanto il corpo del messaggio. Ciò significa che, anche utilizzando OpenPGP, gli osservatori esterni possono visualizzare molte informazioni sui tuoi messaggi, come a chi stai scrivendo, l'oggetto, quando stai inviando l'email, etc. diff --git a/i18n/it/basics/multi-factor-authentication.md b/i18n/it/basics/multi-factor-authentication.md index 11f4c516..927b1b61 100644 --- a/i18n/it/basics/multi-factor-authentication.md +++ b/i18n/it/basics/multi-factor-authentication.md @@ -1,165 +1,165 @@ --- -title: "Autenticazione a più fattori" +title: "Autenticazione a Fattori Multipli" icon: 'material/two-factor-authentication' -description: L'MFA è un meccanismo di sicurezza fondamentale per proteggere i vostri account online, ma alcuni metodi sono più efficaci di altri. +description: L'AFM è un meccaanismo di sicurezza fondamentale per proteggere i tuoi profili online, ma alcuni metodi sono più efficaci di altri. --- -**L'autenticazione a più fattori** (**MFA**) è un meccanismo di sicurezza che richiede ulteriori passaggi oltre all'inserimento del nome utente (o email) e della password. Il metodo più comune è quello dei codici a tempo limitato che si possono ricevere via SMS o tramite un'applicazione. +L'**Autenticazione a Fattori Multipli** (**AFM**) è un meccanismo di sicurezza che richiede ulteriori passaggi oltre all'inserimento del tuo nome utente (o email) e la password. Il metodo più comune è quello dei codici a tempo limitato, che potresti ricevere via SMS o da un'app. -Solitamente, se un hacker (o un avversario) è in grado di scoprire una password, ha la possibilità di accedere all'account a cui la password appartiene. Un account con MFA costringe l'hacker ad avere sia la password (qualcosa che *conosci*) sia un dispositivo di tua proprietà (qualcosa che *hai*), come un cellulare. +Solitamente, se un hacker (o avversario) è in grado di scoprire la tua password, otterrebbe l'accesso al tuo profilo, cui appartiene tale password. Un proflo con l'AFM forza l'hacker ad avere sia la password (qualcosa che *conosci*) che un dispositivo che possiedi (qualcosa che *possiedi*), come il tuo telefono. -I metodi MFA variano in termini di sicurezza, ma si basano sulla premessa che più è difficile per un attaccante accedere al tuo metodo MFA, meglio è. Esempi di metodi MFA (dal più debole al più forte) sono: SMS, codici email, notifiche push delle app, TOTP, Yubico OTP e FIDO. +I metodi AFM variano in termini di sicurezza, ma si basano sulla premessa che più è difficile, per un malintenzionato, ottenere l'accesso al tuo metodo AFM, meglio è. Esempi di metodi AFM (dal più debole al più forte), includono SMS, codici email, notifiche push delle app, TOTP, Yubico OTP e FIDO. -## Confrontra tra i metodi MFA +## Confronto tra Metodi AFM -### MFA tramite SMS o email +### AFM via SMS o Email -Ricevere codici OTP via SMS o email è uno dei modi più deboli per proteggere i tuoi account con MFA. Ottenere un codice via email o SMS elimina l'idea di "qualcosa che *possiedi*", perchè ci sono svariati modi con cui un hacker potrebbe [impossessarsi del tuo numero di telefono](https://en.wikipedia.org/wiki/SIM_swap_scam) o accedere alla tua mail senza avere accesso fisico a un tuo dispositivo. Se una persona non autorizzata accedesse alla tua email, sarebbe in grado di resettare la tua password e ricevere il codice di autenticazione, ottenendo così il pieno controllo del'account. +Ricevere codici OTP via SMS o email è uno dei metodi più deboli per proteggere i tuoi profili con l'AFM. Ottenere un codice via email o SMS elimina l'idea di "qualcosa che *possiedi*", perché esistono svariati modi in cui un hacker potrebbe [impossessarsi del tuo numero di telefono](https://en.wikipedia.org/wiki/SIM_swap_scam) od ottenere accesso alla tua email, senza dover accedere affatto ad alcun tuo dispositivo. Se una persona non autorizzata ottiene l'accesso alla tua email, potrebbe utilizzare tale accesso per ripristinare la tua password e ricevere il codice d'autenticazione, ottenendo così l'accesso completo al tuo profilo. -### Notifiche push +### Notifiche Push -L'MFA con notifica push si presenta come un messaggio inviato a un'applicazione sul tuo telefono, chiedendo di confermare nuovi accessi a un account. Questo metodo è molto migliore degli SMS o delle mail, in quanto un attaccante tipicamente non è in grado di ricevere questi notifiche push senza avere un dispositivo già connesso, il che significa che dovrebbe prima compromettere uno dei tuoi altri dispositivi. +L'AFM con notifiche push prende la forma di un messaggio inviato a un'app sul tuo telefono, chiedendoti di confermare i nuovi accessi al profilo. Questo metodo è molto migliore di SMS o email, poiché un malintenzionato non sarebbe tipicamente in grado di ricevere tali notifiche push senza dover avere un dispositivo già connesso, il che significa che dovrebbe prima compromettere uno dei tuoi altri dispositivi. -Facciamo tutti degli errori, e c'è il rischio che tu possa accettare il tentativo di accesso per errore. Le notifiche push per le autorizzazioni di accesso sono tipicamente inviate a *tutti* i tuoi dispositivi in una volta, ampliando la disponibilità del codice MFA se si possiedono molti device. +Tutti commettono errori ed esiste il rischio che tu possa accettare per errore il tentativo d'accesso. Le autorizzazioni d'accesso tramite notifiche push sono tipicamente inviate a *tutti* i tuoi dispositivi in una volta, ampliando la disponibilità del codice AFM se possiedi molti dispositivi. -La sicurezza delle notifiche push MFA dipende sia dalla qualità dell'app, sia dalla componente server, sia dalla fiducia verso lo sviluppatore che la produce. Un'applicazione installata può anche richiedere di accettare privilegi invasivi che garantiscono l'accesso ad altri dati sul tuo dispositivo. Una singola app può anche richiedere un'applicazione specifica per ogni servizio che non richiede una password per essere aperta, a differenza di una buona app generatrice di TOTP. +La sicurezza dell'AFM con notifiche push dipende dalla qualità dell'app, dalla componente server e dalla fiducia nello sviluppatore che la produce. Anche installare un'app potrebbe richiederti di accettare privilegi invasivi, che concedano l'accesso ad altri dati sul tuo dispositivo. Inoltre, una singola app richiede che tu abbia un'app specifica per ogni servizio che potrebbe non richiedere una password per l'apertura, a differenza dell'app di generazione di TOTP. -### Time-based One-time Password (TOTP) +### Password Una Tantum basata sul Tempo (TOTP) -Il TOTP è una delle forme più comuni di MFA disponibili. Quando imposti il TOTP, è generalmente necessario eseguire la scansione di un [codice QR](https://it.wikipedia.org/wiki/Codice_QR) che stabilisce un "[segreto condiviso](https://en.wikipedia.org/wiki/Shared_secret)" con il servizio che si intende utilizzare. Il segreto condiviso è protetto tra i dati dell'app di autenticazione e talvolta è protetto da password. +La TOTP è una delle forme di AFM più comuni disponibili. Quando configuri la TOTP, devi generalmente scansionare un [Codice QR](https://en.wikipedia.org/wiki/QR_code), che stabilisce un "[codice segreto](https://en.wikipedia.org/wiki/Shared_secret)" con il servizio che intendi utilizzare. Questo è protetto tra i dati dell'app d'autenticazione ed è talvolta protetto da una password. -Il codice a tempo limitato è quindi derivato dal segreto condiviso e l'ora corrente. Poiché il codice è valido solo per un breve periodo di tempo, senza l'accesso al segreto condiviso, un avversario non può generare nuovi codici. +Il codice a tempo limitato deriva dal codice segreto e dall'ora corrente. Poiché il codice è valido soltanto per un breve periodo di tempo, senza l'accesso al codice segreto condiviso, un avversario non può generare nuovi codici. -Se si possiede una chiave di sicurezza hardware che supporta TOTP (come ad esempio YubiKey con [Yubico Authenticator](https://www.yubico.com/products/yubico-authenticator/)), consigliamo di memorizzare i "segreti condivisi" nell'hardware. Hardware come YubiKey sono stati sviluppati con l'intenzione di rendere il segreto condiviso difficile da estrarre e copiare. Anche una YubiKey non è connessa a Internet, a differenza di un telefono con un'app TOTP. +Se possiedi una chiave di sicurezza hardware con supporto a TOTP (come una YubiKey con [Yubico Authenticator](https://www.yubico.com/products/yubico-authenticator/)), consigliamo di conservare i tuoi "codici segreti condivisi" sul hardware. Gli hardware come la YubiKey sono stati sviluppato con l'intento di rendere difficile l'estrazione e la copia del "codice segreto condiviso". Inoltre, una YubiKey non è connessa a Internet, a differenza di un telefono con un'app di TOTP. -A differenza di [WebAuthn](#fido-fast-identity-online), TOTP non offre alcuna protezione contro [il phishing](https://en.wikipedia.org/wiki/Phishing) o gli attacchi di riutilizzo. Se un malintenzionato ottiene un codice valido da te, può usarlo tutte le volte che vuole fino alla scadenza (generalmente 60 secondi). +A differenza di [WebAuthn](#fido-fast-identity-online), TOTP non offre alcuna protezione dal [phishing](https://en.wikipedia.org/wiki/Phishing) o dagli attacchi di riutilizzo. Se un malitenzionato ottiene un codice valido da te, potrebbe utilizzarlo quante volte preferisce, fino alla sua scadenza (generalmente 60 secondi). -Un avversario potrebbe creare un sito web per imitare un servizio ufficiale nel tentativo di indurti a fornire nome utente, password e codice TOTP corrente. Se l'avversario utilizza le credenziali registrate, può essere in grado di accedere al servizio reale e dirottare l'account. +Un malintenzionato potrebbe configurare un sito web che imiti un servizio ufficiale, nel tentativo di ingannarti nel comunicare il tuo nome utente, la tua password e il codice TOTP corrente. Se questi, poi, utilizza tali credenziali registrate, potrebbe riuscire ad accedere al servizio reale e dirottare il profilo. -Sebbene non sia perfetto, il TOTP è abbastanza sicuro per la maggior parte delle persone e quando le [chiavi di sicurezza hardware](../multi-factor-authentication.md#hardware-security-keys) non sono supportate le [app di autenticazione](../multi-factor-authentication.md#authenticator-apps) sono ancora una buona opzione. +Sebbene non sia perfetta, la TOTP è abbastanza sicura per gran parte delle persone e, quando le [chiavi di sicurezza hardware](../multi-factor-authentication.md#hardware-security-keys) non sono supportate, le [app d'autenticazione](../multi-factor-authentication.md#authenticator-apps) restano una buona opzione. ### Chiavi di sicurezza hardware -La YubiKey memorizza i dati su un chip a stato solido resistente alle manomissioni che è [impossibile da accedere](https://security.stackexchange.com/a/245772) in modo non distruttivo senza un processo costoso e un laboratorio forense. +La YubiKey memorizza i dati su un chip allo stato solido resistente alla manomissione, [impossibile da accedere](https://security.stackexchange.com/a/245772) in modo non distruttivo, senza un procedimento costoso e un laboratorio forense. -Queste chiavi sono generalmente multifunzione e forniscono una serie di metodi per l'autenticazione. Di seguito sono riportati i più comuni. +Queste chiavi sono generalmente multifunzione e forniscono numerosi metodi d'autenticazione. Seguono alcuni dei più comuni. #### Yubico OTP -Yubico OTP è un protocollo di autenticazione tipicamente implementato nelle chiavi di sicurezza hardware. Quando si decide di utilizzare Yubico OTP, la chiave genererà un ID pubblico, un ID privato e una chiave segreta che viene quindi caricata sul server OTP Yubico. +Yubico OTP è un protocollo d'autenticazione tipicamente implementato nelle chiavi di sicurezza hardware. Quando decidi di utilizzarlo, la chiave genererà un ID pubblico, un ID privato e una Chiave Segreta, poi caricati sul server di Yubico OTP. -Quando si accede a un sito web, è sufficiente toccare fisicamente la chiave di sicurezza. La chiave di sicurezza emulerà una tastiera e stamperà una password una tantum nel campo password. +Accedendo a un sito web, dovrai soltanto toccare fisicamente la chiave di sicurezza. Questa emulerà una tastiera, producendo una password una tantum e inserendola nel campo della password. -Il servizio inoltrerà quindi la one-time password al server OTP di Yubico per la convalida. Un contatore viene incrementato sia sulla chiave che sul server di convalida di Yubico. L'OTP può essere utilizzato una sola volta e, quando l'autenticazione ha esito positivo, il contatore viene incrementato per impedire il riutilizzo dell'OTP. Yubico fornisce un documento dettagliato [](https://developers.yubico.com/OTP/OTPs_Explained.html) sul processo. +Quindi, il servizio inoltrerà la password una tantum al server di Yubico OTP per la convalida. Un contatore incrementerà sia sulla chiave che sul server di convalida di Yubico. L'OTP è utilizzabile soltanto una volta e, quando un'autenticazione si verifica positivamente, il contatore incrementa, impedendone il riutilizzo. Yubico fornisce una [documentazione dettagliata](https://developers.yubico.com/OTP/OTPs_Explained.html) sul procedimento.
![Yubico OTP](../assets/img/multi-factor-authentication/yubico-otp.png)
-L'utilizzo di Yubico OTP presenta alcuni vantaggi e svantaggi rispetto a TOTP. +L'utilizzo di Yubico OTP comporta benefici e svantaggi rispetto alla TOTP. -Il server di convalida di Yubico è un servizio basato su cloud e l'utente si affida a Yubico per la conservazione dei dati in modo sicuro e senza profilazione. L'ID pubblico associato a Yubico OTP viene riutilizzato su ogni sito web e potrebbe essere un'altra strada per terze parti di profilarti. Come TOTP, Yubico OTP non offre resistenza al phishing. +Il server di convalida di Yubico è un servizio basato su cloud e, l'utente, si affida a Yubico per la memorizzazione sicura dei dati e la tua non profilazione. L'ID pubblico associato a Yubico OTP è riutilizzato su ogni sito web e potrebbe essere un altro mezzo per la profilazione da terze parti. Come la TOTP, Yubico OTP non fornisce la resistenza al phishing. -Se il modello di minaccia richiede di avere identità diverse su siti web diversi, **non** utilizzare Yubico OTP con la stessa chiave di sicurezza hardware su tutti i siti web, poiché l'ID pubblico è unico per ogni chiave di sicurezza. +Se il tuo modello di minaccia ti richiede di avere identità differenti su siti web differenti, **non** utilizzare Yubico OTP con la stessa chiave di sicurezza hardware su quei siti web, poiché l'ID pubblico è univoco per ogni chiave di sicurezza. -#### FIDO (Fast IDentity Online) +#### FIDO (IDentità Veloce Online) -[FIDO](https://en.wikipedia.org/wiki/FIDO_Alliance) include una serie di standard, prima c'era U2F e poi [FIDO2](https://en.wikipedia.org/wiki/FIDO2_Project) che include lo standard web [WebAuthn](https://en.wikipedia.org/wiki/WebAuthn). +[FIDO](https://en.wikipedia.org/wiki/FIDO_Alliance) include numerosi standard, prima U2F e, in seguito, [FIDO2](https://en.wikipedia.org/wiki/FIDO2_Project), che include lo standard web [WebAuthn](https://en.wikipedia.org/wiki/WebAuthn). -U2F e FIDO2 fanno riferimento al protocollo da [Client a Authenticator Protocol](https://en.wikipedia.org/wiki/Client_to_Authenticator_Protocol), che è il protocollo tra la chiave di sicurezza e il computer, ad esempio un laptop o un telefono. È complementare a WebAuthn, che è il componente utilizzato per l'autenticazione con il sito web (la "Relying Party") a cui si sta cercando di accedere. +U2F e FIDO2 si riferiscono al [Protocollo dal Client all'Autenticatore](https://en.wikipedia.org/wiki/Client_to_Authenticator_Protocol), che è il protocollo tra la chiave di sicurezza e il dispositivo, come un laptop o telefono. Complementa WebAuthn, utilizzato per autenticarsi con il sito web (la "Parte Facente Affidamento"), a cui stai provando ad accedere. -WebAuthn è la forma più sicura e privata di autenticazione a due fattori. Sebbene l'esperienza di autenticazione sia simile a Yubico OTP, la chiave non stampa una password unica e non viene convalidata da un server di terze parti. Invece, utilizza la [crittografia a chiave pubblica](https://it.wikipedia.org/wiki/Crittografia_asimmetrica) per l'autenticazione. +WebAuthn è la forma più sicura e privata di autenticazione a due fattori. Sebbene l'esperienza d'autenticazione sia simile a quella di Yubico OTP, la chiave non produce una password una tantum, né convalida con una terza parte. Piuttosto, utilizza la [crittografia a chiave pubblica](https://en.wikipedia.org/wiki/Public-key_cryptography) per l'autenticazione.
![FIDO](../assets/img/multi-factor-authentication/fido.png)
-Quando crei un account, la chiave pubblica viene inviata al servizio, quindi quando accedi, il servizio ti richiederà di "firmare" alcuni dati con la tua chiave privata. Il vantaggio di questo è che nessun dato della password viene mai memorizzato dal servizio, quindi non c'è nulla che un malintenzionato possa rubare. +Quando crei un profilo, la chiave pubblica è inviata al servizio, così, quando accedi, il servizio ti richiederà di "firmare" alcuni dati con la tua chiave privata. Il vantaggio di ciò è che nessun dato della password è mai memorizzato dal servizio, così che un malintenzionato non possa rubare nulla. -Questa presentazione illustra la storia dell'autenticazione tramite password, le insidie (come il riutilizzo delle password) e discute gli standard FIDO2 e [WebAuthn](https://webauthn.guide). +Questa presentazione discute della storia dell'autenticazione con password, le insidie (come il riutilizzo delle password) e la discussione sugli standard FIDO2 e [WebAuthn](https://webauthn.guide).
- +
-FIDO2 e WebAuthn hanno proprietà di sicurezza e privacy superiori rispetto a qualsiasi altro metodo MFA. +FIDO2 e WebAuthn hanno proprietà di sicurezza e privacy superiori, rispetto a qualsiasi metodo AFM. -In genere per i servizi web viene utilizzato con WebAuthn, che fa parte delle raccomandazioni del W3C [](https://en.wikipedia.org/wiki/World_Wide_Web_Consortium#W3C_recommendation_(REC)). Utilizza l'autenticazione a chiave pubblica ed è più sicura dei segreti condivisi utilizzati nei metodi OTP e TOTP di Yubico, poiché include il nome di origine (di solito, il nome del dominio) durante l'autenticazione. L'attestazione viene fornita per proteggerti dagli attacchi di phishing, in quanto ti aiuta a determinare che stai utilizzando il servizio autentico e non una copia falsa. +Tipicamente, per i servizi web è utilizzato con WebAuthn, parte dei [consigli W3C](https://en.wikipedia.org/wiki/World_Wide_Web_Consortium#W3C_recommendation_(REC)). Utilizza l'autenticazione a chiave pubblica ed è più sicuro dei codici segreti condivisi utilizzati dai metodi di Yubico OTP e TOTP, poiché include il nome originale (solitamente, il nome di dominio), durante l'autenticazione. L'attestazione è fornita per proteggerti dagli attacchi di phishing, poiché ti aiuta a determinare che stai utilizzando il servizio autentico e non una copia falsa. -A differenza di Yubico OTP, WebAuthn non utilizza alcun ID pubblico, quindi la chiave **non** è identificabile tra diversi siti web. Inoltre, non utilizza alcun server cloud di terze parti per l'autenticazione. Tutte le comunicazioni avvengono tra la chiave e il sito web a cui si accede. FIDO utilizza anche un contatore che viene incrementato al momento dell'uso al fine di prevenire il riutilizzo della sessione e delle chiavi clonate. +Diversamente da Yubico OTP, WebAuthn non utilizza alcun ID pubblico, quindi la chiave **non** è identificabile tra siti web differenti. Inoltre, non utilizza alcun server su cloud di terze parti per l'autenticazione. Tutte le comunicazioni sono completate tra la chiave e il sito web cui stai accedendo. Inoltre, FIDO utilizza un contatore che incrementa all'utilizzo, per impedire il riutilizzo della sessione e la clonazione delle chiavi. -Se un sito web o un servizio supporta WebAuthn per l'autenticazione, si consiglia vivamente di utilizzarlo rispetto a qualsiasi altra forma di MFA. +Se un sito web o servizio supporta WebAuthn per l'autenticazione, consigliamo vivamente di utilizzarlo, piuttosto che qualsiasi altra forma di AFM. ## Consigli generali -Abbiamo queste raccomandazioni generali: +Abbiamo questi consigli generali: -### Quale metodo dovrei usare? +### Quale metodo dovrei utilizzare? -Quando configurate il vostro metodo MFA, tenete presente che è sicuro solo quanto il metodo di autenticazione più debole che utilizzate. Ciò significa che è importante utilizzare solo il miglior metodo MFA disponibile. Ad esempio, se si utilizza già il TOTP, è necessario disattivare l'MFA via e-mail e SMS. Se stai già utilizzando FIDO2/WebAuthn, non dovresti utilizzare Yubico OTP o TOTP sul tuo account. +Configurando il tuo metodo AFM, tieni a mente che è sicuro soltanto quanto il metodo d'autenticazione più debole che utilizzi. Ciò significa che è importante che tu utilizzi soltanto il miglior metodo AFM disponibile. Ad esempio, se utilizzi già TOTP, dovresti disabilitare l'AFM via email e SMS. Se utilizzi già FIDO2/WebAuthn, non dovresti utilizzare Yubico OTP o la TOTP sul tuo profilo. -### Backups +### Backup -Dovresti sempre avere dei backup per il tuo metodo MFA. Le chiavi di sicurezza hardware possono essere perse, rubate o semplicemente smettere di funzionare nel tempo. Si consiglia di avere una coppia delle chiavi di sicurezza hardware con lo stesso accesso agli account, anziché una sola. +Dovresti sempre avere dei backup per il tuo metodo di AFM. Le chiavi di sicurezza potrebbero essere perdute, rubate o semplicemente smettere di funzionare nel tempo. Consigliamo di avere una coppia di chiavi di sicurezza con lo stesso accesso ai tuoi profili, anziché una sola. -Quando utilizzi il TOTP con un'app di autenticazione, assicurati di eseguire il backup delle chiavi di ripristino o dell'app stessa o di copiare i "segreti condivisi" in un'altra istanza dell'app su un telefono diverso o in un contenitore crittografato (ad esempio [VeraCrypt](../encryption.md#veracrypt)). +Utilizzando TOTP con un'app d'autenticazione, assicurati di eseguire il backup delle tue chiavi di recupero o della stessa app, o di copiare i "codici segreti condivisi" in un'altra istanza dell'app su un telefono differente o in un contenitore crittografato (es. [VeraCrypt](../encryption.md#veracrypt)). ### Configurazione iniziale -Quando si acquista una chiave di sicurezza, è importante modificare le credenziali predefinite, impostare una password di protezione per la chiave e abilitare la conferma tattile, se supportata. Prodotti come YubiKey dispongono di più interfacce con credenziali separate per ciascuna di esse, pertanto è necessario esaminare ogni interfaccia e impostare la protezione. +Acquistando una chiave di sicurezza, è importante modificare le credenziali predefinite, configurare la protezione con password per la chiave e abilitare la conferma tattile, se supportata. I prodotti come YubiKey dispongono di più interfacce con credenziali separate per ognuna di esse, quindi, dovresti esaminare ogni interfaccia e configurarne la protezione. ### Email e SMS -Se dovete usare l'e-mail per l'MFA, assicuratevi che l'account e-mail stesso sia protetto con un metodo MFA adeguato. +Se utilizzi l'email per l'AFM, assicurati che lo stesso profilo email sia protetto da un adeguato metodo AFM. -Se si utilizza l'MFA via SMS, è necessario scegliere un operatore che non cambierà il numero di telefono con una nuova carta SIM senza accesso all'account, oppure utilizzare un numero VoIP dedicato di un provider con una sicurezza simile per evitare un attacco [SIM swap](https://en.wikipedia.org/wiki/SIM_swap_scam). +Se utilizzi gli SMS per l'AFM, utilizza un operatore che non cambi il tuo numero telefonico a una nuova scheda SIM senza l'accesso al profilo, o un numero VoIP dedicato da un fornitore, con sicurezza simile, per evitare un [attacco di cambio SIM](https://en.wikipedia.org/wiki/SIM_swap_scam). -[Strumenti MFA che consigliamo](../multi-factor-authentication.md ""){.md-button} +[Strumenti MFA consigliati](../multi-factor-authentication.md ""){.md-button} -## Altri posti in cui configurare l'MFA +## Altri posti per configurare l'AFM -Oltre a proteggere gli accessi al sito web, l'autenticazione a più fattori può essere utilizzata anche per proteggere gli accessi locali, le chiavi SSH o persino i database delle password. +Oltre a proteggere i tuoi accessi ai siti web, l'autenticazione a più fattori è utilizzabile per proteggere i tuoi accessi locali, le chiavi SSH o persino i database di password. ### Windows -Yubico ha un provider di credenziali [dedicato](https://docs.microsoft.com/en-us/windows/win32/secauthn/credential-providers-in-windows) che aggiunge l'autenticazione Challenge-Response al flusso di login con nome utente e password per gli account Windows locali. Se si dispone di una YubiKey con supporto per l'autenticazione Challenge-Response, consultare la guida alla configurazione di [Yubico Login for Windows](https://support.yubico.com/hc/en-us/articles/360013708460-Yubico-Login-for-Windows-Configuration-Guide), che consente di impostare l'MFA sul computer Windows. +Yubico ha un [Fornitore di Credenziali](https://docs.microsoft.com/en-us/windows/win32/secauthn/credential-providers-in-windows) dedicato, che aggiunge l'autenticazione Contestazione-Risposta al flusso d'accesso con nome utente + password, per i profili locali di Windows. Se possiedi una YubiKey con supporto all'autenticazione Contestazione-Risposta, consulta la [Guida di Configurazione dell'Accesso per Windows di Yubico](https://support.yubico.com/hc/en-us/articles/360013708460-Yubico-Login-for-Windows-Configuration-Guide), che ti consentirà di configurare l'AFM sul tuo computer Windows. ### macOS -macOS ha un [supporto nativo](https://support.apple.com/guide/deployment/intro-to-smart-card-integration-depd0b888248/web) per l'autenticazione con smart card (PIV). Se si dispone di una smartcard o di una chiave di sicurezza hardware che supporta l'interfaccia PIV, come YubiKey, si consiglia di seguire la documentazione del fornitore della smartcard o della chiave di sicurezza hardware e di impostare l'autenticazione a due fattori per il computer macOS. +macOS [supporta nativamente](https://support.apple.com/guide/deployment/intro-to-smart-card-integration-depd0b888248/web) l'autenticazione con smart card (PIV). Se possiedi una smartcard o una chiave di sicurezza hardware che supporta l'interfaccia PIV, come YubiKey, consigliamo di seguire la documentazione del tuo fornitore di sicurezza con smartcard/hardware e di configurare l'autenticazione a due fattori per il tuo computer macOS. -Yubico ha una guida [Using Your YubiKey as a Smart Card in macOS](https://support.yubico.com/hc/en-us/articles/360016649059) che può aiutare a configurare la YubiKey su macOS. +Yubico ha una guida all'[Utilizzo della tua YubiKey come Smart Card su macOS](https://support.yubico.com/hc/en-us/articles/360016649059), che può aiutarti a configurarla su macOS. -Dopo aver configurato la smart card o la chiave di sicurezza, si consiglia di eseguire questo comando nel terminale: +Dopo aver configurato la tua smartcard/chiave di sicurezza, consigliamo di eseguire questo comando nel Terminale: ```text sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLogin -bool YES ``` -Il comando impedirà a un malintenzionato di aggirare l'MFA all'avvio del computer. +Il comando impedirà ai malintenzionati di aggirare l'AFM, all'avvio del computer. ### Linux -!!! warning "Avviso" +!!! warning - Se il nome dell'host del sistema cambia (ad esempio a causa del DHCP), non sarà possibile effettuare il login. È fondamentale impostare un hostname corretto per il computer prima di seguire questa guida. + Se il nome del host del tuo sistema cambia (ad esempio, a causa del DHCP), non potrai accedere. È fondamentale che tu configuri un nome del host adeguato per il tuo computer, prima di seguire questa guida. -Il modulo `pam_u2f` su Linux può fornire l'autenticazione a due fattori per l'accesso alle distribuzioni Linux più popolari. Se si dispone di una chiave di sicurezza hardware che supporta U2F, è possibile impostare l'autenticazione MFA per il login. Yubico ha una guida [Ubuntu Linux Login Guide - U2F](https://support.yubico.com/hc/en-us/articles/360016649099-Ubuntu-Linux-Login-Guide-U2F) che dovrebbe funzionare su qualsiasi distribuzione. I comandi del gestore di pacchetti, come `apt-get`, e i nomi dei pacchetti possono tuttavia differire. Questa guida **non si applica** al sistema operativo Qubes. +Il modulo `pam_u2f` su Linux può fornire l'autenticazione a due fattori per accedere alle distribuzioni più popolari di Linux. Se possiedi una chiave di sicurezza hardware che supporta U2F, puoi configurare l'autenticazione AFM per il tuo accesso. Yubico dispone della [Guida di Accesso a Linux Ubuntu - U2F](https://support.yubico.com/hc/en-us/articles/360016649099-Ubuntu-Linux-Login-Guide-U2F), che dovrebbe funzionare su qualsiasi distribuzione. I comandi del gestore di pacchetti, come `apt-get` e i nomi dei pacchetti, tuttavia, potrebbero variare. Questa guida **non** si applica a Qubes OS. ### Qubes OS -Qubes OS supporta l'autenticazione Challenge-Response con YubiKeys. Se si dispone di una YubiKey con supporto per l'autenticazione Challenge-Response, consultare la documentazione di Qubes OS [YubiKey](https://www.qubes-os.org/doc/yubikey/) se si desidera impostare l'MFA su Qubes OS. +Qubes OS supporta l'autenticazione Contestazione-Risposta con le YubiKey. Se possiedi una YubiKey con supporto all'autenticazione Contestazione-Risposta, consulta la [documentazione di YubiKey](https://www.qubes-os.org/doc/yubikey/) per Qubes OS, se vorresti configurarvi l'AFM. ### SSH -#### Chiavi di sicurezza fisiche +#### Chiavi di Sicurezza Hardware -SSH MFA può essere impostato utilizzando diversi metodi di autenticazione che sono molto diffusi con le chiavi di sicurezza hardware. Ti consigliamo di consultare [la documentazione](https://developers.yubico.com/SSH/) di Yubico su come configurarla. +L'AFM SSH potrebbe essere configurata utilizzando svariati metodi d'autenticazione differenti, popolari con le chiavi di sicurezza hardware. Ti consigliamo di consultare la [documentazione](https://developers.yubico.com/SSH/) su come configurarli. -#### Time-based One-time Password (TOTP) +#### Password Una Tantum basata sul Tempo (TOTP) -SSH MFA può anche essere impostato utilizzando TOTP. DigitalOcean ha fornito un tutorial [Come impostare l'autenticazione a più fattori per SSH su Ubuntu 20.04](https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for-ssh-on-ubuntu-20-04). La maggior parte delle cose dovrebbe essere uguale a prescindere dalla distribuzione, tuttavia i comandi del gestore dei pacchetti - come `apt-get`- e i nomi dei pacchetti possono differire. +L'AFM SSH può anche essere configurata utilizzando TOTP. DigitalOcean ha fornito il tutorial "[Come Configurare l'Autenticazione a Più Fattori per SSH su Ubuntu 20.04](https://www.digitalocean.com/community/tutorials/how-to-set-up-multi-factor-authentication-for-ssh-on-ubuntu-20-04). Gran parte delle cose dovrebbe essere le stesse indipendentemente dalla distribuzione, tuttavia, i comandi del gestore di pacchetti, come `apt-get`, e i nomi dei pacchetti, potrebbero variare. ### KeePass (e KeePassXC) -I database KeePass e KeePassXC possono essere protetti utilizzando Challenge-Response o HOTP come autenticazione di secondo fattore. Yubico ha fornito un documento per KeePass [Using Your YubiKey with KeePass](https://support.yubico.com/hc/en-us/articles/360013779759-Using-Your-YubiKey-with-KeePass) e ne esiste uno anche sul sito [KeePassXC](https://keepassxc.org/docs/#faq-yubikey-2fa). +I database di KeePass e KeePassXC possono essere protetti utilizzando la Contestazione-Risposta o HOTP, come autenticazione a due fattori. Yubico ha fornito della documentazione per l'[Utilizzo della tua YubiKey con KeePass](https://support.yubico.com/hc/en-us/articles/360013779759-Using-Your-YubiKey-with-KeePass), nonché un documento sul sito web di [KeePassXC](https://keepassxc.org/docs/#faq-yubikey-2fa). diff --git a/i18n/it/basics/passwords-overview.md b/i18n/it/basics/passwords-overview.md index 41387781..25e3a722 100644 --- a/i18n/it/basics/passwords-overview.md +++ b/i18n/it/basics/passwords-overview.md @@ -1,111 +1,111 @@ --- title: "Introduzione alle password" icon: 'material/form-textbox-password' -description: Ecco alcuni suggerimenti e trucchi su come creare le password più forti e mantenere i vostri account al sicuro. +description: Ecco alcuni consigli e trucchi su come creare le password più forti e mantenere sicuri i tuoi profili. --- -Le password sono una parte essenziale della nostra vita digitale quotidiana. Le utilizziamo per proteggere i nostri account, dispositivi e segreti. Nonostante siano spesso l'unica cosa che ci separa da un nemico a caccia di informazioni private, non ci si pensa molto, il che spesso porta le persone ad utilizzare password che possono essere facilmente indovinate o forzate. +Le password sono una parte essenziale delle nostre vite digitali quotidiane. Le utilizziamo per proteggere i nostri profili, dispositivi e segreti. Nonostante spesso siano la sola cosa tra di noi e un malintenzionato a caccia di informazioni private, non ci si pensa molto, portando spesso le persone a utilizzare password facili da indovinare o forzare. -## Pratiche migliori +## Migliori Pratiche ### Utilizza password uniche per ogni servizio -Immagina questo: registrate un account con la stessa email e la stessa password su più servizi online. Se uno di questi servizi è malevolo o il loro servizio subisce una violazione dei dati che espone la password in formato non criptato, tutto ciò che un malintenzionato dovrebbe fare è provare quella combinazione di e-mail e password su più servizi popolari finché non ottiene un risultato. Non importa quanto forte sia quella password, perchè ormai ce l'hanno già. +Immagina questo: registri un profilo con la stessa email e password di numerosi servizi online. Se uno dei fornitori di tali servizi è malintenzionto, o se il servizio subisce una violazione di dati che espone la tua password in un formato non crittografato, tutto ciò che un malintenzionato dovrà fare è provare tale combinazione di email e password su numerosi servizi popolari, fino all'ottenimento di un risultato. Non importa quanto sia forte una password, perché, ormai, è già in suo possesso. -Questo fenomeno è chiamato [credential stuffing](https://en.wikipedia.org/wiki/Credential_stuffing) ed è uno dei modi più comuni tramite cui i vostri account potrebbero venir compromessi da malintenzionati. Per evitare che ciò accada, assicurati di non riutilizzare mai le password. +Questo fenomeno è detto [riempimento delle credenziali](https://en.wikipedia.org/wiki/Credential_stuffing) ed è uno dei metodi più comuni di compromissione dei tuoi profili, da utenti malintenzionati. Per evitarlo, assicurati di non riutilizzare mai le tue password. ### Usa password generate casualmente -==Non dovresti **mai** affidarti a te stesso per creare un'ottima password.== Consigliamo di utilizzare [password generate randomicamente](#passwords) o [passphrase di tipo diceware](#diceware-passphrases) con un'entropia sufficiente a proteggere i tuoi account e dispositivi. +==Non dovresti **mai** basarti su te stesso per generaare una buona password.== Consigliamo di utilizzare le [password generate casualmente](#passwords) o le [frasi segrete Diceware](#diceware-passphrases), con un'entropia sufficiente per proteggere i tuoi profili e dispositivi. -Tutti i nostri [gestori di password consigliati](../passwords.md) includono un generatore di password integrato che puoi utilizzare. +Tutti i [gestori di password consigliati](../passwords.md) da noi, includono un generatore di password integrato che puoi utilizzare. ### Rotazione delle password -Dovresti evitare di cambiare troppo spesso le password che necessitano di essere ricordate (come la master password del vostro gestore di password), a meno che non abbiate motivo di credere che sia stata compromessa, perché cambiarla troppo spesso vi espone al rischio di dimenticarla. +Dovresti evitare di modificare troppo spesso le password che devi ricordare (come la password generale del tuo gestore di password), a meno che tu non abbia motivo di credere che siano state compromesse, poiché modificarle troppo spesso ti espone al rischio di dimenticarle. -Per quanto riguarda le password che non devi ricordare (come quelle memorizzate all'interno del vostro gestore di password), se la vostra [ modellazione delle minacce](threat-modeling.md) lo richiede, vi consigliamo di controllare gli account importanti (soprattutto quelli che non utilizzano l'autenticazione a più fattori) e di cambiare la loro password almeno ogni due mesi, nel caso in cui siano stati compromessi in una violazione dei dati non ancora resa pubblica. La maggior parte dei gestori di password ti consente d'impostare una data di scadenza per le tue password cosi da gestirle più facilmente. +Per quanto riguard le password che non devi ricordare (come quelle memorizzate nel tuo gestore di password), se il tuo [modello di minaccia](threat-modeling.md) lo richiede, consigliamo di modificare le password dei profili importaanti (specialmente profili privi di autenticazione a più fattori), ogni paio di mesi, nel caso in cui siano state compromesse in una violazione di dati non ancora resa pubblica. Gran parte dei gestori di password ti consentono di impostare una data di scadenza per la tua password, rendendola più facile da gestire. -!!! tip "Controlla le violazioni dei dati" +!!! tip "Controllare le violazioni di dati" - Se il tuo gestore di password permette di verificare la presenza di password compromesse, assicurati di controllare le vostre password e di cambiare immediatamente qualsiasi password che potrebbe essere stata esposta in una violazione dei dati. In alternativa, puoi seguire il feed di [Have I Been Pwned's Latest Breaches](https://feeds.feedburner.com/HaveIBeenPwnedLatestBreaches) con l'aiuto di un [aggregatore di notizie](../news-aggregators.md). + Se il tuo gestore di password ti consente di verificare quelle compromesse, assicurati di farlo e di modificare prontamente qualsiasi password possa esser stata esposta in una violazione di dati. Altrimenti, potresti seguire il [feed di Violazioni di Dati Recenti di Have I Been Pwned](https://feeds.feedburner.com/HaveIBeenPwnedLatestBreaches), con l'aiuto di un [aggregatore di notizie](../news-aggregators.md). ## Creare password forti ### Password -Molti servizi impongono determinati criteri per quanto riguarda le password, tra cui una lunghezza minima o massima e l'eventuale utilizzo di caratteri speciali. Dovreste utilizzare il generatore di password integrato nel vostro gestore di password per creare password complesse e lunghe quanto la dimensione massima che il sito permette, includendo lettere maiuscole e minuscole, numeri e caratteri speciali. +Molti servizi impongono certi criteri per quanto riguarda le password, inclusa una lunghezza minima o massima, nonché quali caratteri specili, se presenti, sono utilizzabili. Dovreste utilizzare il generatore di password integrato del tuo gestore di password per creare le password più complesse e lunghe consentite, consentendo l'inclusione di lettere maiuscole e minuscole, numeri e caratteri speciali. -Se hai bisogno di una password da memorizzare, ti consigliamo una [passphrase diceware](#diceware-passphrases). +Se necessiti di una password memorizzabile, consigliamo una [frase segreta Diceware](#diceware-passphrases). -### Passphrase Diceware +### Frasi Segrete Diceware -Il metodo Diceware serve per creare passphrase facili da ricordare, ma difficili da indovinare. +Il metodo Diceware serve a creare frasi segrete facili da ricordare, ma difficili da indovinare. -Le passphrase diceware sono un'ottima opzione quando è necessario memorizzare o inserire manualmente le proprie credenziali, come ad esempio la password principale del proprio gestore di password o la password di crittografia del proprio dispositivo. +Le frasi segrete Diceware sono un'ottima opzione quando devi memorizzare o inserire manualmente le tue credenziali, come per la password principale del tuo gestore di password o per la password crittografica del tuo dispositivo. -Un esempio di passphrase diceware è `viewable fastness reluctant squishy seventeen shown pencil`. +Un esempio di frase segreta Dicewaare è `visualizzabile velocità riluttante morbido diciassette mostrato matita`. -Per generare una passphrase diceware utilizzando un vero dado, segui questi passaggi: +Per generare una frase segreta Dicewaare utilizzando dadi reali, segui questi passaggi: -!!! note "Nota" +!!! note - Queste istruzioni presuppongono l'utilizzo del [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) per generare la passphrase, che richiede cinque lanci di dadi per parola. Altri elenchi di parole potrebbero richiedere più o meno tiri per parola, e possono richiedere una quantità diversa di parole per ottenere la stessa entropia. + Queste istruzioni suppongono che tu stia utilizzando il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) per generare la frase segreta, che richiede cinque lanci di dadi per parola. Altri elenchi di parole potrebbero richiedere maggiori o minori lanci per parola e potrebbero richiedere una quantità di parole differenti, per ottenere la stessa entropia. -1. Lancia un dado a sei facce 5 volte, annota il numero ottenuto dopo ogni tiro. +1. Lancia un dado a sei facce per cinque volte, annotando il numero dopo ogni lancio. -2. Per esempio, supponiamo che tu abbia ottenuto `2-5-2-6-6`. Guarda nel [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) la parola che corrisponde a `25266`. +2. Ad esempio, supponiamo tu abbia ottenuto `2-5-2-6-6`. Consulta il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) per trovare la parola corrispondente a `25266`. -3. Troverai la parola `encrypt`. Annota questa parola. +3. Troverai la parola `encrypt`. Annotala. -4. Ripeti questa procedura finché la vostra passphrase non avrà il numero di parole necessario, che dovrete separare con uno spazio. +4. Ripeti questa procedura finché la tua frase segreta contiene quante parole necessarie, che dovresti separare con degli spazi. !!! warning "Importante" - **Non** dovresti rigenerare le parole affinché non ottieni una combinazione di parole che ti attragga. Il processo dovrebbe essere totalmente casuale. + **Non** dovresti rigenerare le parole finché non ottieni una combinazione di parole che ti attragga. Il procedimnto dovrebbe essere interamente casuale. -Se non hai un dado, o semplicemente non lo vuoi usare, puoi utilizzare il generatore di password del tuo gestore di password, molti di questi hanno l'opzione di poter generare passphrase diceware oltre alle classiche password. +Se non hai accesso a dadi reali o preferiresti non utilizzarli, puoi utilizzare il generatore di password integrato del gestore di password, poiché molti di essi offrono l'opzione di generare frasi segrete Diceware, oltre alle password regolari. -Consigliamo di utilizzare il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) per generare le tue passphrase diceware, in quanto offre la stessa sicurezza dell'elenco originale, pur contenendo parole più facili da memorizzare. Esistono anche [altri elenchi di parole in lingue diverse](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline), se non vuoi che la tua passphrase sia in Inglese. +Consigliamo di utilizzare il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) per generare le tue frasi segrete Diceware, poiché offre la stessa sicurezza dell'elenco originale, contenendo parole più facili da memorizzare. Esistono anche [altri elenchi di parole in lingue differenti](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline), se non desideri che la tua frase segreta sia in inglese. -??? nota "Spiegazione dell'entropia e della forza delle passphrase diceware" +??? note "Spiegazione dell'entropia e forza delle frasi segrete Diceware" - Per dimostrare quanto siano forti le passphrase diceware, useremo la già citata passphrase di sette parole (`viewable fastness reluctant squishy seventeen shown pencil`) e il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) come esempio. + Per dimostrare la forza delle frasi segrete Diceware, utilizzeremo la suddetta frase segreta da sette parole ('visualizzabile velocità riluttante morbido diciassette mostrato matita') e il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) come esempio. - Un parametro per determinare la forza di una passphrase diceware è la sua entropia. L'entropia per parola in una passphrase diceware è calcolata come $\text{log}_2(\text{WordsInList})$ e l'entropia complessiva della passphrase è calcolata come $\text{log}_2(\text{WordsInList}^\text{WordsInPhrase})$. + Un parametro per determinare la forza di una frase segreta Diceware è la sua entropia. L'entropia per parola in una frase segreta Diceware è calcolata come $\text{log}_2(\text{WordsInList})$ e l'entropia complessiva della frase segreta è calcolata come $\text{log}_2(\text{WordsInList}^\text{WordsInPhrase})$. - Pertanto, ogni parola del suddetto elenco produce ~12,9 bit di entropia ($\text{log}_2(7776)$), e una passphrase di sette parole derivata da esso ha ~90,47 bit di entropia ($\text{log}_2(7776^7)$). + Dunque, ogni parola nell'elenco suddetto risulta in circa 12,9 bit di entropia ($\text{log}_2(7776)$), e una frase segreta di sette parole da esso derivaata contiene circa 90,47 bit di entropia ($\text{log}_2(7776^7)$). - Il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) contiene 7776 parole uniche. Per calcolare la quantità di passphrase possibili, tutto ciò che dobbiamo fare è $\text{WordsInList}^\text{WordsInPhrase}$, o nel nostro caso, $ 7776^7 $. + Il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) contiene 7776 parole uniche. Per calcolare la quantità di frasi segrete possibili, tutto ciò che dobbiamo fare è $\text{WordsInList}^\text{WordsInPhrase}$ o, nel nostro caso, $ 7776^7 $. - Mettiamo tutto questo in prospettiva: Una passphrase di sette parole utilizzando il [Grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) è una delle ~1.719.070.799.748.422.500.000.000.000.000 possibili passphrase. + Mettiamo tutto questo in prospettiva: Una frase segreta di sette parole che utilizza il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) è una delle approssimative 1.719.070.799.748.422.500.000.000.000.000 possibili frasi segrete. - In media, è necessario tentare il 50% di tutte le combinazioni possibili per indovinare la tua passfrase. E con questo, anche se l'avversario è in grado di fare ~1.000.000.000.000 tentativi al secondo, gli ci vorrebbero comunque ~27.255.689 anni per indovinare la tua passphrase. Questo vale solo se le seguenti cose sono vere: + In media, è necessario tentare il 50% di tutte le combinazioni possibili per indovinare la tua frase segreta. Tenendo ciò a mente, anche se il malintenzionato è capace di circa 1.000.000.000.000 tentativi al secondo, gli ci vorrebbero comunque circa 27.255.689 aanni per indovinare la tua frase segreta. Questo vale solo se le seguenti cose sono vere: - - Il tuo avversario sa che hai usato il metodo diceware. - - Il tuo avversario conosce l'elenco specifico che hai utilizzato. - - Il tuo avversario sa quante parole contiene la tua passphrase. + - Il tuo avversario sa che hai utilizzato il metodo Diceware. + - Il tuo avversario conosce l'elenco di parole specifico utilizzato. + - Il tuo avversario sa quante parole contiene la tua frase segreta. -Ricapitolando, le passphrase diceware sono la scelta migliore se hai bisogno di qualcosa che sia facile da ricordare *ed* estremamente forte. +Ricapitolando, le frasi segrete Diceware sono la tua migliore opzione quando necessiti di qualcosa che sia facile da ricordare *ed* eccezionalmente forte. ## Memorizzare le password ### Gestori di password -Il miglior modo per memorizzare le proprie password è quello di utilizzare un gestore di password. Ti consentono di memorizzare le password in un singolo file o nel cloud e di proteggerle con un'unica password principale. In questo modo, dovrete ricordare solo un'unica password forte, che vi permetterà di accedere alle altre. +Il miglior modo per memorizzare le tue password è utilizzare un gestore di password. Ti consente di memorizzare le tue password in un file o nel cloud e di proteggerle con un password principale singola. Così, dovrai ricordare soltanto una password forte, che ti consente di accedere al resto di esse. -Ci sono molte opzioni valide tra cui scegliere, sia basata su cloud, sia locali. Scegli uno dei nostri gestori di password consigliati e usalo per impostare password forti per tutti i tuoi account. Consigliamo di proteggere il vostro gestore di password con una [password diceware](#diceware-passphrases) composta da almeno 7 parole. +Esistono molte buone opzioni da cui scegliere, sia basate su cloud che locali. Scegli uno dei nostri gestori di password consigliati e utilizzalo per stabilire le password forti tra tutti i tuoi profili. Consigliamo di proteggere il tuo gestore di password con una [frase segreta Diceware](#diceware-passphrases), che comprenda almeno sette parole. [Elenco dei gestori di password consigliati](../passwords.md ""){.md-button} !!! warning "Non memorizzare le tue password e i token TOTP nello stesso gestore di password" - Quando utilizzi i codici TOTP come [autenticazione a più fattori](../multi-factor-authentication.md), la migliore prassi per la sicurezza è quella di conservare i codici TOTP in una [app separata](../multi-factor-authentication.md#authenticator-apps). + Utilizzando i codici TOTP come [autenticazione a più fattori](../multi-factor-authentication.md), la migliore pratica di sicurezza è mantenerli in un'[app separata](../multi-factor-authentication.md#authenticator-apps). - Conservare i token TOTP nello stesso luogo delle password, pur essendo comodo, riduce gli account ad un singolo fattore nel caso in cui un avversario riesca ad accedere al tuo gestore di password. + Memorizzare i token TOTP nello stesso luogo delle tue password, sebbene comodo, riduce i profili a un singolo fattore, nel caso in cui un malintenzionato ottenga l'accesso al tuo gestore di password. - Inoltre, sconsigliamo di memorizzare i codici di recupero monouso nel tuo gestore di password. Questi andrebbero archiviati in un contenitore criptato o su un dispositivo d'archiviazione offline. + Inoltre, sconsigliamo di memorizzare i codici di recupero a uso singolo nel tuo gestore di password. Questi, dovrebbero essere memorizzati separatamente in un contenitore crittografato, su un dispositivo di archiviazione offline. ### Backup -Dovresti archiviare un backup [criptato](../encryption.md) di tutte le tue password su più dispositivi o su un provider d'archiviazione in cloud. Questo potrà aiutarti ad accedere alle password se dovesse succedere qualcosa al vostro dispositivo principale o al servizio che state utilizzando. +Dovresti archiviare un backup [crittografato](../encryption.md) di tutte le tue password su più dispositivi o su un fornitore d'archiviazione in cloud. Ciò può aiutarti ad accedere alle tue password se succede qualcosa al tuo dispositivo principale o al servizio che stai utilizzando. diff --git a/i18n/it/basics/threat-modeling.md b/i18n/it/basics/threat-modeling.md index 78082497..8e88fdbb 100644 --- a/i18n/it/basics/threat-modeling.md +++ b/i18n/it/basics/threat-modeling.md @@ -1,111 +1,111 @@ --- -meta_title: "Modelli di minaccia: Il primo passo nel viaggio verso la privacy - Privacy Guides" +meta_title: "Modelli di Minaccia: Il primo passo del tuo viaggio verso la privacy - Privacy Guides" title: "Modelli di minaccia" icon: 'material/target-account' -description: Bilanciare sicurezza, privacy e usabilità è uno dei primi e più difficili obiettivi che dovrete affrontare nel vostro viaggio verso la privacy. +description: Bilanciare sicurezza, privacy e utilizzabilità è uno dei primi incarichi più difficili che affronterai, nel percorso verso la tua privacy. --- -Bilanciare sicurezza, privacy e usabilità è uno dei primi e più difficili obiettivi che dovrete affrontare nel vostro viaggio verso la privacy. Tutto è un compromesso: più qualcosa è sicuro, più è restrittivo o scomodo in generale, ecc. Spesso, le persone scoprono che il problema con gli strumenti che vedono raccomandati è che sono troppo difficili da iniziare a usare! +Bilanciare sicurezza, privacy e utilizzabilità è uno dei primi incarichi più difficili che affronterai, nel percorso verso la tua privacy. Tutto è un compromesso: più qualcosa è sicuro, più limitante o scomodo è, in generale, etc. Spesso, le persone scoprono che il problema con gli strumenti che vedono consigliati, è che sono semplicemente troppo difficili da utilizzare! -Se si vogliono utilizzare gli strumenti **più** sicuri a disposizione, è necessario sacrificare *molto* in termini di usabilità. E, anche allora, ==nulla è mai completamente sicuro.== C'è un alta **sicurezza**, ma mai una completa **sicurezza**. È per questo che i modelli di minaccia sono importanti. +Se tu volessi utilizzare gli strumenti **più** sicuri disponibili, dovresti sacrificare *molta* utilizzabilità. E, anche allora, ==nulla è mai completamente sicuro.== L'**alta sicurezza** esiste, ma mai una sicurezza **completa**. Ecco perché i modelli di minaccia sono importanti. **Ma quindi, quali sono questi modelli di minaccia?** -==Un modello di minaccia è un elenco delle minacce più probabili ai tuoi sforzi per la sicurezza e privacy.== Dal momento che è impossibile proteggersi da **ogni** attacco/attaccante, dovresti concentrarti sulle **minacce più probabili**. Nella sicurezza informatica, una minaccia è un evento che potrebbe minare i tuoi sforzi per mantenere la riservatezza e la sicurezza. +==Un modello di minaccia è un elenco delle minacce più probabili secondo i tuoi sforzi di sicurezza e privacy.== Poiché è impossibile proteggerti da **ogni** attacco o utente malintenzionato, dovresti incentrarti sulle minacce **più probabili**. Nella sicurezza informatica, una minaccia è un evento che potrebbe minare i tuoi sforzi di rimanere privato e sicuro. -Concentrarsi sulle minacce che contano per te restringe il tuo pensiero sulla protezione di cui hai bisogno, in modo da poter scegliere gli strumenti giusti per il lavoro. +Concentrarsi sulle minacce che contano per te, restringe il tuo pensiero alla protezione necessaria, così che tu possa scegliere gli strumenti adatti per il lavoro. ## Creare il tuo modello di minaccia Per identificare cosa potrebbe accadere alle cose che valorizzi e determinare da chi devi proteggerle, dovresti rispondere a queste cinque domande: -1. Quali sono le cose che voglio proteggere? -2. Da chi le voglio proteggere? -3. Quanto è probabile che io abbia bisogno di proteggerle? -4. Quanto sono catastrofiche le conseguenze se fallisco? -5. Quanti problemi sono disposto ad affrontare per tentare di prevenire le potenziali conseguenze? +1. Cosa voglio proteggere? +2. Da chi voglio proteggerle? +3. Quanto è probabile che io debba proteggerle? +4. Quanto sono negative le conseguenze se fallisco? +5. Quanti problemi sono disposto ad affrontare per provare a prevenire le potenziali conseguenze? -### Quali sono le cose che voglio proteggere? +### Cosa voglio proteggere? -Un "asset" (risorsa) è qualcosa a cui si dà valore e che si vuole proteggere. Nel contesto della sicurezza digitale, ==un asset è di solito una sorta di informazione.== Ad esempio, le email, gli elenchi di contatti, i messaggi istantanei, la posizione e i file sono tutti asset possibili. Anche gli stessi dispositivi posso essere degli asset. +Una risorsa è qualcosa che valorizzi e desideri proteggere. Nel contesto della sicurezz digitale, ==una risorsa è solitamente qualche tipo di informazione.== Ad esempio, le tue email, rubriche, messaggi istantanei, posizioni e file, sono tutti possibili risorse. Anche gli stessi dispositivi potrebbero essere considerati tali. -*Stila una lista dei tuoi asset: i dati che conservi, dove li tieni, chi ne ha accesso, e che cosa impedisce agli altri di accedervi.* +*Stila un elenco delle tue risorse: dati che conservi, dove li mantieni, chi vi ha accesso e cosa impedisce ad altri di accedervi.* -### Da chi le voglio proteggere? +### Da chi voglio proteggerle? -Per rispondere a questa domanda, è importante identificare chi potrebbe voler prendere di mira te o le tue informazioni. ==Una persona o entità che rappresenta una minaccia per i tuoi beni è un "avversario".== Esempi di potenziali avversari sono il tuo capo, il tuo ex partner, la tua concorrenza commerciale, il tuo governo o un hacker su una rete pubblica. +Per rispondere a questa domanda, è importante identificare chi potrebbe voler prendere di mira te o le tue informazioni. ==Una persona o entità rappresentante una minaccia per le tue risorse è un "avversario".== Esempi di potenziali avversari sono il tuo capo, il tuo ex collega, la tua competizione aziendale, il tuo governo o un hacker su una rete pubblica. -*Fai un elenco dei tuoi avversari o di coloro che potrebbero voler entrare in possesso dei tuoi asset. Il tuo elenco può comprendere individui, agenzie governative o società.* +*Crea un elenco dei tuoi avversari o di coloro che potrebbero voler entrare in possesso delle tue risorse. Il tuo elenco può includere individui, agenzie governative o aziende.* -A seconda di chi sono i tuoi avversari, in alcune circostanze, questo elenco potrebbe essere qualcosa che vuoi distruggere dopo aver completato la pianificazione della sicurezza. +A seconda di chi siano i tuoi avversari, sotto certe circostanze, questo elenco potrebbe essere qualcosa da distruggere, in seguito al completamento della pianificazione sulla sicurezza. -### Quanto è probabile che io abbia bisogno di proteggerle? +### Quanto è probabile che io debba proteggerle? -== Il rischio è la probabilità che una particolare minaccia contro un determinato asset si verifichi effettivamente.== Va di pari passo con la capacità. Nonostante il tuo provider telefonico sia in grado di accedere a tutti i tuoi dati, il rischio che li pubblichi online per danneggiare la tua reputazione è basso. +==Il rischio è la probabilità che una minaccia particolare contro una particolare risorsa si verificherà realmente.== Va di pari passo con la capacità. Sebbene il tuo fornitore telefonico sia capace di accedere a tutti i tuoi dati, il rischio che pubblichi i tuoi dati privati online per danneggiare la tua reputazione è basso. -È importante distinguere ciò che potrebbe accadere e la probabilità che accada. Per esempio, c'è il rischio che il tuo edificio crolli, ma è molto più probabile che ciò accada a San Francisco (dove i terremoti sono frequenti) rispetto che a Stoccolma (dove non lo sono). +È importante distinguere tra ciò che potrebbe verificarsi e la probabilità che si verifichi. Ad esempio, esiste il rischio che il tuo edificio crolli, ma il rischio che si verifichi è molto maggiore a San Francisco (dove i terremoti sono comuni), piuttosto che a Stoccolma (dove non lo sono). -La valutazione dei rischi è un processo personale e soggettivo. Molte persone trovano alcune minacce inaccettabili, non importa la probabilità che si verifichino, perché la semplice presenza della minaccia non vale il costo. In altri casi, le persone ignorano rischi elevati perché non considerano la minaccia un problema. +La valutazione dei rischi è un procedimento personale e soggettivo. Molte persone trovano inaccettabili alcune minacce, indipendentemente dalla probabilità che si possano verificare, poiché la mera presenza della minaccia non vale il costo. In altri casi, le persone ignorano rischi elevati perché non considerano la minaccia come un problema. -*Scrivi quali minacce prenderai sul serio, e quali sono troppo rare o innocue (o troppo difficili da contrastare) per preoccuparsene.* +*Annota quali minacce prenderai sul serio e quali potrebbero essere troppo rare o innocue (o troppo difficili da combattere) per preoccuparsene.* -### Quanto sono catastrofiche le conseguenze se fallisco? +### Quanto sono negative le conseguenze se fallisco? -Ci sono molti modi in cui un avversario può accedere ai tuoi dati. Per esempio, un avversario può leggere le tue comunicazioni private mentre attraversano la rete, o può eliminare o corrompere i tuoi dati. +Esistono molti modi in cui un avversario potrebbe ottenere l'accesso ai tuoi dati. Ad esempio, un avversario può leggere le tue comunicazioni private mentre passano per la rete, o può eliminare o corrompere i tuoi dati. -==Le motivazioni degli avversari sono molto diverse, così come le loro tattiche.== Un governo che cerca di impedire la diffusione di un video che mostra la violenza della polizia può accontentarsi di cancellare o ridurre la disponibilità di quel video. Al contrario, un avversario politico può desiderare di accedere a contenuti segreti e pubblicarli all'insaputa dell'interessato. +==Le motivazioni degli avversari differiscono ampiamente, come le loro tattiche.== Un governo che prova a impedire la diffusione di un video che mostra la violenza della polizia, potrebbe essere contenuto, oppure potrebbe semplicemente essere eliminato o ridotto in disponibilità. Al contrario, un rivale politico potrebbe desiderare di ottenere accesso al contenuto segreto e pubblicarlo senza che tu lo sappia. -La pianificazione della sicurezza comporta la comprensione di quanto catastrofiche possono essere le conseguenze se un avversario riesce a impossessarsi di uno dei tuoi asset. Per determinare ciò, dovresti prendere in considerazione la capacità del tuo avversario. Ad esempio, il tuo operatore di telefonia mobile ha accesso a tutti i tuoi record telefonici. Un hacker su una rete Wi-Fi aperta può accedere alle tue comunicazioni non criptate. Il tuo governo potrebbe avere capacità maggiori. +La pianificazione della sicurezza comporta la comprensione di quanto negative potrebbero essere le conseguenze, se un avversario ottenesse l'accesso a una delle tue risorse. Per determinarle, dovresti considerare le capacità del tuo avversario. Ad esempio, il tuo fornitore di telefonia mobile ha accesso a tutti i tuoi registri telefonici. Un hacker su una rete Wi-Fi può accedere alle tue comunicazioni non crittografate. Il tuo governo potrebbe avere capacità maggiori. -*Scrivi cosa il tuo avversario potrebbe voler fare con i tuoi dati privati.* +*Annota ciò che il tuo avversario potrebbe voler fare con i tuoi dati privati.* -### Quanti problemi sono disposto ad affrontare per tentare di prevenire le potenziali conseguenze? +### Quanti problemi sono disposto ad affrontare per provare a prevenire le potenziali conseguenze? -==Non esiste un'opzione perfetta per la sicurezza.== Non tutti hanno le stesse priorità, preoccupazioni o accesso alle risorse. La valutazione dei rischi consentirà di pianificare la giusta strategia per te, bilanciando convenienza, costi e privacy. +==Non esiste un'opzione perfetta per la sicurezza.== Non tutti hanno le stesse priorità, preoccupazioni o accesso alle risorse. La valutazione dei tuoi rischi ti consentirà di pianificare la strategia corretta per te, bilanciando convenienza, costi e privacy. -Per esempio, un avvocato che rappresenta un cliente in un caso di sicurezza nazionale potrebbe essere disposto a prendere più provvedimenti per proteggere le comunicazioni relative al caso, come ad esempio usando mail criptate, rispetto ad una madre che manda regolarmente email alla figlia con video divertenti di gattini. +Ad esempio, un procuratore rappresentante un cliente in un caso di sicurezza nazionale, potrebbe essere disposto a prendere più provvedimenti per proteggere le comunicazioni su quel caso, come utilizzando email crittografate, rispetto a una madre che invia regolarmente email contenenti video divertenti di gatti a sua figlia. -*Scrivi quali opzioni ti sono disponibili per mitigare le tue minacce specifiche. Annota se hai qualche vincolo finanziario, tecnico o sociale.* +*Annota quali opzioni ti sono disponibili, per aiutarti a mitigare le tue specifiche minacce. Annota se hai qualche vincolo finanziario, tecnico o sociale.* ### Prova tu stesso: Proteggere i propri beni -Queste domande possono essere applicate ad un'ampia varietà di situazioni, online e offline. Come dimostrazione generica di come funzionano queste domande, costruiamo un piano per mantenere la tua casa e i tuoi beni al sicuro. +Queste domande possono applicarsi a un'ampia varietà di situazioni, online e offline. Come dimostrazione generica del funzionamento di queste domande, creiamo un piano per mantenere al sicuro la tua casa e i tuoi averi. -**Quali sono le cose che voglio proteggere? (Oppure, *che cosa possiedo che vale la pena di proteggere?*)** +**Cosa voglio proteggere? (Oppure, *cosa possiedi che valga la pena di proteggere?*)** : -I tuoi beni personali possono includere gioielli, dispositivi elettronici, documenti importanti, o fotografie. +I tuoi beni potrebbero includere gioielli, elettronica, documenti o foto importanti. -**Da chi le voglio proteggere?** +**Da chi voglio proteggerli?** : -I tuoi potenziali avversari possono essere ladri, coinquilini oppure ospiti. +I tuoi avversari potrebbero includere ladri, coinquilini od ospiti. -**Quanto è probabile che io abbia bisogno di proteggerle?** +**Quanto è probabile che necessiti di proteggerli?** : -Nel tuo vicinato ci sono precedenti di furto? Quanto sono affidabili i tuoi coinquilini o ospiti? Quali sono le capacità dei tuoi avversari? Quali sono i rischi che dovresti considerare? +Nel tuo vicinato si sono verificati furti precedenti? Quanto sono affidabili i tuoi coinquilini od ospiti? Quali sono le capacità dei tuoi avversari? Quali rischi dovresti considerare? -**Quanto sono catastrofiche le conseguenze se fallisci?** +**Quanto sono negative le conseguenze se fallisci?** : -C'è qualcosa nella tua casa che non puoi sostituire? Hai il tempo o i soldi per rimpiazzare queste cose? Hai un'assicurazione che copre i beni rubati dalla tua casa? +In casa, hai qualcosa che non puoi sostituire? Hai il tempo o il denaro per sostituire quelle cose? Hai un'assicurazione che copre i beni rubati dalla tua abitazione? -**Quanti problemi sei disposto ad affrontare per prevenire le conseguenze?** +**Quanti problemi sei disposto ad affrontare per impedire tali conseguenze?** : -Sei disposto ad acquistare una cassaforte per i tuoi documenti sensibili? Puoi permetterti di comprare una buona serratura? Hai il tempo di aprire una cassetta di sicurezza presso la tua banca e tenere lì i tuoi oggetti di valore? +Sei disposto ad acquistare una cassaforte per i documenti sensibili? Puoi permetterti di acquistare una serratura di alta qualità? Hai il tempo di aprire una cassetta di sicurezza presso la tua banca locale e mantenervi i tuoi oggetti preziosi? -Solo una volta che ti sarai fatto queste domande sarai nella posizione di valutare quali misure adottare. Se i tuoi possedimenti sono di valore, ma la probabilità di un'irruzione è bassa, potresti non voler investire troppo denaro in una serratura. Ma se la probabilità di effrazione è alta, è meglio dotarsi della migliore serratura sul mercato e considerare l'aggiunta di un sistema di sicurezza. +Solo una volta esserti posto queste domande, potrai valutare quali misure adottare. Se i tuoi possedimenti sono preziosi, ma la probabilità di un furto è bassa, potresti non voler investire troppi soldi in una serratura. Ma, se la probabilità di un furto è elevata, vorrai dotarti della migliore serratura sul mercato e considerare di aggiungere un sistema di sicurezza. -La stesura di un piano di sicurezza ti aiuterà a comprendere le minacce per te più rilevanti e a valutare le tue risorse, i tuoi avversari e le loro capacità, oltre alla probabilità dei rischi a cui vai incontro. +Creare un piano di sicurezza ti aiuterà a comprendere le minacce uniche per te e a valutare le tue risorse, i tuoi avversari e le loro capacità, insieme alla probabilità dei rischi che affronti. -## Approfondimenti consigliati +## Ulteriori Letture -Per le persone che cercano di aumentare la loro privacy e sicurezza online, abbiamo compilato un elenco di minacce comuni che i nostri visitatori affrontano o obiettivi che i nostri visitatori hanno, per darti qualche ispirazione e dimostrare la base dei nostri consigli. +Per coloro che cercano di incrementare la propria privacy e sicurezza online, abbiamo compilato un elenco delle minacce più comuni affrontate dai nostri visitatori o degli obiettivi dei nostri visitatori, per ispirarti e dimostrare le basi dei nostri consigli. - [Obiettivi e minacce comuni :material-arrow-right-drop-circle:](common-threats.md) ## Fonti -- [EFF Surveillance Self Defense: Your Security Plan (EFF Autodifesa da sorveglianza: il tuo piano di sicurezza)](https://ssd.eff.org/en/module/your-security-plan) +- [Difesa Personale di Sorveglianza EFF: Il tuo piano di sicurezza](https://ssd.eff.org/en/module/your-security-plan) diff --git a/i18n/it/basics/why-privacy-matters.md b/i18n/it/basics/why-privacy-matters.md index 83e08a70..9ac2b099 100644 --- a/i18n/it/basics/why-privacy-matters.md +++ b/i18n/it/basics/why-privacy-matters.md @@ -3,57 +3,57 @@ title: "Perchè la privacy è importante" icon: 'material/shield-account' --- -Nell'era moderna dello sfruttamento dei dati digitali, la tua privacy non è mai stata così importante, eppure molti credono che sia già una causa persa. Non è così. ==La tua privacy è in palio==, e devi prendertene cura. La Privacy è questione di potere, ed è molto importante che questo potere finisca nelle mani giuste. +Nell'era moderna dello sfuttamento dei dati digitali, la tua privacy non è mai stata più importante, eppure, molti credono che sia già una causa persa. Non è così. ==La tua privacy è in palio== e devi prendertene cura. La privacy è questione di potere, ed è davvero importante che tale potere finisca nelle mani giuste. -La privacy riguarda dopotutto le informazioni umane, e questo è importante poiché sappiamo che le informazioni umane conferiscono potere sugli esseri umani. Se ci interessa la nostra capacità di diventare esseri umani autentici, realizzati e liberi, dobbiamo preoccuparci innanzitutto delle regole che si applicano alle informazioni che ci riguardano. Gran parte della società moderna in cui viviamo si basa sulle **informazioni**. Quando fai acquisti online, leggi notizie, cerchi qualcosa, voti, cerchi indicazioni stradali o qualsiasi altra cosa, ti stai affidando a informazioni. Se viviamo in una società basata sulle informazioni, le nostre informazioni sono importanti e di conseguenza la privacy è importante. +La privacy riguarda dopotutto le informazioni umane ed è importante perché sappiamo che, queste, confriscono potere sugli esseri umani. Se ci interessa della nostra capacità di essere autentici, realizzati e liberi, dobbiamo preoccuparci dellee regole applicate alle informazioni che ci riguardano. Gran parte della nostra società moderna si struttura intorno alle **informazioni**. Quando fai acquisti online, leggi le notizie, cerchi qualcosa, voti, cerchi indicazioni o qualsiasi altra cosa, ti stai basando su delle informazioni. Se viviamo in una società basata sulle informazioni, le nostre informazioni contano e, dunque, la privacy è importante. -## Che cos'è la privacy? +## Cos'è la privacy? -Molte persone confondono il significato di **privacy**, **sicurezza**, e **anonimato**. Vedrai persone criticare diversi prodotti definendoli "non privati", quando in realtà intendono che non forniscono l'anonimato, per esempio. In questo sito, trattiamo tutti e tre gli argomenti, ma è importante capire la differenza tra loro e quando ciascuno di essi entra in gioco. +In molti confondono i concetti di **privacy**, **sicurezza** e **anonimato**. Vedrai persone criticare vari prodotti come "non privati", quando in realtà intendono che non forniscono, ad esempio, anonimato. Su questo sito web, copriamo tutti e tre gli argomenti, ma è importante che tu ne comprenda le differenze, nonché quando ognuno di essi entra in gioco. **Privacy** : -==La privacy è la garanzia che i tuoi dati siano visti solo dalle parti a cui intendi farli visualizzare.== Nel contesto di un'app di messaggistica istantanea, ad esempio, la crittografia end-to-end fornisce la privacy mantenendo il messaggio visibile solo a te stesso e al destinatario. +==La privacy è la garanzia che i tuoi dati siano visualizzati soltanto dalle parti cui intendi farle visualizzare.== Nel contesto della messaggistica istantanea, ad esempio, la crittografia end-to-end fornisce la privacy, mantenendo i tuoi messaggi visibili soltanto a te stesso e al destinatario. **Sicurezza** : -La sicurezza è la capacità di fidarsi delle applicazioni che utilizzi—che le parti coinvolte sono quelle che dicono di essere—e di mantene le app sicure. Nel contesto della navigazione web, ad esempio, la sicurezza può essere garantita attraverso i certificati HTTPS. +La sicurezza è la capacità di fidarsi delle applicazioni che utilizzi, che le parti coinvolte siano quelle che dicono di essere, e di mantenere sicure tali applicazioni. Nel contesto della navigazione del web, ad esempio, la sicurezza può essere fornita dai certificati HTTPS. : -I certificati dimostrano che stai parlando direttamente con il sito web che stai visitando e impediscono agli aggressori sulla tua rete di leggere o modificare i dati inviati o provenienti dal sito web in questione. +I certificati dimostrano che stai parlando direttamente con il sito web che stai visitando e impediscono ai malintenzionati sulla tua rete di leggere o modificare i dati inviati al o dal sito web. **Anonimato** : -L'anonimato è la capacità di agire senza un identificatore persistente. Potresti ottenere questo risultato online utilizzando [Tor](../tor.md), che consente di navigare in Internet con un indirizzo IP ed una connessione di rete casuale anziché utilizzare la tua. +L'anonimato è la capacità di agire senza un identificativo persistente. Potresti ottenerlo online con [Tor](../tor.md), che ti consente di navigare in Internet con un indirizzo IP e una connessione di rete casuali, invece che con i tuoi. : -**Pseudonimato** è un concetto simile, ma consente di avere un identificatore persistente senza che venga collegato alla tua vera identità. Se tutti ti conoscono come `@GamerGuy12` online, ma nessuno conosce il tuo vero nome, quello è il tuo pseudonimo. +Lo **pseudonimato** è un concetto simile, ma ti consente di avere un identificativo persistente, senza che sia collegato alla tua identità reale. Se tutti ti conoscono online come `@GamerGuy12`, ma nessuno conosce il tuo vero nome, quello è il tuo pseudonimo. -Tutti questi concetti si sovrappongono, ma è possibile avere qualsiasi combinazione di tutti e tre. La perfezione per la maggior parte delle persone la si raggiunge quando tutti e tre i concetti si sovrappongono. Tuttavia, è più difficile da raggiungere di quanto molti inizialmente credano. A volte, dovrai sacrificarne uno dei 3, e va bene anche così. È qui che entra in gioco la **modellazione delle minacce** che consente di prendere decisioni informate sui [software e sui servizi](../tools.md) da utilizzare. +Tutti questi concetti si sovrappongono, ma è possibile che si presentino in qualsiasi combinazione. La perfezione per gran parte delle persone, si raggiunge quando tutti i tre concetti si sovrappongono. Tuttavia, è più difficile da ottenere di quanto in molti inizialmente credano. Talvolta, devi compromettere una di esse, e va bene anche così. È qui che entra in gioco il **modello di minaccia**, che ti consente di compiere decisioni informate sui [software e servizi](../tools.md) che utilizzi. -[:material-book-outline: Per saperne di più sulla Modellazione delle minacce](threat-modeling.md ""){.md-button} +[:material-book-outline: Scopri di più sui modelli di minaccia](threat-modeling.md ""){.md-button} ## Privacy vs Segretezza -Una controargomentazione abbastanza comune ai movimenti a favore della privacy è l'idea che una persona non ha bisogno di privacy se non ha **"nulla da nascondere".** Si tratta di un concetto sbagliato e pericoloso, perché da l'idea che le persone che richiedono la privacy debbano essere devianti, criminali o sbagliate. +Un'antitesi comune ai movimenti a favore della privacy è laa nozione che la privacy non è necessaria, se non si ha **"nulla da nascondere."** Questo è un concetto sbagliato e pericoloso, poiché dà l'idea che le persone che richiedono privacy, siano devianti, criminali o sbagliati. -==Non bisogna confondere la privacy con la segretezza.== Sappiamo cosa succede in bagno, ma comunque tu chiudi la porta. Questo perché vuoi la privacy, non la segretezza. Ci sono sempre alcuni fatti che ci riguardano—per esempio, informazioni sulla salute personale o sulle abitudini sessuali—che non vorremmo che il mondo intero conoscesse, ed è giusto così. La necessità di privacy è legittima, ed è questo che ci rende umani. La privacy consiste nel rafforzare i diritti sulle proprie informazioni, non nel nascondere i segreti. +==Non dovresti confondere la privacy con la segretezza.== Sappiamo cosa succede in bagno, eppure chiudi comunque la porta. Questo perché vuoi privacy, non segretezza. Ci sono sempre alcuni fatti che ci riguardano, ad esempio, le informazioni sanitarie o le abitudini sessuali, che non vogliamo siano note al mondo intero, ed è giusto così. La necessità di privacy è legittima, ed è ciò che ci rende umani. La privacy consiste nell'emancipare i tuoi diritti sulle tue informazioni, non nel nascondere i segreti. ## La privacy è controllo? -Una definizione comune di privacy è che si tratta della possibilità di *controllare* chi ha accesso ai tuoi dati. È una trappola in cui è facile caderci, infatti è la definizione di privacy su cui abbiamo gestito questo sito per molto tempo. Sembra bello, piace a molte persone, ma in pratica non funziona. +Una definizione comune di privacy è che sia l'abilità di *controllare* chi ha accesso ai propri dati. È una trappola in cui è facile cadere, difatti, è la definizione di privacy che abbiamo adoperato su questo sito web per molto tempo. Sembra bello, e piace a molte persone ma, in pratica, non funziona. -Prendi i moduli di consenso per i cookie ad esempio. Potresti trovarli decine di volte al giorno sui vari siti web che visiti, con una bella serie di caselle e slider che ti consentono di "selezionare" le preferenze per adattarle alle tue esigenze. Alla fine, ci limitiamo a cliccare il pulsante "Accetto", perché vogliamo solo leggere l'articolo o fare un acquisto. Nessuno vuole completare una verifica della propria privacy personale su ogni singolo sito web che visita. Si tratta di un esercizio di [architettura delle scelte](https://en.wikipedia.org/wiki/Choice_architecture), progettato per farvi prendere la via d'uscita più veloce invece di addentrarvi in un labirinto di opzioni di configurazione che non hanno bisogno di esistere in primo luogo. +Ad esempio, considera i moduli di consenso per i cookie. Potresti incontrarli dozzine di volte al giorno su vari siti web che visiti, con una bella serie di caselle e cursori che ti consentono di "curare" le tue preferenze, affinché si adeguino esattamente alle tue esigenze. Alla fine, ci limitiamo a cliccare sul pulsante "Acconsento", perché vogliamo soltanto leggere l'articolo o effettuare un acquisto. Nessuno desidera completare un controllo sulla privacy personale su ogni singolo sito web che visita. Questo è un esercizio di [architettura delle scelte](https://en.wikipedia.org/wiki/Choice_architecture), progettato per farti intraprendere la scelta facile, invece di addentrarti in un labirinto di opzioni di configurazione, che non necessitano di esistere in primo luogo. -==Il controllo della tua privacy all'interno della maggior parte delle app è soltanto un'illusione.== È un'interfaccia scintillante con ogni tipo di scelta che si può fare con i propri dati, ma raramente riesci a trovare le scelte che stai effettivamente cercando, come "usa i miei dati solo per aiutarmi" Questo tipo di controllo ha lo scopo di farti sentire in colpa per le tue scelte, perché "potevi scegliere" di rendere private le app che utilizzi di solito e hai deciso di non farlo. +==Il controllo della tua privacy in molte app è un'illusione.== È un'interfaccia scintillante con ogni sorta di scelte che puoi effettuare sui tuoi dati, ma raramente contenente le scelte che cerchi, come "utilizza i miei dati soltanto per aiutarmi." Questo tipo di controllo ha lo scopo di farti sentire in colpa per le tue scelte: "potevi scegliere" di rendere più private le app che utilizzi, ma hai deciso di non farlo. -La privacy è un elemento che deve essere integrato nei [ software e nei servizi](../tools.md) che utilizziamo di default; non puoi rendere la maggior parte delle app private da solo. +La privacy dev'essere integrata nei [software e servizi](../tools.md) che utilizziamo di default, non puoi rendere private gran parte delle app, da solo. ## Fonti - [Perchè la Privacy è importante](https://www.amazon.com/Why-Privacy-Matters-Neil-Richards/dp/0190939044) (2021) di Neil Richards -- [Il nuovo petrolio: Perchè la privacy & la sicurezza sono importanti](https://thenewoil.org/en/guides/prologue/why/) +- [Il nuovo petrolio: Perchè la privacy e la sicurezza contano](https://thenewoil.org/en/guides/prologue/why/) - [@Thorin-Oakenpants su GitHub](https://github.com/privacytools/privacytools.io/issues/1760#issuecomment-597497298) diff --git a/i18n/it/cryptocurrency.md b/i18n/it/cryptocurrency.md index f07ad444..6ea67d22 100644 --- a/i18n/it/cryptocurrency.md +++ b/i18n/it/cryptocurrency.md @@ -11,7 +11,7 @@ Effettuare pagamenti online è una delle maggiori sfide per la privacy. Queste c !!! danger "Attenzione" - Molte, se non la maggior parte delle criptovalute sono delle truffe. Effettuate transazioni con attenzione solo con progetti di cui vi fidate. + Molte, se non la maggior parte delle criptovalute sono delle truffe. Effettua attentamente le transazioni, soltanto con i progetti di cui ti fidi. ## Monero diff --git a/i18n/it/index.md b/i18n/it/index.md index 51692d9d..f49df57b 100644 --- a/i18n/it/index.md +++ b/i18n/it/index.md @@ -42,7 +42,7 @@ schema: Proprio come il diritto al matrimonio interrazile, il suffragio femminile, la libertà di parola e molti altri, il nostro diritto alla privacy non è sempre stato sostenuto. In diverse dittature non lo è ancora. Le generazioni precedenti hanno lottato per il nostro diritto alla privacy. ==La privacy è un diritto umano, inerente a tutti noi,==, che ci spetta (senza discriminazione). -Non dovresti confondere la privacy con la segretezza. Sappimo che succede in bagno, tuttavia, chiudi lo stesso la porta. Questo perché vuoi la privacy, non la segretezza. **Tutti** hanno qualcosa da proteggere. La privacy è qualcosa che ci rende umani. +Non dovresti confondere la privacy con la segretezza. Sappimo che succede in bagno, tuttavia, chiudi lo stesso la porta. Questo perché vuoi privacy, non segretezza. **Tutti** hanno qualcosa da proteggere. La privacy è qualcosa che ci rende umani. [:material-book-outline: Perché la Privacy conta](basics/why-privacy-matters.md){ class="md-button md-button--primary" } diff --git a/i18n/it/os/android-overview.md b/i18n/it/os/android-overview.md index eeffea56..aaf3dbca 100644 --- a/i18n/it/os/android-overview.md +++ b/i18n/it/os/android-overview.md @@ -1,14 +1,14 @@ --- title: Panoramica Android icon: simple/android -description: Android è un sistema operativo open-source con forti protezioni per la sicurezza, il che lo rende la nostra scelta migliore per quanto riguarda i telefoni. +description: Android è un sistema operativo open source con forti protezioni per la sicurezza, il che lo rende la nostra scelta migliore, per la telefonia. --- Android è un sistema operativo sicuro, dotato di [sandboxing delle app](https://source.android.com/security/app-sandbox), [Verified Boot](https://source.android.com/security/verifiedboot) (AVB) e di un robusto sistema di controllo delle [autorizzazioni](https://developer.android.com/guide/topics/permissions/overview). ## Scegliere una distribuzione di Android -Quando acquisti un telefono Android, il sistema operativo predefinito del dispositivo è spesso dotato di un'integrazione invasiva con applicazioni e servizi che non fanno parte di [Android Open-Source Project](https://source.android.com/). Un esempio è Google Play Services, che ha privilegi irrevocabili di accesso ai file, ai contatti, ai registri delle chiamate, ai messaggi SMS, alla posizione, alla fotocamera, al microfono, agli identificatori hardware e così via. Queste applicazioni e servizi aumentano la superficie di attacco del dispositivo e sono all'origine di vari problemi di privacy con Android. +Quando acquisti un telefono Android, il sistema operativo predefinito del dispositivo è spesso dotato di un'integrazione invasiva con applicazioni e servizi che non fanno parte di [Android Open-Source Project](https://source.android.com/). Un esempio è Google Play Services, che ha privilegi irrevocabili di accesso ai file, all'archiviazione dei contatti, ai registri delle chiamate, ai messaggi SMS, alla posizione, alla fotocamera, al microfono, agli identificativi hardware e così via. Queste applicazioni e servizi aumentano la superficie di attacco del dispositivo e sono all'origine di vari problemi di privacy con Android. Questo problema potrebbe essere risolto utilizzando una distribuzione modificata di Android che non preveda un'integrazione così invasiva. Purtroppo, molte distribuzioni di Android personalizzate spesso violano il modello di sicurezza di Android, non supportando funzioni di sicurezza critiche come AVB, protezione rollback, aggiornamenti del firmware e così via. Alcune distribuzioni forniscono anche build [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) che espongono root tramite [ADB](https://developer.android.com/studio/command-line/adb) e richiedono politiche SELinux [più permissive](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug&type=code) per ospitare le funzionalità di debug, con conseguente ulteriore aumento della superficie di attacco e indebolimento del modello di sicurezza. @@ -18,152 +18,152 @@ Idealmente, quando si sceglie una distribuzione modificata di Android, bisogna a ## Evitare il rooting -Il [rooting](https://it.wikipedia.org/wiki/Rooting) dei telefoni Android può diminuire notevolmente la sicurezza in quanto indebolisce nel complesso il [modello di sicurezza di Android](https://it.wikipedia.org/wiki/Android#Privacy_e_sicurezza). Questo può ridurre la privacy nel caso in cui si verifichi un exploit favorito dalla riduzione della sicurezza. I metodi di rooting più comuni prevedono la manomissione diretta della partizione di avvio, rendendo impossibile l'esecuzione di un Verified Boot. Le applicazioni che richiedono il root modificheranno anche la partizione di sistema, il che significa che Verified Boot dovrà rimanere disabilitato. L'esposizione di root direttamente nell'interfaccia utente aumenta inoltre la [superficie di attacco](https://it.wikipedia.org/wiki/Superficie_di_attacco) del dispositivo e può favorire [l'escalation dei privilegi](https://it.wikipedia.org/wiki/Privilege_escalation) e l'aggiramento delle politiche di SELinux. +Il [rooting](https://it.wikipedia.org/wiki/Rooting) dei telefoni Android può diminuire notevolmente la sicurezza in quanto indebolisce nel complesso il [modello di sicurezza di Android](https://it.wikipedia.org/wiki/Android#Privacy_e_sicurezza). Ciò può ridurre la privacy in caso di exploit assistito dalla sicurezza ridotta. I metodi di rooting comuni richiedono la manomissione diretta della partizione d'avvio, rendendo impossibile l'esecuzione corretta dell'Avvio Verificato. Le app che richiedono root, inoltre, modificheranno la partizione di sistema, a significare che l'Avvio Verificato dovrebbe rimanere disabilitato. Esporre il root direttamente nell'interfaccia utente, inoltre, incrementa la [superficie d'attacco](https://en.wikipedia.org/wiki/Attack_surface) del tuo dispositivo e potrebbe favorire le vulnerabilità d'[intensificazione del privilegio](https://en.wikipedia.org/wiki/Privilege_escalation) e aggiramenti della politica di SELinux. -Gli adblocker che modificano il [file hosts](https://it.wikipedia.org/wiki/Hosts) (AdAway) e i firewall (AFWall+) che richiedono l'accesso root in modo persistente sono pericolosi e non dovrebbero essere utilizzati. Inoltre, non sono il modo corretto per risolvere i loro scopi. Se vuoi bloccare le pubblicità suggeriamo invece l'uso di [DNS](../dns.md) criptati o di [VPN](../vpn.md) con questa funzione. RethinkDNS, TrackerControl e AdAway in modalità non-root occuperanno lo slot VPN (utilizzando un loopback VPN locale) impedendovi di utilizzare servizi di miglioramento della privacy come Orbot o un vero server VPN. +I blocchi di annunci, che modificano il [file degli host](https://en.wikipedia.org/wiki/Hosts_(file)) (AdAway) e i firewall (AFWall+) che richiedono l'accesso persistente al root, sono pericolosi e non dovrebbero essere utilizzati. Inoltre, sono il modo errato per risolvere i loro scopi. Per il blocco degli annunci, piuttosto, suggeriamo soluzioni di blocco dei server [DNS](../dns.md) crittografati o una [VPN](../vpn.md). RethingDNS, TrackerControl e AdAway in modalità non di root, occuperanno lo slot della VPN (utilizzando una VPN di loopback locale), impedendoti di utilizzare i servizi di miglioramento della privacy, come Orbot o un vero server VPN. -AFWall+ funziona in base all'approccio del [filtraggio dei pacchetti](https://it.wikipedia.org/wiki/Firewall#Filtraggio_dei_pacchetti/contenuti) e può essere bypassato in alcune situazioni. +AFWall+ opera secondo l'approccio di [filtraggio dei pacchetti](https://en.wikipedia.org/wiki/Firewall_(computing)#Packet_filter) e potrebbe essere aggirabile in certe situazioni. -Non crediamo che i sacrifici in termini di sicurezza fatti con il rooting di un telefono valgano i discutibili vantaggi per la di privacy di queste applicazioni. +Non crediamo che i sacrifici di sicurezza effettuati dal rooting di un telefono, valgano i discutibili benefici della privacy di tali app. -## Verified Boot +## Avvio Verificato -Il [Verified Boot](https://source.android.com/security/verifiedboot) (avvio verificato) è una parte importante del modello di sicurezza di Android. Fornisce protezione contro gli attacchi [evil maid](https://en.wikipedia.org/wiki/Evil_maid_attack), la persistenza del malware e garantisce che gli aggiornamenti di sicurezza non possano essere declassati con la protezione da [rollback](https://source.android.com/security/verifiedboot/verified-boot#rollback-protection). +L'[Avvio Verificato](https://source.android.com/security/verifiedboot) è una parte importante del modello di sicurezza di Android. Fornisce protezione dagli attacchi di [evil maid](https://en.wikipedia.org/wiki/Evil_maid_attack), la persistenza del malware e assicura che gli aggiornamenti di sicurezza non siano rimuovibili con la [protezione da rollback](https://source.android.com/security/verifiedboot/verified-boot#rollback-protection). -A partire da Android 10 si è passati dalla crittografia dell'intero disco alla più flessibile [crittografia basata sui file](https://source.android.com/security/encryption/file-based). I dati vengono crittografati utilizzando chiavi di crittografia uniche, mentre i file del sistema operativo vengono lasciati in chiaro. +Android 10 e superiori si sono allontanati dalla crittografia dell'intero disco, verso una [crittografia basata sui file](https://source.android.com/security/encryption/file-based) più sicura. I tuoi dati sono crittografati utilizzando chiavi crittografiche univoce e il file del sistema operativo sono lasciati non crittografati. -Il Verified Boot garantisce l'integrità dei file del sistema operativo, impedendo così a un avversario con accesso fisico di manomettere o installare malware sul dispositivo. Nel caso improbabile che il malware sia in grado di sfruttare altre parti del sistema e ottenere un accesso privilegiato superiore, Verified Boot impedisce e ripristina le modifiche alla partizione di sistema al riavvio del dispositivo. +L'Avvio Verificato assicurare l'integrità dei file del sistema operativo, dunque impedendo a un avversario con l'accesso fisico, di manomettere o installare malware sul dispositivo. Nell'improbabile caso in cui il malware possa sfruttare altre parti del sistema e ottenere accesso privilegiato superiore, l'Avvio Verificato impedirà e ripristinerà le modifiche alla partizione di sistema, al riavvio del dispositivo. -Sfortunatamente, gli OEM sono obbligati a supportare il Verified Boot solo sulla loro distribuzione stock di Android. Solo alcuni OEM, come Google, supportano la registrazione personalizzata della chiave AVB sui loro dispositivi. Inoltre, alcuni derivati di AOSP come LineageOS o /e/ OS non supportano il Verified Boot anche su hardware con supporto per il Verified Boot per sistemi operativi di terze parti. Si consiglia di verificare il supporto **prima** di acquistare un nuovo dispositivo. I derivati di AOSP che non supportano il Verified Boot **non** sono consigliati. +Sfortunatamente, gli OEM devono supportare l'Avvio Verificato sulla propria distribuzione Android stock. Solo alcuni OEM, come Google, supportano la registrazione di chiavi AVB personalizzate sui propri dispositivi. Inoltre, alcuni AOSP derivati come LineageOS o /e/ OS, non supportano l'Avvio Verificato anche su hardware che lo supporta, per i sistemi operativi di terze parti. Ti consigliamo di verificare il supporto **prima** di acquistare un nuovo dispositivo. I derivati AOSP che non supportano l'Avvio Verificto **non** sono consigliati. -Molti OEM hanno anche implementazioni non funzionanti del Verified Boot di cui bisogna essere consapevoli al di là del loro marketing. Ad esempio, i Fairphone 3 e 4 non sono sicuri per impostazione predefinita, poiché il bootloader stock di [si affida alla chiave di firma AVB pubblica](https://forum.fairphone.com/t/bootloader-avb-keys-used-in-roms-for-fairphone-3-4/83448/11). Ciò invalida l'avvio verificato su un dispositivo Fairphone stock, in quanto il sistema avvierà sistemi operativi Android alternativi come (ad esempio /e/) [senza alcun avviso](https://source.android.com/security/verifiedboot/boot-flow#locked-devices-with-custom-root-of-trust) sull'utilizzo del sistema operativo modificato. +Inoltre, molti OEM dispongono di un'implementazione corrotta dell'Avvio Verificato, di cui devi essere consapevole, al di là del loro marketing. Ad esempio, i Fairphone 3 e 4 non sono sicuri di default, poiché il [bootloader di fabbrica si fida della chiave di firma AVB pubblica](https://forum.fairphone.com/t/bootloader-avb-keys-used-in-roms-for-fairphone-3-4/83448/11). Ciò invalida l'avvio verificato su un dispositivo di fabbrica Fairphone, poiché il sistema avvierà i sistempi operativi Android alternativi (come /e/) [senza alcun avviso](https://source.android.com/security/verifiedboot/boot-flow#locked-devices-with-custom-root-of-trust) sull'utilizzo del sistema operativo personalizzato. ## Aggiornamenti del firmware -Gli aggiornamenti del firmware sono fondamentali per mantenere la sicurezza e senza di essi il dispositivo non può essere sicuro. Gli OEM stipulano accordi di supporto con i loro partner per fornire i componenti closed-source per un periodo di supporto limitato. Questi sono riportati mesilmente in [Android Security Bulletins](https://source.android.com/security/bulletin) (bollettini di sicurezza di Android). +Gli aggiornamenti del firmware sono fondamentali per mantenere la sicurezza e, senza di essi, il tuo dispositivo non può essere sicuro. Gli OEM stipulano accordi di supporto coi propri partner per fornire i componenti closed-source per un periodo di supporto limitato. Questi sono mensilmente riportati nei [Bollettini di Sicurezza di Android](https://source.android.com/security/bulletin). -Poiché i componenti del telefono, come il processore e le tecnologie radio, si basano su componenti closed-source, gli aggiornamenti devono essere forniti dai rispettivi produttori. Pertanto, è importante acquistare un dispositivo all'interno di un ciclo di assistenza attivo. [Qualcomm](https://www.qualcomm.com/news/releases/2020/12/16/qualcomm-and-google-announce-collaboration-extend-android-os-support-and) e [Samsung](https://news.samsung.com/us/samsung-galaxy-security-extending-updates-knox/) supportano i loro dispositivi per 4 anni, mentre i prodotti più economici hanno spesso cicli di supporto più brevi. Con l'introduzione di [Pixel 6](https://support.google.com/pixelphone/answer/4457705), Google produce ora il proprio SoC e fornirà un supporto di almeno 5 anni. +Poiché i componenti del telefono, come il processore e le tecnologie radio, si affidano a componenti closed-source, gli aggiornamenti devono essere forniti dai rispettivi produttori. Dunque, è importante che tu acquisti un dispositivo entro un ciclo di supporto attivo. [Qualcomm](https://www.qualcomm.com/news/releases/2020/12/16/qualcomm-and-google-announce-collaboration-extend-android-os-support-and) e [Samsung](https://news.samsung.com/us/samsung-galaxy-security-extending-updates-knox/) supportano i propri dispositivi per 4 anni, mentre i prodotti più economici prevedono spesso cicli di supporto più brevi. Con l'introduzione del [Pixel 6](https://support.google.com/pixelphone/answer/4457705), Google produce ora il propriio SoC e fornirà un minimo di 5 anni di supporto. -I dispositivi EOL che non sono più supportati dal produttore del SoC non possono ricevere aggiornamenti del firmware dai fornitori OEM o dai distributori Android after market. Ciò significa che i problemi di sicurezza di questi dispositivi non saranno risolti. +I dispositivi EOL, non più supportati dal produttore del SoC, non possono ricevere aggiornamenti del firmware dai fornitori OEM o dai distributori di ricambi per Android. Ciò significa che i problemi di sicurezza di questi dispositivi non saranno risolti. -Fairphone, ad esempio, commercializza i propri dispositivi con 6 anni di assistenza. Tuttavia, il SoC (Qualcomm Snapdragon 750G sul Fairphone 4) ha una data di scadenza molto più breve. Ciò significa che gli aggiornamenti di sicurezza del firmware di Qualcomm per il Fairphone 4 termineranno nel settembre 2023, indipendentemente dal fatto che Fairphone continui a rilasciare aggiornamenti di sicurezza del software. +Fairphone, ad esempio, commercializza i propri prodotti come se ricevessero 6 anni di supporto. Tuttavia, il SoC (Qualcomm Snapdragon 750G sul Fairphone 4), ha una data di scadenza considerevolmente più breve. Ciò significa che gli aggiornamenti di sicurezza di quel firmware da Qualcomm per il Fairphone 4 termineranno a settembre 2023, indipendentemente dal fatto che Fairphone continui a rilasciare aggiornamenti di sicurezza del software. ## Versioni di Android -È importante non utilizzare una versione di Android a [fine vita](https://endoflife.date/android). Le nuove versioni di Android non ricevono solo aggiornamenti di sicurezza per il sistema operativo, ma anche importanti aggiornamenti per migliorare la privacy. Ad esempio, [prima di Android 10](https://developer.android.com/about/versions/10/privacy/changes), qualsiasi app con l'autorizzazione [`READ_PHONE_STATE`](https://developer.android.com/reference/android/Manifest.permission#READ_PHONE_STATE) poteva accedere a numeri di serie sensibili e unici del telefono, come [IMEI](https://it.wikipedia.org/wiki/International_Mobile_Equipment_Identity), [MEID](https://en.wikipedia.org/wiki/Mobile_equipment_identifier) e [IMSI](https://it.wikipedia.org/wiki/IMSI) della carta SIM, mentre ora devono essere app di sistema per farlo. Le applicazioni di sistema sono fornite solo dagli OEM o dalla distribuzione di Android. +È importante non utilizzare una versione di Android arrivata al [termine della sua vita](https://endoflife.date/android). Le più recenti versioni di Android non soltanto ricevono gli aggiornamenti di sicurezza per il sistema operativo, ma anche importanti aggiornamenti di miglioramento della privacy. Ad esempio, [prima di Android 10](https://developer.android.com/about/versions/10/privacy/changes), qualsiasi app avente l'autorizzazione [`READ_PHONE_STATE`](https://developer.android.com/reference/android/Manifest.permission#READ_PHONE_STATE), poteva accedere ai numeri seriali sensibili e univoci del tuo telefono, quali l'[IMEI](https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity). il [MEID](https://en.wikipedia.org/wiki/Mobile_equipment_identifier), l'[IMSI](https://en.wikipedia.org/wiki/International_mobile_subscriber_identity) della tua scheda SIM, mentre ora devono essere le app di sistema a farlo. Le app di sistema sono fornite soltanto dall'OEM o dalla distribuzione di Android. ## Autorizzazioni di Android -[Le autorizzazioni su Android](https://developer.android.com/guide/topics/permissions/overview) consentono di controllare ciò a cui le applicazioni hanno accesso. Google apporta regolarmente [miglioramenti](https://developer.android.com/about/versions/11/privacy/permissions) al sistema delle autorizzazioni in ogni nuova versione. Tutte le applicazioni installate sono rigorosamente [confinate in una sandbox](https://source.android.com/security/app-sandbox), pertanto non è necessario installare alcuna applicazione come antivirus. +[Le autorizzazioni su Android](https://developer.android.com/guide/topics/permissions/overview) ti garantiscono il controllo su quali app hanno accesso. Google apporta [miglioramenti](https://developer.android.com/about/versions/11/privacy/permissions) regolari al sistema di autorizzazioni, in ogni nuova versione. Tutte le app che installi sono rigorosamente [testate](https://source.android.com/security/app-sandbox), dunque, non è necessario installare alcuna app di antivirus. -Uno smartphone con l'ultima versione di Android sarà sempre più sicuro di un vecchio smartphone con un antivirus a pagamento. È meglio non pagare il software antivirus e risparmiare per acquistare un nuovo smartphone come il Google Pixel. +Uno smartphone con la versione più recente di Android sarà sempre più sicuro di un vecchio smartphone con un antivirus a pagamento. È meglio non pagare un software antivirus e risparmiare soldi per acquistare un nuovo smartphone, come un Google Pixel. Android 10: -- [Scoped Storage](https://developer.android.com/about/versions/10/privacy/changes#scoped-storage) consente di avere un maggiore controllo sui file e di limitare ciò che può [accedere all'archiviazione esterna](https://developer.android.com/training/data-storage#permissions). Le applicazioni possono avere una directory specifica nell'archiviazione esterna e la possibilità di memorizzarvi tipi specifici di file multimediali. -- Accesso limitato alla [posizione del dispositivo](https://developer.android.com/about/versions/10/privacy/changes#app-access-device-location) introducendo il permesso `ACCESS_BACKGROUND_LOCATION`. Questo impedisce alle app di accedere alla posizione quando sono in esecuzione in background senza l'autorizzazione espressa dell'utente. +- L'[Archiviazione Esaminata](https://developer.android.com/about/versions/10/privacy/changes#scoped-storage) ti conferisce maggiore controllo sui file e può limitare ciò che può [accedere all'archiviazione esterna](https://developer.android.com/training/data-storage#permissions). Le app possono avere una cartella specifica nell'archiviazione esterna, nonché l'abilità di memorizzarvi tipi specifici di file multimediali. +- Accesso più ristretto alla [posizione del dispositivo](https://developer.android.com/about/versions/10/privacy/changes#app-access-device-location), introducendo l'autorizzazione `ACCESS_BACKGROUND_LOCATION`. Questa impedisce alle app di accedere alla posizione quando in esecuzione in background, senza l'espressa autorizzazione dall'utente. Android 11: -- [One-time permissions](https://developer.android.com/about/versions/11/privacy/permissions#one-time) che concedere un permesso ad un'applicazione un'unica volta. -- [Ripristino automatico dei permessi](https://developer.android.com/about/versions/11/privacy/permissions#auto-reset), che ripristina le [ autorizzazioni runtime ](https://developer.android.com/guide/topics/permissions/overview#runtime) concesse all'apertura dell'applicazione. -- Autorizzazioni granulari per accedere alle funzioni relative al [ numero di telefono](https://developer.android.com/about/versions/11/privacy/permissions#phone-numbers). +- [Autorizzazioni una tantum](https://developer.android.com/about/versions/11/privacy/permissions#one-time), che ti consentono di concedere un'autorizzazione a un'app, una singola volta. +- [Ripristino automatico delle autorizzazioni](https://developer.android.com/about/versions/11/privacy/permissions#auto-reset), che ripristina i [permessi in esecuzione](https://developer.android.com/guide/topics/permissions/overview#runtime), concessi all'apertura dell'app. +- Autorizzazioni granulari pre accedere alle funzionalità correlate al [numero telefonico](https://developer.android.com/about/versions/11/privacy/permissions#phone-numbers). Android 12: -- Un'autorizzazione per concedere solo la [posizione approssimativa](https://developer.android.com/about/versions/12/behavior-changes-12#approximate-location) del dispositivo. -- Ripristino automatico delle [applicazioni ibernate](https://developer.android.com/about/versions/12/behavior-changes-12#app-hibernation). -- [Audit dell'accesso ai dati](https://developer.android.com/about/versions/12/behavior-changes-12#data-access-auditing) che facilita la determinazione della parte di un'app che accede a determinati tipologie di dati. +- Un'autorizzazione per concedere soltanto la [posizione approssimativa](https://developer.android.com/about/versions/12/behavior-changes-12#approximate-location). +- Ripristino automatico delle [app ibernate](https://developer.android.com/about/versions/12/behavior-changes-12#app-hibernation). +- [Controllo dell'accesso ai dati](https://developer.android.com/about/versions/12/behavior-changes-12#data-access-auditing), che semplifica la determinazione di quale parte di un'app sta eseguendo un certo tipo di accesso ai dati. Android 13: -- Un'autorizzazione per [l'accesso wifi nelle vicinanze](https://developer.android.com/about/versions/13/behavior-changes-13#nearby-wifi-devices-permission). Gli indirizzi MAC degli access point WiFi nelle vicinanze erano un modo molto diffuso per le app di tracciare la posizione dell'utente. -- Più [autorizzazioni granulari per i media](https://developer.android.com/about/versions/13/behavior-changes-13#granular-media-permissions), il che significa che è possibile concedere l'accesso solo a immagini, video o file audio. -- L'uso in background dei sensori richiede ora l'autorizzazione [`BODY_SENSORS`](https://developer.android.com/about/versions/13/behavior-changes-13#body-sensors-background-permission). +- Un'autorizzazione per l'[accesso alle Wi-Fi nelle vicinanze](https://developer.android.com/about/versions/13/behavior-changes-13#nearby-wifi-devices-permission). Gli indirizzi MAC dei punti d'accesso Wi-Fi nelle vicinanze erano un metodo popolare, tramite cui le app tracciavano la posizione di un utente. +- Ulteriori [autorizzazioni multimediali granulari](https://developer.android.com/about/versions/13/behavior-changes-13#granular-media-permissions), a significare che puoi concedere l'accesso aai soli filee immagine, video o audio. +- L'utilizzo in background dei sensori richiede adesso l'autorizzazione [`BODY_SENSORS`](https://developer.android.com/about/versions/13/behavior-changes-13#body-sensors-background-permission). -Un'applicazione potrebbe richiedere un'autorizzazione per far funzionare una sua specifica funzione. Ad esempio, qualsiasi app in grado di scansionare codici QR richiederà l'autorizzazione della fotocamera. Alcune app possono richiedere più autorizzazioni di quelle necessarie. +Un'app potrebbe richiedere un'autorizzazione per una sua funzionalità specifica. Ad esempio, ogni app capace di scansionare i codici QR, richiederà l'autorizzazione all'utilizzo della fotocamera. Alcune app possono richiedere più autorizzazioni di quelle necessarie. -[Exodus](https://exodus-privacy.eu.org/) può essere utile se devi confrontare app con scopi simili. Se un'applicazione richiede molte autorizzazioni e presenta molte pubblicità e analytics, probabilmente è un brutto segno. Consigliamo di esaminare i singoli tracker e di leggerne le descrizioni piuttosto che limitarsi a **contarne il totale** e supporre che tutte le voci elencate siano uguali. +[Exodus](https://exodus-privacy.eu.org/) può essere utile se devi confrontare app con scopi simili. Se un'app richiede molte autorizzazioni e contiene molti annunci e analisi, è probabilmente un brutto segno. Consigliamo di esaminare i singoli tracciatori e di leggerne le descrizioni, piuttosto che **contarne semplicemente il totale** e supporre che tutti gli elementi elencati siano uguali. -!!! warning "Attenzione" +!!! warning - Se un'applicazione è principalmente un servizio web-based, il tracciamento può avvenire sul lato server. [Facebook](https://reports.exodus-privacy.eu.org/it/reports/com.facebook.katana/latest/) mostra "nessun tracker", ma sicuramente traccia gli interessi e il comportamento degli utenti all'interno del sito. Le applicazioni potrebbero eludere il rilevamento non utilizzando librerie di codici standard prodotte dalla società pubblicitaria, anche se è molto improbabile. + Se un'app è prevalentemente un servizio basato su web, il tracciamento potrebbe verificarsi dal lato del server. [Facebook](https://reports.exodus-privacy.eu.org/it/reports/com.facebook.katana/latest/) mostra "nessun tracciatore", ma traccia sicuramente gli interessi e comportamenti degli utenti sul sito. Le app potrebbero eludere il rilevamento non utilizzando le librerie di codice standard prodotte dall'industria pubblicitaria, sebbene sia improbabile. -!!! note "Nota" +!!! note - Le applicazioni che rispettano la privacy come [Bitwarden](https://reports.exodus-privacy.eu.org/en/reports/com.x8bit.bitwarden/latest/) possono mostrare alcuni tracker come [Google Firebase Analytics](https://reports.exodus-privacy.eu.org/it/trackers/49/). Questa libreria include [Firebase Cloud Messaging](https://en.wikipedia.org/wiki/Firebase_Cloud_Messaging) che può fornire [notifiche push](https://en.wikipedia.org/wiki/Push_technology) nelle applicazioni. Questo [è il caso] (https://fosstodon.org/@bitwarden/109636825700482007) di Bitwarden. Ciò non significa che Bitwarden utilizzi tutte le funzioni di analytics fornite da Google Firebase Analytics. + Le app che rispettano la privacy come [Bitwarden](https://reports.exodus-privacy.eu.org/en/reports/com.x8bit.bitwarden/latest/) potrebbero mostrare dei tracciatori come [Google Firebase Analytics](https://reports.exodus.privacy.eu.org/en/trackers/49/). Questa libreria include [Firebase Cloud Messaging](https://en.wikipedia.org/wiki/Firebase_Cloud_Messaging) che può fornire [notifiche push](https://en.wikipedia.org/wiki/Push_technology) nelle app. Questo [è il caso] (https://fosstodon.org/@bitwarden/109636825700482007) di Bitwarden. Ciò non significa che Bitwarden sta utilizzando tutte le funzionalità analitiche fornite da Google Firebase Analytics. ## Accesso ai media -Molte applicazioni consentono di "condividere" un file per il caricamento dei media. Se desideri, ad esempio, caricare una foto su Twitter, non concedere a Twitter l'accesso a "media e foto", perché in questo modo avrà accesso a tutte le immagini. Invece, apri il gestore di file (documentsUI), tieni premuta l'immagine, quindi condividila con Twitter. +Molte app ti consentono di "condividere" un file con loro, per il caricamento dei media. Se, ad esempio, desideri caricare un'immagine su Twitter, non concedergli l'accesso ai tuoi "media e foto", poiché così avrà accesso a tutte le tue immagini. Piuttosto, apri il tuo gestore dei file (documentsUI), tieni premuta l'immagine, quindi condividila con Twitter. -## Profili utente +## Profili Utente -I profili utente multipli si trovano in **Impostazioni** → **Sistema** → **Utenti multipli** e sono il modo più semplice per isolare in Android. +I profili utente multipli si trovano in **Impostazioni** → **Sistema** → **Utenti multipli** e sono il metodo più semplice per isolare in Android. -Con i profili utente, è possibile imporre restrizioni a un profilo specifico, come ad esempio: effettuare chiamate, utilizzare SMS o installare applicazioni sul dispositivo. Ogni profilo è crittografato con la propria chiave di crittografia e non può accedere ai dati di altri profili. Anche il proprietario del dispositivo non può visualizzare i dati di altri profili senza conoscere la loro password. I profili utente multipli sono un metodo di isolamento più sicuro. +Con i profili utente, puoi imporre limitazioni a un profilo specifico, come: effettuare chiamate, utilizzare gli SMS o installare app sul dispositivo. Ogni profilo è crittografato con la sua chiave crittografica e non può accedere ai dati di qualsiasi altro profilo. Anche il proprietario del dispositivo non può visualizzare i dati di altri profili, senza conoscerne la password. I profili utente multipli sono un metodo di isolamento più sicuro. ## Profilo di lavoro -I [Profili di lavoro](https://support.google.com/work/android/answer/6191949) sono un altro modo per isolare le singole app e può essere più comodo dei profili utente separati. +I [Profili di Lavoro](https://support.google.com/work/android/answer/6191949) sono un altro metodo per isolare le singole app e potrebbe essere più comodo dei profili utente separati. -Per creare un profilo di lavoro senza un MDM aziendale è necessaria un'applicazione come **controllore del dispositivo**, come [Shelter](../android.md#shelter), a meno che tu non utilizzi un sistema operativo Android modificato che ne include uno. +Un'app di **controllo del dispositivo**, come [Shelter](../android.md#shelter), è necessaria per creare un Profilo di Lavoro senza un MDM imprenditoriale, a meno che tu non stia utilizzando un OS personalizzato di Android che ne includa uno. -Il profilo di lavoro dipende da un controllore del dispositivo per funzionare. Funzionalità come *File Shuttle* e *blocco della ricerca dei contatti* o qualsiasi tipo di funzionalità di isolamento devono essere implementate dal controllore. È inoltre necessario fidarsi completamente dell'app di controllo del dispositivo, che ha pieno accesso ai dati dell'utente all'interno del profilo di lavoro. +Il profilo di lavoro dipende da un controllore del dispositivo per funzionare. Le funzionalità come *File Shuttle* e *blocco della ricerca dei contatti* o qualsiasi tipo di funzionalità d'isolamento, devono essere implementate dal controllore. Inoltre, devi fidarti interamente dell'app di controllo del dispositivo, avente il completo accesso ai tuoi dati, nel profilo di lavoro. -Questo metodo è generalmente meno sicuro di un profilo utente secondario; tuttavia, consente di eseguire contemporaneamente le applicazioni nel profilo di lavoro e in quello personale. +Questo metodo, generalmente, è meno sicuro di un profilo utente secondario; tuttavia, ti consente la comodità di eseguire le app nei profili lavorativi e personali, simultaneamente. -## Killswitch per VPN +## Interruttore d'Emergenza per VPN -Android 7 e successivi supporta un killswitch per VPN ed è disponibile senza la necessità di installare applicazioni di terze parti. Questa funzione può prevenire la fuga di dati in caso di disconnessione della VPN. Si trova in :gear: **Impostazioni** → **Rete e Internet** → **VPN** → :gear: → **Blocca connessioni senza VPN**. +Android 7 e successive supportano un'interruttore d'emergenza per VPN ed è disponibile senza dover installare alcuna app di terze parti. Questa funzionalità può prevenire fughe, se la VPN è disconnessa. Si trova in :gear: **Impostazioni** → **Rete e Internet** → **VPN** → :gear: → **Blocca connessioni senza VPN**. ## Interruttori globali -I dispositivi Android moderni dispongono di interruttori globali per disattivare il Bluetooth e i servizi di localizzazione. Android 12 ha introdotto gli interruttori per la fotocamera e il microfono. Quando non vengono utilizzate, si consiglia di disabilitare queste funzioni. Le applicazioni non possono utilizzare le funzioni disabilitate (anche se hanno ottenuto un'autorizzazione individuale) finché non vengono riattivate. +I dispositivi Androiid moderni dispongono di interruttori globali per disabilitare i servizi Bluetooth e della posizione. Android 12 ha introdotto gli interruttori per la fotocamera e il microfono. Quando non sono iin uso, consigliamo di disabilitare queste funzionalità. Le app non possono utilizzare le funzionalità disabilitate (anche se la singola autorizzazione è concessa), finché non sono riabilitate. ## Google -Se utilizzi un dispositivo con i servizi di Google, sia con il sistema operativo di serie sia con un sistema operativo che mette in sicurezza i Google Play Services, come GrapheneOS, è possibile apportare una serie di modifiche aggiuntive per migliorare la privacy. Si consiglia comunque di evitare del tutto i servizi di Google o di limitare i servizi di Google Play a un profilo specifico utente o di lavoro, combinando un controller di dispositivo come *Shelter* con Sandboxed Google Play di GrapheneOS. +Se utilizzi un dispositivo provvisto dei servizi di Google, il tuo sistema operativo di fabbrica o un sistema operativo che mette in sicurezza Google Play Services, come GrapheneOS, esistono numerose modifiche aggiuntive che puoi effettuare per migliorare la tua privacy. Comunque, consigliamo di evitare interamente i servizi di Google, o di limitare Google Play Services a un profilo dell'utente/di lavoro specifico, combinando un controllore del dispositivo come *Shelter*, con il Google Play di GrapheneOS. ### Programma di protezione avanzata -Se disponi di un account Google, consigliamo di iscriversi al https://landing.google.com/intl/it/advancedprotection/programma di protezione avanzata. È disponibile gratuitamente per chiunque possieda due o più chiavi di sicurezza hardware con supporto a [FIDO](../basics/multi-factor-authentication.md#fido-fast-identity-online). +Se possiedi un profilo Google, ti suggeriamo di iscriverti al [Programma di Protezione Avanzata](https://landing.google.com/advancedprotection/). È disponibile gratuitamente a costo zero per chiunque possieda due o più chiavi di sicurezza hardware con supporto a [FIDO](../basics/multi-factor-authentication.md#fido-fast-identity-online). -Il programma di protezione avanzata offre un monitoraggio avanzato delle minacce e consente: +Il Programma di Protezione Avanzata fornisce un migliore monitoraggio delle minacce, e consente: -- Autenticazione a due fattori più rigorosa; ad esempio, [FIDO](../basics/multi-factor-authentication.md#fido-fast-identity-online) **deve** essere utilizzato e non è consentito l'uso di [SMS OTP](../basics/multi-factor-authentication.md#sms-or-email-mfa), [TOTP](../basics/multi-factor-authentication.md#time-based-one-time-password-totp) e [OAuth](https://it.wikipedia.org/wiki/OAuth) -- Solo Google e le app di terze parti verificate possono accedere ai dati dell'account -- Scansione delle email in arrivo sugli account Gmail per i tentativi di [phishing ](https://en.wikipedia.org/wiki/Phishing#Email_phishing) -- [Scansione sicura del browser](https://www.google.com/chrome/privacy/whitepaper.html#malware) più rigorosa con Google Chrome -- Processo di recupero più rigoroso per gli account con credenziali perdute +- Una più rigida autenticazione a due fattori; es. [FIDO](../basics/multi-factor-authentication.md#fido-fast-identity-online) **deve** essere utilizzato, non consente l'utilizzo di [OTP SMS](../basics/multi-factor-authentication.md#sms-or-email-mfa), [TOTP](../basics/multi-factor-authentication.md#time-based-one-time-password-totp) e [OAuth](https://en.wikipedia.org/wiki/OAuth) +- L'accesso ai dati del profilo soltanto a Google e alle app verificate di terze parti +- Scansione delle email in entrata sui profili Gmail, in cerca di tentativi di [phishing](https://en.wikipedia.org/wiki/Phishing#Email_phishing) +- [Scansione del browser sicura](https://www.google.com/chrome/privacy/whitepaper.html#malware) e più rigida, con Google Chrome +- Processo di recupero più rigido per i profili con credenziali perdute - Se utilizzi Google Play Services senza sandbox (comuni sui sistemi operativi stock), il programma di protezione avanzata viene fornito anche con [vantaggi aggiuntivi](https://support.google.com/accounts/answer/9764949?hl=it) quali: + Se utilizzi Google Play Services non 'sandboxed' (comune sui sistemi operativi di fabbrica), il Programma di Protezione Avanzata fornisce anche dei [benefici aggiuntivi](https://support.google.com/accounts/answer/9764949?hl=en), come: -- Non permettere l'installazione di app al di fuori del Google Play Store, dell'app store del fornitore del sistema operativo o tramite [`adb`](https://it.wikipedia.org/wiki/Android_Debug_Bridge) -- Scansione automatica obbligatoria del dispositivo con [Play Protect](https://support.google.com/googleplay/answer/2812853?hl=it#zippy=%2Chow-malware-protection-works%2Chow-privacy-alerts-work) +- Non consentire l'installazione di app al di fuori del Google Play Store, l'app store del fornitore dell'OS, o tramite [`adb`](https://en.wikipedia.org/wiki/Android_Debug_Bridge) +- Scansione del dispositivo automatica e obbligatoria con [Play Protect](https://support.google.com/googleplay/answer/2812853?hl=en#zippy=%2Chow-malware-protection-works%2Chow-privacy-alerts-work) - Avviso sulle applicazioni non verificate -### Aggiornamenti dei servizi di sistema di Google +### Aggiornamnti di Sistema di Google Play -In passato, gli aggiornamenti di sicurezza di Android dovevano essere forniti dal fornitore del sistema operativo. Android è diventato più modulare a partire da Android 10 e Google può inviare aggiornamenti di sicurezza per **alcuni componenti del sistema** tramite i Play Services privilegiati. +In passato, gli aggiornamenti di sicurezza di Android dovevano essere forniti dal fornitore del sistema operativo. Android è divenuto più modulare a partire da Android 10, e Google può inviare gli aggiornamenti di sicurezza push per **alcuni** componenti di sistema, tramite i Play Services privilegiati. -Se disponi di un dispositivo EOL con Android 10 o superiore e non sei in grado di installare uno dei nostri sistemi operativi consigliati sul dispositivo, è probabile che sia meglio attenersi alla distribuzione di Android dell'OEM (rispetto a un sistema operativo non elencato qui, come LineageOS o /e/ OS). Questo ti permetterà di ricevere **alcune** correzioni di sicurezza da parte di Google, senza però violare il modello di sicurezza Android utilizzando un derivato di Android insicuro e aumentando la superficie di attacco. Consigliamo comunque di passare a un dispositivo supportato il prima possibile. +Se possiedi un dispositivo al termine della vita, distribuito con Android 10 o superiori e non riesci a eseguirvi nessuno dei nostri sistemi operativi, è probabile che sia meglio che ti attenga all'installazione di Android del tuo OEM (rispetto a un sistema operativo non elencato qui, come LineageOS o /e/ OS). Ciò ti consentirà di ricevere **alcune** correzioni di sicurezza da Google, senza però violare il modello di sicurezza di Android, utilizzando un derivato di Android non sicuro e incrementando la tua superficie di attacco. Consigliamo comunque di passare a un dispositivo supportato il prima possibile. -### ID pubblicità +### ID pubblicitario -Tutti i dispositivi con Google Play Services installato generano automaticamente un [ID pubblicità](https://support.google.com/googleplay/android-developer/answer/6048248?hl=en) utilizzato per la pubblicità mirata. Disattiva questa funzione per limitare i dati raccolti su di te. +Tutti i dispositivi con Google Play Services installata automaticamente, generano un [ID pubblicitario](https://support.google.com/googleplay/android-developer/answer/6048248?hl=en), utilizzando per la pubblicità mirata. Disabilita questa funzionalità per limitare i dati raccolti su di te. -Sulle distribuzioni Android con [Sandboxed Google Play](https://grapheneos.org/usage#sandboxed-google-play), vai su :gear: **Settings** → **Apps** → **Sandboxed Google Play** → **Google Settings** → **Ads**, e selezionare *Delete advertising ID*. +Sulle distribuzioni Android con [Google Play in modalità sandbox](https://grapheneos.org/usage#sandboxed-google-play), vai su :gear: **Impostazioni** → **App** → **Sandboxed Google Play** → **Impostazioni di Google** → **Pubblicità** e seleziona *Elimina ID pubblicitario*. -Sulle distribuzioni di Android con Google Play Services privilegiato (come i sistemi operativi stock), l'impostazione può trovarsi in una delle diverse posizioni. Controlla +Sulle distribuzioni di Android con Google Play Services privilegiati (come gli OS di fabbrica), l'impostazione potrebbe trovarsi in una delle seguenti, svariate posizioni. Controlla -- :gear: **Impostazioni** → **Google** → **Annunci** -- :gear: **Impostazioni** → **Privacy** → **Annunci** +- :gear: **Impostazioni** → **Google** → **Pubblicità** +- :gear: **Impostazioni** → **Privacy** → **Pubblicità** -Ti verrà data la possibilità di eliminare l'ID pubblicità o di *rinunciare agli annunci basati sugli interessi*, questo varia tra le distribuzioni OEM di Android. È raccomandato eliminare l'ID pubblicità se viene data la possibilità. In caso contrario, assicurati di disattivare e reimpostare l'ID pubblicità. +Potrai eliminare il tuo ID pubblicitario o *Rinunciare agli annunci basati sugli interessi*, a seconda delle distribuzioni OEM di Android. L'opzione di eliminare l'ID pubblicitario, se presente, è preferibile. Altrimenti, assicurati di rinunciare e di ripristinare il tuo ID pubblicitario. -### SafetyNet e API Play Integrity +### SafetyNet e API di Play Integrity -[SafetyNet](https://developer.android.com/training/safetynet/attestation) e le API [Play Integrity](https://developer.android.com/google/play/integrity) sono generalmente utilizzate per [le app bancarie](https://grapheneos.org/usage#banking-apps). Molte applicazioni bancarie funzionano bene in GrapheneOS con i servizi Play in sandbox, ma alcune applicazioni non finanziarie hanno i loro meccanismi anti-manomissione che potrebbero fallire. GrapheneOS supera il controllo `basicIntegrity`, ma non il controllo di certificazione `ctsProfileMatch`. I dispositivi con Android 8 o successivi dispongono di un supporto di attestazione hardware che non può essere aggirato senza chiavi trapelate o gravi vulnerabilità. +[SafetyNet](https://developer.android.com/training/safetynet/attestation) e le [API di Play Integrity](https://developer.android.com/google/play/integrity) sono generalmente utilizzati per le [app bancarie](https://grapheneos.org/usage#banking-apps). Molte app bancarie funzioneranno bene su GrapheneOS con i servizi Play in modalità sandbox, tuttavia, alcune app non finanziarie dispongono di meccanismi anti-manomissione che potrebbero fallire. GrapheneOS supera il controllo `basicIntegrity`, ma non il controllo del certificato `ctsProfileMatch`. I dispositivi con Android 8 o successive, dispongono di supporto dell'attestazione del hardware, non superabile con chiavi trapelate o gravi vulnerabilità. -Per quanto riguarda Google Wallet, lo sconsigliamo a causa dell'[informativa sulla privacy](https://payments.google.com/payments/apis-secure/get_legal_document?ldo=0&ldt=privacynotice&ldl=en), che prevede l'opt-out se non si desidera che il proprio rating creditizio e i propri dati personali vengano condivisi con i servizi di marketing affiliati. +Per quanto riguarda Google Wallet, lo sconsiigliamo a causa della sua [politica sulla privacy](https://payments.google.com/payments/apis-secure/get_legal_document?ldo=0&ldt=privacynotice&ldl=en), che dichiara che devi rinunciare se non desideri che la tua affidabilità creditizia e le tue informazioni personali siano condivise con i servizi di marketing affiliati. diff --git a/i18n/it/os/linux-overview.md b/i18n/it/os/linux-overview.md index c9e0f727..5b09af20 100644 --- a/i18n/it/os/linux-overview.md +++ b/i18n/it/os/linux-overview.md @@ -1,38 +1,38 @@ --- -title: Panoramica di Linux +title: Panoramica su Linux icon: simple/linux -description: Linux è un sistema operativo desktop open-source, incentrato sulla privacy, ma non tutte le distribuzioni sono uguali. +description: Linux è un sistema operativo desktop, open source, incentrato sulla privacy e alternativo, ma non tutte le distribuzioni sono uguali. --- -Si crede spesso che il software [open-source](https://it.wikipedia.org/wiki/Open_source) sia intrinsecamente sicuro perché il codice sorgente è disponibile. Ci si aspetta che la verifica da parte della comunità avvenga regolarmente; tuttavia, questo non è sempre [il caso](https://seirdy.one/posts/2022/02/02/floss-security/). Dipende da un certo numero di fattori, come l'attività del progetto, l'esperienza degli sviluppatori, il livello di rigore applicato alle [revisioni del codice](https://en.wikipedia.org/wiki/Code_review), e quanto spesso si presta attenzione a parti specifiche del [codebase](https://it.wikipedia.org/wiki/Codebase) che possono rimanere inalterate per anni. +Spesso si ritiene che un software [open source](https://en.wikipedia.org/wiki/Open-source_software) sia intrinsecamente sicuro, poiché il codice sorgente è disponibile. Ci si aspeetta che la verifica dalla community si verifichi regolarmente; tuttavia, questo non è sempre [il caso](https://seirdy.one/posts/2022/02/02/floss-security/). Dipende da numerosi fattori, come l'attività del progetto, l'esperienza degli sviluppatori, il livello di rigore applicato alle [revisioni del codice](https://en.wikipedia.org/wiki/Code_review) e a quanto spesso l'attenzione è prestata a parti specifiche della [base di codice](https://en.wikipedia.org/wiki/Codebase), che potrebbe rimanere inalterata per anni. -Al momento, GNU/Linux desktop ha alcune aree che potrebbero essere migliorate rispetto alle loro controparti proprietarie, ad esempio: +Al momento, Linux presenta delle aree che potrebbero essere migliorate, rispetto aalle sue controparti proprietarie, es.: -- Una catena di avvio verificata, a differenza del [Secure Boot](https://support.apple.com/it-it/guide/security/secc7b34e5b5/web) di Apple (con [Secure Enclave](https://support.apple.com/it-it/guide/security/sec59b0b31ff/1/web/1)), Android [Verified Boot](https://source.android.com/security/verifiedboot) o il [processo di avvio](https://docs.microsoft.com/it-it/windows/security/information-protection/secure-the-windows-10-boot-process) di Microsoft Windows con [TPM](https://docs.microsoft.com/it-it/windows/security/information-protection/tpm/how-windows-uses-the-tpm). Queste caratteristiche e tecnologie hardware possono tutte aiutare a prevenire la manomissione persistente da parte di malware o [attacchi di malintenzionati](https://en.wikipedia.org/wiki/Evil_Maid_attack) -- Un forte utilizzo del sandboxing come quello trovato in [MacOS](https://developer.apple.com/library/archive/documentation/Security/Conceptual/AppSandboxDesignGuide/AboutAppSandbox/AboutAppSandbox.html), [ChromeOS](https://chromium.googlesource.com/chromiumos/docs/+/HEAD/sandboxing.md), e [Android](https://source.android.com/security/app-sandbox). Le soluzioni di sandboxing su Linux comunemente usate come [Flatpak](https://docs.flatpak.org/en/latest/sandbox-permissions.html) e [Firejail](https://firejail.wordpress.com/) hanno ancora molta strada da fare +- Una catena d'avvio verificata, come l'[Avvio Sicuro](https://support.apple.com/guide/security/startup-security-utility-secc7b34e5b5/web) di Apple (con [Secure Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1)), l'[Avvio Verificato](https://source.android.com/security/verifiedboot) di Android, l'[Avvio verificato](https://www.chromium.org/chromium-os/chromiumos-design-docs/security-overview/#verified-boot) di ChromeOS, o il [processo d'avvio](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process) di Microsoft Windows, con [TPM](https://docs.microsoft.com/en-us/windows/security/information-protection/tpm/how-windows-uses-the-tpm). Queste funzionalità e tecnologie hardware possono aiutare a prevenire la manomissione persistente da parte di malware o [attacchi di evil maid](https://en.wikipedia.org/wiki/Evil_Maid_attack) +- Una forte soluzione di sandboxing, come quella di [macOS](https://developer.apple.com/library/archive/documentation/Security/Conceptual/AppSandboxDesignGuide/AboutAppSandbox/AboutAppSandbox.html), [ChromeOS](https://chromium.googlesource.com/chromiumos/docs/+/HEAD/sandboxing.md) e [Android](https://source.android.com/security/app-sandbox). Le soluzioni di sandboxing di Linux utilizzate comunemente, come [Flatpak](https://docs.flatpak.org/en/latest/sandbox-permissions.html) e [Firejail](https://firejail.wordpress.com/), hanno ancora molta strada da fare - Forte [mitigazione degli exploit](https://madaidans-insecurities.github.io/linux.html#exploit-mitigations) -Nonostante questi inconvenienti, le distribuzioni desktop GNU/Linux sono ottime se si vuole: +Nonostante questi svantaggi, le distribuzioni di Linux per desktop sono ottime se desideri: -- Evitare la telemetria che spesso viene fornita con sistemi operativi proprietari -- Mantenere [la libertà del software](https://www.gnu.org/philosophy/free-sw.it.html#four-freedoms) -- Avere sistemi operativi orientati alla privacy come [Whonix](https://www.whonix.org) o [Tails](https://tails.boum.org/) +- Evitare la telemetria fornita dai sistemi operativi proprietari +- Mantenere la [libertà del software](https://www.gnu.org/philosophy/free-sw.en.html#four-freedoms) +- Avere sistemi orientati alla password, come [Whonix](https://www.whonix.org) o [Tails](https://tails.boum.org/) -Questa pagina usa il termine "Linux" per descrivere le distribuzioni desktop GNU/Linux. Altri sistemi operativi che usano a loro volta il kernel Linux come ChromeOS, Android e Qubes OS non sono discussi qui. +Questa pagina utilizza il termine "Linux" per descrivere le distribuzioni di Linux per desktop. Altri sistemi operativi che utilizzano anch'essi il kernel di Linux, come ChromeOS, Android e Qubes OS non sono discussi qui. -[Raccomandazioni su Linux :material-arrow-right-drop-circle:](../desktop.md ""){.md-button} +[Consigli su Linux :material-arrow-right-drop-circle:](../desktop.md ""){.md-button} -## Scelta della distribuzione +## Scegliere la tua distribuzione -Non tutte le distribuzioni Linux sono uguali. Anche se la nostra pagina di raccomandazioni su Linux non vuole essere una fonte autorevole sulla distribuzione da utilizzare, ci sono alcune cose da tenere a mente quando si sceglie la distribuzione da utilizzare. +Non tutte le distribuzioni Linux sono uguali. Sebbene la nostra pagina di consigli su Linux non sia intesa come una fonte autorevole sulla distribuzione che dovresti utilizzare, esistono delle cose che dovresti tenere a mente scegliendo quale distribuzione utilizzare. ### Ciclo di rilascio -Si consiglia vivamente di scegliere distribuzioni che si mantengono vicine alle release stabili del software upstream, spesso indicate come distribuzioni rolling release. Questo perché le distribuzioni con ciclo di rilascio congelato spesso non aggiornano le versioni dei pacchetti e rimangono indietro sugli aggiornamenti di sicurezza. +Ti consigliamo vivamente di scegliere le distribuzioni che restano vicine alle release stabili a monte del software, spesso note come distribuzioni a rilascio continuo. Questo perché le distribuzioni a rilascio congelato, spesso, non aggiornano le versioni dei pacchetti e restano indietro con gli aggiornamenti di sicurezza. -Per le distribuzioni congelate, come [Debian](https://www.debian.org/security/faq#handling), ci si aspetta che i manutentori dei pacchetti facciano il backport delle patch per correggere le vulnerabilità, piuttosto che portare il software alla "versione successiva" rilasciata dallo sviluppatore upstream. Alcune correzioni di sicurezza [non](https://arxiv.org/abs/2105.14565) ricevono affatto un [CVE](https://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures) (in particolare i software meno diffusi) e quindi non vengono inserite nella distribuzione con questo modello di patch. Di conseguenza, le correzioni di sicurezza minori vengono talvolta rimandate alla successiva versione principale. +Per le distribuzioni congelate come [Debian](https://www.debian.org/security/faq#handling), i manutentori dei pacchetti dovrebbero effettuare il backport delle patch per correggere le vulnerabilità, piuttosto che portare il software alla "versione successiva", rilasciata dallo sviluppatore a monte. Alcune correzioni di sicurezza [non](https://arxiv.org/abs/2105.14565) ricevono affatto un [CVE](https://en.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures) (software particolarmente meno diffuso) e, dunque, non arrivano alla distribuzione con questo modello di patch. Di conseguenza, talvolta, le correzioni di sicurezza minori sono rimandate alla versione principale successiva. -Non crediamo che trattenere i pacchetti e applicare patch provvisorie sia una buona idea, in quanto si discosta dal modo in cui lo sviluppatore avrebbe voluto far funzionare il software. [Richard Brown](https://rootco.de/aboutme/) ha una presentazione al riguardo: +Non crediamo che trattenere i pacchetti e applicare patch provvisorie sia una buona idea, poiché si discosta dal modo in cui lo sviluppatore avrebbe voluto che il software funzionasse. [Richard Brown](https://rootco.de/aboutme/) ha una presentazione a riguardo:
@@ -40,13 +40,13 @@ Non crediamo che trattenere i pacchetti e applicare patch provvisorie sia una bu ### Aggiornamenti tradizionali vs Atomici -Tradizionalmente, le distribuzioni Linux si aggiornano con l'aggiornamento in sequenza dei pacchetti desiderati. Gli aggiornamenti tradizionali, come quelli utilizzati nelle distribuzioni basate su Fedora, Arch Linux e Debian possono essere meno affidabili se si dovesse verificare un errore durante l'aggiornamento. +Tradizionalmente, le distribuzioni di Linux si aggiornano tramite l'aggiornamento sequenziale dei pacchetti desiderati. Gli aggiornamenti tradizionali, come quelli utilizzati sulle distribuzioni basate su Fedora, Arch Linux e Debian, possono essere meno affidabili se si verifica un errore durante l'aggiornamento. -Le distribuzioni che utilizzano aggiornamenti atomici applicano gli aggiornamenti per intero o non li applicano affatto. Di solito, i sistemi ad aggiornamento transazionali sono anche atomici. +Le distribuzioni ad aggiornamento atomico applicano gli aggiornamenti completi, o non li applicano affatto. Tipicamente, i sistemi di aggiornamento transazionali sono anch'essi atomici. -Un sistema ad aggiornamento transazionale crea un'istantanea prima e dopo l'applicazione di un aggiornamento. Se un aggiornamento dovesse fallire per un qualsiasi motivo (magari per un'interruzione di corrente), è possibile ripristinare facilmente l'aggiornamento "all'ultimo stato valido." +Un sistema di aggiornamento transazionale crea un'istantanea prim e dopo l'applicazione di un aggiornamento. Se un aggiornamento fallisce in qualsiasi momento (forse a causa di un guasto elettrico), l'aggiornamento è facilmente ripristinabile a un "ultimo buono stato noto." -Il metodo di aggiornamento Atomico viene utilizzato su distribuzioni immutabili come Silverblue, Tumbleweed, e NixOS e possono raggiungere l'affidabilità con questo modello. [Adam Šamalík](https://twitter.com/adsamalik) ha fornito una presentazione su come funziona `rpm-ostree` con Silverblue: +Il modello d'aggiornamento Atomico è utilizzato per le distribuzioni immutabili come Silverblue, Tumbleweed e NixOS e può ottenere affidabilità con tale modello. [Adam Šamalík](https://twitter.com/adsamalik) ha fornito una presentazione sul funzionamento di `rpm-ostree` con Silverblue:
@@ -54,13 +54,13 @@ Il metodo di aggiornamento Atomico viene utilizzato su distribuzioni immutabili ### Distribuzioni "Incentrate sulla sicurezza" -Spesso si fa confusione tra distribuzioni "incentrate sulla sicurezza" e distribuzioni "pentesting". Una rapida ricerca per "la distribuzione Linux più sicura" darà spesso risultati come Kali Linux, Black Arch e Parrot OS. Queste distribuzioni sono distribuzioni per effettuare test di penetrazione offensivi che offrono strumenti per testare altri sistemi. Non includono nessuna "sicurezza aggiuntiva" o misure di sicurezza destinate ad un utilizzo regolare. +Spesso si fa confusione tra distribuzioni "incentrate sulla sicurezza" e distribuzioni di "pentesting". Una rapida ricerca per la "distribuzione Linux più sicura", restituirà spesso risultati come Kali Linux, Black Arch e Parrot OS. Queste distribuzioni sono distribuzioni testate contro la penetrazione offensiva che impacchettano strumenti per testare altri sistemi. Non includono nessuna "ulteriore sicurezza" o mitigazione difensiva intesa per l'utilizzo regolare. ### Distribuzioni basate su Arch -Le distribuzioni basate su Arch sono sconsigliate per chi è alle prime armi con Linux, (indipendentemente dalla distribuzione) poiché richiedono una regolare [manuntenzione del sistema](https://wiki.archlinux.org/title/System_maintenance). Arch non dispone di un meccanismo di aggiornamento della distribuzione per le scelte software sottostanti. Di conseguenza, devi tenerti aggiornato circa le tendenze attuali e adottare nuove tecnologie man mano che sostituiscono le vecchie pratiche. +Le distribuzioni basate su Arch sono sconsigliate per coloro che sono alle prime armi con Linux, (indipendentemente dalla distribuzione), poiché richiedono una regolare [manuntenzione del sistema](https://wiki.archlinux.org/title/System_maintenance). Arch non dispone di un meccanismo d'aggiornamento della distribuzione per le scelte software sottostanti. Di conseguenza, devi tenerti aggiornato con le tendenze attuali e adottare tecnologie, a mano a mano che sostituiscono le vecchie pratiche. -Per avere un sistema sicuro, ci si aspetta che tu abbia una sufficiente conoscenza di Linux per configurare correttamente la sicurezza del proprio sistema, come ad esempio l'adozione di un [sistema di controllo degli accessi obbligatorio](https://en.wikipedia.org/wiki/Mandatory_access_control), l'impostazione di [blacklist dei moduli del kernel](https://en.wikipedia.org/wiki/Loadable_kernel_module#Security), rendere più efficaci i parametri di avvio, la manipolazione dei parametri [sysctl](https://en.wikipedia.org/wiki/Sysctl) e la conoscenza dei componenti necessari, come [Polkit](https://en.wikipedia.org/wiki/Polkit). +Per avere un sistema sicuro, si suppone che tu abbia una conoscenza sufficiente di Linux per configurarne adeguatamente la sicurezza, come adottando un sistema di [controllo obbligatorio dell'accesso](https://en.wikipedia.org/wiki/Mandatory_access_control), configurando liste nere del [modulo del kernel](https://en.wikipedia.org/wiki/Loadable_kernel_module#Security), rafforzando la sicurezza dei parametri d'avvio, manipolando i parametri [sysctl](https://en.wikipedia.org/wiki/Sysctl) e conoscendo quali componenti necessitano, come [Polkit](https://en.wikipedia.org/wiki/Polkit). Chiunque utilizzi la [Arch User Repository (AUR)](https://wiki.archlinux.org/title/Arch_User_Repository), **deve** essere a proprio agio nel verificare i PKGBUILDs che installano da quel servizio. I pacchetti AUR sono contenuti sviluppati dalla community e non sono controllati in alcun modo, e quindi sono vulnerabili ad attacchi alla catena del valore del software, cosa che in effetti è accaduta [in passato](https://www.bleepingcomputer.com/news/security/malware-found-in-arch-linux-aur-package-repository/). AUR dovrebbe essere sempre usato con parsimonia e spesso ci sono molti consigli pessimi su varie pagine che indirizzano le persone ad usare ciecamente gli [ helper AUR ](https://wiki.archlinux.org/title/AUR_helpers) senza sufficienti avvertimenti. Avvertenze simili si applicano all'utilizzo di archivi di pacchetti personali (PPA) di terze parti su distribuzioni basate su Debian o di progetti comunitari (COPR) su Fedora. diff --git a/i18n/it/os/macos-overview.md b/i18n/it/os/macos-overview.md index 76174e5b..3d5fd199 100644 --- a/i18n/it/os/macos-overview.md +++ b/i18n/it/os/macos-overview.md @@ -193,7 +193,7 @@ macOS presenta due forme di difesa dai malware: Sconsigliamo di installare software antivirus di terze parti, poiché, tipicamente, non hanno accesso a livello di sistema, necessario per funzionare propriamente, a causa di limitazioni di Apple sulle app di terze parti, e poiché garantire gli alti livelli d'accesso da essi richiesti, causa spesso un rischio sulla sicurezza e privacy maggiore al tuo computer. -##### Backups +##### Backup macOS presenta un software di backup automatico chiamato [Time Machine](https://support.apple.com/HT201250), così, puoi creare dei backup crittografati su un'unità esterna o di rete, nel caso di file corrotti/eliminati. diff --git a/i18n/ru/email.md b/i18n/ru/email.md index c56d0a49..b785529c 100644 --- a/i18n/ru/email.md +++ b/i18n/ru/email.md @@ -152,7 +152,7 @@ Mailbox.org имеет функцию цифрового наследия для ## Дополнительные провайдеры -Эти провайдеры хранят твою электронную почту с помощью шифрования с нулевым знанием, что делает их отличными вариантами для безопасного хранения твоей электронной почты. However, they don't support interoperable encryption standards for E2EE communications between different providers. +Эти провайдеры хранят твою электронную почту с помощью шифрования с нулевым знанием, что делает их отличными вариантами для безопасного хранения твоей электронной почты. Однако они не поддерживают совместимые между различными провайдерами стандарты шифрования для E2EE коммуникаций.
@@ -186,31 +186,31 @@ Skiff прошел несколько [аудитов](https://skiff.com/transpa С бесплатным тарифным планом вам доступно до 3 дополнительных псевдонимов электронной почты (с доменом @skiff.com) в дополнении к вашему главному почтовому адресу. [Пользовательские домены](https://skiff.com/blog/custom-domain-setup) позволяют создавать неограниченное количество псевдонимов, но они доступны только на тарифном плане Pro или Business. -#### :material-alert-outline:{ .pg-orange } Private Payment Methods +#### :material-alert-outline:{ .pg-orange } Конфиденциальные способы оплаты -Skiff Mail accepts cryptocurrency payments via Coinbase Commerce, including Bitcoin and Ethereum, but they do not accept our recommended [cryptocurrency](cryptocurrency.md), Monero. Они также принимают платежи по кредитным картам с помощью Stripe. +Skiff Mail принимает криптовалютные платежи с помощью Coinbase Commerce, включая Bitcoin и Ethereum, но они не принимают рекомендуемую нами [криптовалюту](cryptocurrency.md) Monero. Они также принимают платежи по кредитным картам с помощью Stripe. #### :material-check:{ .pg-green } Безопасность аккаунта -Skiff Mail поддерживает двухфакторную аутентификацию TOTP и аппаратные ключи безопасности с использованием стандартов FIDO2 или U2F. The use of a hardware security key requires setting up TOTP two-factor authentication first. +Skiff Mail поддерживает двухфакторную аутентификацию TOTP и аппаратные ключи безопасности с использованием стандартов FIDO2 или U2F. Использование аппаратного ключа безопасности сначала требует настройки двухфакторной аутентификации TOTP. #### :material-check:{ .pg-green } Безопасность данных -Skiff Mail has zero access encryption at rest for all of your data. Это означает, что сообщения и другие данные, хранящиеся на твоём аккаунте, доступны для чтения только тебе. +Skiff Mail предоставляет шифрование с нулевым доступом в состоянии покоя для всех ваших данных. Это означает, что сообщения и другие данные, хранящиеся на твоём аккаунте, доступны для чтения только тебе. #### :material-information-outline:{ .pg-blue } Шифрование электронной почты -Skiff Mail does not use OpenPGP. Emails are only encrypted with E2EE to other Skiff Mail users. Skiff does not have a "temporary inbox" or "passworded email" feature like some other providers have, so that external users cannot receive or reply to messages with E2EE. +Skiff Mail не использует OpenPGP. С помощью E2EE шифруются только сообщения, отправленные другим пользователям Skiff Mail. В Skiff нет функций "временный ящик" или "письмо с паролем", как у некоторых других провайдеров, поэтому внешние пользователи не могут получать и отвечать на сообщения с помощью E2EE. #### :material-information-outline:{ .pg-blue } Блокировка аккаунта -Skiff Mail accounts do not expire, but unpaid accounts will be prompted to remove any enabled paid features (such as additional aliases) or renew their plan before the account can be used. +Срок действия аккаунтов Skiff Mail не истекает, однако неоплаченным учетным записям будет предложено удалить все включенные платные функции (например, дополнительные псевдонимы) или продлить тарифный план, прежде чем учетной записью снова можно будет пользоваться. #### :material-information-outline:{ .pg-blue } Дополнительная функциональность -Skiff additionally offers [workspace productivity features](https://discuss.privacyguides.net/t/skiff-pages-drive-productivity-tools/11758/13), but we still prefer [alternative](productivity.md) options for collaborating and file sharing at this time. +Skiff дополнительно предлагает [функции повышения производительности рабочего пространства](https://discuss.privacyguides.net/t/skiff-pages-drive-productivity-tools/11758/13), но на данный момент мы предпочитаем [альтернативные](productivity.md) варианты совместной работы и обмена файлами. -Skiff Mail does not offer a digital legacy feature. +Skiff Mail не предлагает функцию цифрового наследия. ### Tutanota diff --git a/i18n/ru/os/macos-overview.md b/i18n/ru/os/macos-overview.md index a1629255..49458bf0 100644 --- a/i18n/ru/os/macos-overview.md +++ b/i18n/ru/os/macos-overview.md @@ -1,5 +1,5 @@ --- -title: macOS Overview +title: Обзор macOS icon: material/apple-finder description: macOS is Apple's desktop operating system that works with their hardware to provide strong security. --- diff --git a/i18n/zh-Hant/data-redaction.md b/i18n/zh-Hant/data-redaction.md index f0d3dc48..bee74fe5 100644 --- a/i18n/zh-Hant/data-redaction.md +++ b/i18n/zh-Hant/data-redaction.md @@ -102,7 +102,7 @@ cover: data-redaction.png - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=de.mathema.privacyblur) - [:simple-appstore: App Store](https://apps.apple.com/us/app/privacyblur/id1536274106) -!!! warning +!!! warning "警告" 您 **永遠不要** 使用模糊來編輯 [圖片中的文字](https://bishopfox.com/blog/unredacter-tool-never-pixelation)。 如果要編輯影像中的文字,請在文字上畫一個框。 為此,我們建議使用 [Pocket Paint](https://github.com/Catrobat/Paintroid) 等應用程式。 diff --git a/i18n/zh-Hant/email-clients.md b/i18n/zh-Hant/email-clients.md index 299a3541..a62cfb7b 100644 --- a/i18n/zh-Hant/email-clients.md +++ b/i18n/zh-Hant/email-clients.md @@ -90,7 +90,7 @@ cover: email-clients.png - [:simple-appstore: App Store](https://apps.apple.com/app/id1236045954) - [:simple-windows11: Windows](https://canarymail.io/downloads.html) -!!! warning +!!! warning "警告" Canary Mail 最近才發布了 Windows 和 Android 用戶端,我們不認為它們已如 iOS和 Mac 用戶端一樣穩定。 @@ -154,7 +154,7 @@ Canary Mail 源碼為封閉式。 我們推薦它,因為 iOS 電子郵件客 - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.fsck.k9) - [:simple-github: GitHub](https://github.com/k9mail/k-9/releases) -!!! warning +!!! warning "警告" 當回覆郵件群組中的某人時,「回覆」選項也可能包括郵件群組。 如需更多資訊,請參閱 [thundernest/k-9 #3738](https://github.com/thundernest/k-9/issues/3738)。 diff --git a/i18n/zh-Hant/email.md b/i18n/zh-Hant/email.md index 909508b4..cd2f5f73 100644 --- a/i18n/zh-Hant/email.md +++ b/i18n/zh-Hant/email.md @@ -152,7 +152,7 @@ Mailbox.org 所有方案都提供了數位遺產功能。 你可以選擇是否 ## 更多供應商 -這些提供商以零知識加密方式儲存您的電子郵件,使其成為保護儲存電子郵件安全的絕佳選擇。 However, they don't support interoperable encryption standards for E2EE communications between different providers. +這些提供商以零知識加密方式儲存您的電子郵件,使其成為保護儲存電子郵件安全的絕佳選擇。 但是,它們不支持供應商之間可相互操作 E2EE 通信的加密標準。
@@ -167,50 +167,50 @@ Mailbox.org 所有方案都提供了數位遺產功能。 你可以選擇是否 ![Skiff Mail logo](assets/img/email/skiff-mail.svg){ align=right } - **Skiff Mail** is a web based email service with E2EE that began in 2020 that is based in San Francisco with developers worldwide. Accounts start with 10GB of free storage. + **Skiff Mail**為 E2EE 網頁版電子郵件服務,它們從 2020 年以美國舊金山為基地推廣給全世界的開發者。 免費帳戶提供 10GB 容量。 [:octicons-home-16: Homepage](https://skiff.com/mail){ .md-button .md-button--primary } [:octicons-eye-16:](https://app.skiff.com/docs/db93c237-84c2-4b2b-9588-19a7cd2cd45a#tyGksN9rkqbo2uGYASxsA6HVLjUoly/wTYK8tncTto8=){ .card-link title="Privacy Policy" } [:octicons-info-16:](https://skiff.com/help){ .card-link title=Documentation} [:octicons-code-16:](https://github.com/skiff-org/skiff-apps){ .card-link title="Source Code" } - ??? downloads + ??? downloads "下載" - [:simple-android: Android](https://play.google.com/store/apps/details?id=com.skemailmobileapp&pli=1) - [:simple-appstore: iOS](https://apps.apple.com/us/app/skiff-mail/id1619168801) - [:octicons-browser-16: Web](https://app.skiff.com/mail) -Skiff has undergone a few [audits](https://skiff.com/transparency) during its development. +Skiff 在其開發期間曾進行多次[審計](https://skiff.com/transparency) 。 #### :material-check:{ .pg-green } Custom Domains and Aliases -You can create up to 3 additional @skiff.com email aliases in addition to your primary account address on their free plan. [Custom domains](https://skiff.com/blog/custom-domain-setup) are available on their Pro or Business plan, and allow you to create unlimited aliases. +免費方案中,用戶可在主帳戶外,建立另外 3 個 @skiff.com 別名。 [自定域名](https://skiff.com/blog/custom-domain-setup)功能須使用付費的 Pro 或商用方案,其也提供無上限的別名服務。 -#### :material-alert-outline:{ .pg-orange } Private Payment Methods +#### :material-alert-outline:{ .pg-orange } 私密付款方式 -Skiff Mail accepts cryptocurrency payments via Coinbase Commerce, including Bitcoin and Ethereum, but they do not accept our recommended [cryptocurrency](cryptocurrency.md), Monero. They also accept credit card payments via Stripe. +Skiff Mail 可利用 Coinbase Commerce 收取加密貨幣付款,包括比特幣和乙太幣, 他們並未接受我們所推薦的 [加密貨幣](cryptocurrency.md): Monero。 他們也接受 Stripe 的信用卡付款。 #### :material-check:{ .pg-green } 帳戶安全 -Skiff Mail supports TOTP two-factor authentication and hardware security keys using FIDO2 or U2F standards. The use of a hardware security key requires setting up TOTP two-factor authentication first. +Skiff Mail 支援 TOTP 雙因子驗證與使用 FIDO2 或 U2F 標準的硬體安全金鑰。 使用硬體安全金鑰需要先設定 TOTP 雙因素驗證。 #### :material-check:{ .pg-green } 資料安全 -Skiff Mail has zero access encryption at rest for all of your data. 這意味著儲存在您帳戶中的訊息和其他資料只有您能讀取。 +Skiff Mail 對用戶資料提供全程零存取加密。 這意味著儲存在您帳戶中的訊息和其他資料只有您能讀取。 #### :material-information-outline:{ .pg-blue } 電子郵件加密 -Skiff Mail does not use OpenPGP. Emails are only encrypted with E2EE to other Skiff Mail users. Skiff does not have a "temporary inbox" or "passworded email" feature like some other providers have, so that external users cannot receive or reply to messages with E2EE. +Skiff Mail 不用 OpenPGP。 電子郵件僅 利用E2EE 加密給其它的 Skiff Mail 用戶。 Skiff 沒有 "臨時信箱" 或 "郵件密碼保護" 功能,因此外部非 Skiff 用戶無法收取或回覆 E2EE 的訊息。 #### :material-information-outline:{ .pg-blue } 帳戶終止 -Skiff Mail accounts do not expire, but unpaid accounts will be prompted to remove any enabled paid features (such as additional aliases) or renew their plan before the account can be used. +Skiff Mail 帳戶不會過期,但免費版將會提醒將移除某些啟用的付費功能(例如額外的別) 或更新帳戶升級。 #### :material-information-outline:{ .pg-blue } 額外功能 -Skiff additionally offers [workspace productivity features](https://discuss.privacyguides.net/t/skiff-pages-drive-productivity-tools/11758/13), but we still prefer [alternative](productivity.md) options for collaborating and file sharing at this time. +Skiff 額外提供 [工作空間生產效率功能s](https://discuss.privacyguides.net/t/skiff-pages-drive-productivity-tools/11758/13),不過我們還是更偏好 [a替代](productivity.md)選項來進行協作與分享。 -Skiff Mail does not offer a digital legacy feature. +Skiff Mail 不提供數位遺產功能。 ### Tutanota @@ -380,7 +380,7 @@ SimpleLogin 在 2022年4 月 8 日被 [ Proton AG](https://proton.me/news/proto [:octicons-code-16:](https://github.com/mailcow/mailcow-dockerized){ .card-link title="Source Code" } [:octicons-heart-16:](https://www.servercow.de/mailcow?lang=en#sal){ .card-link title=Contribute } -!!! recommendation +!!! 推薦 ![Mail-in-a-Box logo](assets/img/email/mail-in-a-box.svg){ align = right } diff --git a/i18n/zh-Hant/frontends.md b/i18n/zh-Hant/frontends.md index 32329408..3b9692a8 100644 --- a/i18n/zh-Hant/frontends.md +++ b/i18n/zh-Hant/frontends.md @@ -179,7 +179,7 @@ cover: frontends.png [:octicons-code-16:](https://github.com/iv-org/invidious){ .card-link title="Source Code" } [:octicons-heart-16:](https://invidious.io/donate/){ .card-link title=Contribute } -!!! warning +!!! warning "警告" 預設情況下, Invidious不會代理影片串流。 通過 Invidious 觀看的影片會直接連接到 Google 伺服器(例如`googlevideo.com` ),但是有些實例支持影片代理-只需在實例設置中啟用*Proxy videos*或在 URL 中添加`&local = true`。 diff --git a/i18n/zh-Hant/meta/translations.md b/i18n/zh-Hant/meta/translations.md index 30b4c572..c36b6a80 100644 --- a/i18n/zh-Hant/meta/translations.md +++ b/i18n/zh-Hant/meta/translations.md @@ -23,7 +23,7 @@ When admonitions are used they will have an English string on the site by defaul === "English source text" ```text - !!! warning + !!! warning "警告" ``` Downloads are a [custom admonition](https://squidfunk.github.io/mkdocs-material/reference/admonitions/#custom-admonitions) which is written as follows: diff --git a/i18n/zh-Hant/multi-factor-authentication.md b/i18n/zh-Hant/multi-factor-authentication.md index 4e816bee..87f73fb7 100644 --- a/i18n/zh-Hant/multi-factor-authentication.md +++ b/i18n/zh-Hant/multi-factor-authentication.md @@ -50,7 +50,7 @@ YubiKeys可以利用 [YubiKey Manager](https://www.yubico.com/support/download/y !!! warning "警告" - 雖然 Nitrokeys 不會將 HOTP/TOTP 機密釋放給所插入的設備,但HOTP 和 TOTP存儲* *未經加密* * ,容易受到物理攻擊。 If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead. + 雖然 Nitrokeys 不會將 HOTP/TOTP 機密釋放給所插入的設備,但HOTP 和 TOTP存儲* *未經加密* * ,容易受到物理攻擊。 如果需要存儲 HOTP 或 TOTP 這類祕密,強烈建議使用Yubikey 代替。 !!! warning "警告" diff --git a/i18n/zh-Hant/os/android-overview.md b/i18n/zh-Hant/os/android-overview.md index eaaf3bb6..c7f61ff0 100644 --- a/i18n/zh-Hant/os/android-overview.md +++ b/i18n/zh-Hant/os/android-overview.md @@ -88,7 +88,7 @@ Android 13: [Exodus](https://exodus-privacy.eu.org/) 在比較具相似目的的應用程式時可能很有用。 如果某應用程式需要大量權限,並且有很多的廣告和分析,這可能是個壞跡象。 建議查看個別跟蹤器與閱讀其描述而不是只有**計算總數**把所列的項目一視同仁。 -!!! warning +!!! warning "警告" 如果應用程式主要是基於網頁的服務,則跟蹤可能發生在伺服器端。 [Facebook](https://reports.exodus-privacy.eu.org/en/reports/com.facebook.katana/latest/)顯示「無追蹤器」,但確實會追蹤使用者在網站上的興趣和行為。 應用程式也許無需廣告業的標準代碼庫來逃避檢測,儘管這不太可能。 diff --git a/i18n/zh-Hant/os/macos-overview.md b/i18n/zh-Hant/os/macos-overview.md index 61048351..e1e0bb3c 100644 --- a/i18n/zh-Hant/os/macos-overview.md +++ b/i18n/zh-Hant/os/macos-overview.md @@ -1,5 +1,5 @@ --- -title: macOS Overview +title: macOS 簡介 icon: material/apple-finder description: macOS is Apple's desktop operating system that works with their hardware to provide strong security. --- @@ -48,7 +48,7 @@ There are a number of built-in settings you should confirm or change to harden y - [ ] Uncheck **Bluetooth** (unless you are currently using it) -#### Network +#### 網路 Depending on if you are using **Wi-Fi** or **Ethernet** (denoted by a green dot and the word "connected"), click on the corresponding icon. @@ -56,25 +56,25 @@ Click on the "Details" button by your network name: - [x] Check **Limit IP address tracking** -##### Firewall +##### 防火牆 Your firewall blocks unwanted network connections. The stricter your firewall settings are, the more secure your Mac is. However, certain services will be blocked. You should configure your firewall to be as strict as you can without blocking services you use. - [x] Check **Firewall** -Click the **Options** button: +點擊 **生成(Generate)** 按鈕。 - [x] Check **Block all incoming connections** If this configuration is too strict, you can come back and uncheck this. However, macOS will typically prompt you to allow incoming connections for an app if the app requests it. -#### General +#### 一般設定 By default, your device name will be something like "[your name]'s iMac". Because this name is publicly broadcast on your network, you'll want to change your device name to something generic like "Mac". Click on **About** and type your desired device name into the **Name** field. -##### Software Updates +##### 軟體更新 You should automatically install all available updates to make sure your Mac has the latest security fixes. @@ -94,7 +94,7 @@ Click the small :material-information-outline: icon next to **Automatic Updates* Whenever an application requests a permission, it will show up here. You can decide which applications you want to allow or deny specific permissions. -##### Location Services +##### 定位服務。 You can individually allow location services per-app. If you don't need apps to use your location, turning off location services entirely is the most private option. @@ -112,7 +112,7 @@ Decide whether you want to share analytics data with Apple and developers. - [ ] Uncheck **Share iCloud Analytics** (visible if you are signed in to iCloud) -##### Apple Advertising +##### Apple 廣告 Decide whether you want personalized ads based on your usage. @@ -152,13 +152,13 @@ en1 is the name of the interface you're changing the MAC address for. This might This will be reset on reboot. -## Security Protections +## 安全保護 macOS employs defense in depth by relying on multiple layers of software and hardware-based protections, with different properties. This ensures that a failure in one layer does not compromise the system's overall security. -### Software Security +### 軟體安全 -!!! warning +!!! warning "警告" macOS allows you to install beta updates. These are unstable and may come with extra telemetry since they're for testing purposes. Because of this, we recommend you avoid beta software in general. @@ -174,17 +174,17 @@ macOS sets certain security restrictions that can't be overridden. These are cal System Integrity Protection makes critical file locations read-only to protect against modification from malicious code. This is on top of the hardware-based Kernel Integrity Protection that keeps the kernel from being modified in-memory. -#### Application Security +#### 應用程式安全性 -##### App Sandbox +##### App 沙盒 macOS apps downloaded from the App Store are required to be sandboxed usng the [App Sandbox](https://developer.apple.com/documentation/security/app_sandbox). -!!! warning +!!! warning "警告" Software downloaded from outside the official App Store is not required to be sandboxed. You should avoid non-App Store software as much as possible. -##### Antivirus +##### 防毒軟體 macOS comes with two forms of malware defense: @@ -197,7 +197,7 @@ We recommend against installing third-party antivirus software as they typically macOS comes with automatic backup software called [Time Machine](https://support.apple.com/HT201250), so you can create encrypted backups to an external or network drive in the event of corrupted/deleted files. -### Hardware Security +### 硬體安全 Many modern security features in macOS—such as modern Secure Boot, hardware-level exploit mitigation, OS integrity checks, and file-based encryption—rely on Apple silicon, and Apple's newer hardware always has the [best security](https://support.apple.com/guide/security/apple-soc-security-sec87716a080/1/web/1). We only encourage the use of Apple silicon, and not older Intel-based Mac computers or Hackintoshes. @@ -252,4 +252,4 @@ Apple silicon separates each component that requires direct memory access. For e ## 來源 -- [Apple Platform Security](https://support.apple.com/guide/security/welcome/web) +- [Apple 平台安全](https://support.apple.com/guide/security/welcome/web) diff --git a/i18n/zh-Hant/real-time-communication.md b/i18n/zh-Hant/real-time-communication.md index e58dde7a..cb255400 100644 --- a/i18n/zh-Hant/real-time-communication.md +++ b/i18n/zh-Hant/real-time-communication.md @@ -103,7 +103,7 @@ Briar 使用 Bramble [Handshake](https://code.briarproject.org/briar/briar-spec/ ## 額外選項 -!!! warning +!!! warning "警告" 這些通訊軟體無 [向前保密](https://en.wikipedia.org/wiki/Forward_secrecy) 雖然它們達成我們之前建議的某些需求,但不推薦將其用於長期或敏感通信。 訊息收件人之間的任何密鑰洩露都會影響* *所有* *過去通信的機密性。 diff --git a/i18n/zh-Hant/search-engines.md b/i18n/zh-Hant/search-engines.md index c58b161e..37bd734a 100644 --- a/i18n/zh-Hant/search-engines.md +++ b/i18n/zh-Hant/search-engines.md @@ -81,7 +81,7 @@ SearXNG 是您和它所聚合的搜尋引擎之間的代理。 您的搜尋查 [:octicons-eye-16:](https://www.startpage.com/en/privacy-policy){ .card-link title="Privacy Policy" } [:octicons-info-16:](https://support.startpage.com/hc/en-us/categories/4481917470356-Startpage-Search-Engine){ .card-link title=Documentation} -!!! warning +!!! warning "警告" Startpage 定期限制服務對某些 IP位址的存取,例如為 VPN 或Tor 保留的IP。 [DuckDuckGo](#duckduckgo) 和 [Brave Search](#brave-search) 是更友好的選項,如果您的威脅模型需要向搜索提供商隱藏您的IP位址。 diff --git a/includes/abbreviations.id.txt b/includes/abbreviations.id.txt index 1c9f86b6..4a4beb3f 100644 --- a/includes/abbreviations.id.txt +++ b/includes/abbreviations.id.txt @@ -1,17 +1,17 @@ -*[2FA]: Autentikasi 2 Faktor -*[ADB]: Jembatan Debug Android -*[AOSP]: Proyek Sumber Terbuka Android -*[ATA]: Lampiran Teknologi Canggih -*[permukaan serangan]: Jumlah total titik masuk yang mungkin untuk akses tidak sah ke sistem -*[AVB]: Boot Terverifikasi Android +*[2FA]: Autentikasi dua langkah +*[ADB]: Android Debug Bridge +*[AOSP]: Android Open Source Project +*[ATA]: Advanced Technology Attachment +*[attack surface]: Jumlah total titik masuk yang memungkinkan akses tanpa izin ke dalam sistem +*[AVB]: Android Verified Boot *[cgroups]: Kelompok Kontrol *[CLI]: Antarmuka Baris Perintah *[CSV]: Nilai yang Dipisahkan dengan Koma -*[CVE]: Kerentanan dan Paparan Umum -*[digital legacy feature]: Warisan Digital mengacu pada fitur yang memungkinkan Anda untuk memberikan akses ke data Anda kepada orang lain ketika Anda meninggal dunia -*[DNSSEC]: Ekstensi Keamanan Sistem Nama Domain -*[DNS]: Sistem Nama Domain -*[DoH]: DNS melalui HTTPS +*[CVE]: Common Vulnerabilities and Exposures +*[digital legacy feature]: Digital Legacy mengacu pada fitur yang memungkinkan Anda untuk memberikan akses data kepada orang lain ketika Anda meninggal dunia +*[DNSSEC]: Domain Name System Security Extensions +*[DNS]: Domain Name System +*[DoH]: DNS over HTTPS *[DoQ]: DNS melalui QUIC *[DoH3]: DNS melalui HTTP/3 *[DoT]: DNS melalui TLS @@ -20,24 +20,24 @@ *[EEA]: Wilayah Ekonomi Eropa *[entropi]: Sebuah pengukuran tentang bagaimana sesuatu yang tidak dapat diprediksi *[EOL]: Akhir Masa Pakai -*[Exif]: Format berkas gambar yang dapat ditukar +*[Exif]: Exchangeable image file format *[FCM]: Firebase Cloud Messaging -*[FDE]: Enkripsi Diska Penuh +*[FDE]: Full Disk Encryption *[FIDO]: Fast IDentity Online (Identitas Daring Cepat) *[FS]: Forward Secrecy *[fork]: Proyek perangkat lunak baru yang dibuat dengan menyalin proyek yang sudah ada dan menambahkannya secara mandiri -*[GDPR]: Peraturan Perlindungan Data Umum +*[GDPR]: Peraturan Perlindungan Data Umum (Uni Eropa) *[GPG]: GNU Privacy Guard (implementasi PGP) -*[GPS]: Sistem Pemosisian Global -*[GUI]: Antarmuka Pengguna Grafis +*[GPS]: Global Positioning System +*[GUI]: Graphical User Interface *[GnuPG]: GNU Privacy Guard (implementasi PGP) *[HDD]: Penyimpanan Hard Disk -*[HOTP]: Kata sandi sekali pakai berbasis HMAC (kode autentikasi pesan berbasis hash) -*[HTTPS]: Protokol Transfer Hiperteks Aman +*[HOTP]: Hash-based Message Authentication Code (kode autentikasi pesan berbasis hash) +*[HTTPS]: Hypertext Transfer Protocol Secure *[HTTP]: Protokol Transfer Hiperteks -*[hypervisor]: Perangkat lunak, perangkat tegar, atau perangkat keras komputer yang membagi sumber daya CPU di antara beberapa sistem operasi -*[ICCID]: Pengidentifikasi Kartu Sirkuit Terpadu -*[IMAP]: Protokol Akses Pesan Internet +*[hypervisor]: Perangkat lunak, firmware, atau perangkat keras komputer yang membagi sumber daya CPU di antara beberapa sistem operasi +*[ICCID]: Integrated Circuit Card Identifier +*[IMAP]: Internet Message Access Protocol *[IMEI]: Identitas Peralatan Seluler Internasional *[IMSI]: Identitas Pelanggan Seluler Internasional *[IP]: Protokol Internet @@ -53,8 +53,8 @@ *[MEID]: Pengidentifikasi Peralatan Seluler *[MFA]: Autentikasi Multifaktor *[NVMe]: Memori Ekspres yang Tidak Mudah Menguap -*[NAT]: Network address translation -*[NAT-PMP]: NAT Port Mapping Protocol +*[NAT]: Penerjemahan alamat jaringan +*[NAT-PMP]: Protokol Pemetaan Port NAT *[NTP]: Protokol Waktu Jaringan *[OCI]: Inisiatif Kontainer Terbuka *[OCSP]: Protokol Status Sertifikat Daring diff --git a/includes/strings.eo.yml b/includes/strings.eo.yml index 4501f421..8e2ffc8a 100644 --- a/includes/strings.eo.yml +++ b/includes/strings.eo.yml @@ -1,51 +1,51 @@ #The strings in these files need to be copied MANUALLY to /config/mkdocs.LANG.yml #This file exists just so these strings can be originally translated on Crowdin. config: - description: Privacy Guides is your central privacy and security resource to protect yourself online. + description: Privacy Guides estas via ĉefa privateca kaj sekureca resurso por protekti vin enrete. copyright: - 1: | - Privacy Guides is a non-profit, socially motivated website that provides information for protecting your data security and privacy. + Privacy Guides estas senprofita, socie motivita retejo kiu donas informon por protekti la sekurecon kaj privatecon de viaj datumoj. - 2: | - We do not make money from recommending certain products, and we do not use affiliate links. + Ni ne gajnas monon pro la rekomendado de specifaj produktoj, kaj ni ne uzas filiajn ligilojn. - 3: | - Privacy Guides and contributors. + Privacy Guides kaj kontribuantoj. - 4: | - Content licensed under CC BY-ND 4.0. + Enhavo licencita sub CC BY-ND 4.0. feedback: - question: Was this page helpful? - yes: This page was helpful - yes-note: Thanks for your feedback! - no: This page could be improved + question: Ĉu ĉi tiu paĝo estas helpa? + yes: Ĉi tiu paĝo estas helpa + yes-note: Dankon pro via retroago! + no: Ĉi tiu paĝo povas pliboniĝi no-note: | - Thanks for your feedback! Help us improve this page by opening a discussion on our forum. + Dankon pro via retroago! Helpu nin plibonigi ĉi tiu paĝo per komenci diskuton en nia forumo. theme: - dark: Switch to dark mode - light: Switch to light mode - system: Switch to system theme + dark: Ŝanĝi al la malluma reĝimo + light: Ŝanĝi al la luma reĝimo + system: Ŝanĝi al la sistema reĝimo nav: - Home: Home - Knowledge Base: Knowledge Base - Technology Essentials: Technology Essentials - Operating Systems: Operating Systems - Advanced Topics: Advanced Topics - Recommendations: Recommendations - Internet Browsing: Internet Browsing - Providers: Providers - Software: Software - About: About - Community: Community - Online Services: Online Services - Code of Conduct: Code of Conduct - Contributing: Contributing - Writing Guide: Writing Guide - Technical Guides: Technical Guides - Changelog: Changelog - Forum: Forum - Blog: Blog + Home: Ĉefpaĝo + Knowledge Base: Sciujo + Technology Essentials: Teknologiaj Bezonaĵoj + Operating Systems: Operaciumoj + Advanced Topics: Altgradaj Temoj + Recommendations: Rekomendaĵoj + Internet Browsing: Retumado + Providers: Provizantoj + Software: Programaro + About: Pri + Community: Komunumo + Online Services: Enretaj Servicoj + Code of Conduct: Konduktkodo + Contributing: Kontribuado + Writing Guide: Skriba Gvidilo + Technical Guides: Teknikaj Gvidiloj + Changelog: Ŝanĝprotokolo + Forum: Forumo + Blog: Blogo site: homepage_card: | A socially motivated website which provides information about protecting your online data privacy and security. diff --git a/includes/strings.id.yml b/includes/strings.id.yml index 4329e0d2..b0840653 100644 --- a/includes/strings.id.yml +++ b/includes/strings.id.yml @@ -1,7 +1,7 @@ #The strings in these files need to be copied MANUALLY to /config/mkdocs.LANG.yml #This file exists just so these strings can be originally translated on Crowdin. config: - description: Privacy Guides adalah sumber daya privasi dan keamanan Anda untuk melindungi Anda secara daring. + description: Privacy Guides adalah sentral dari sumber informasi mengenai privasi dan keamanan untuk melindungi Anda secara online. copyright: - 1: | @@ -30,12 +30,12 @@ nav: Home: Home Knowledge Base: Knowledge Base Technology Essentials: Technology Essentials - Operating Systems: Operating Systems + Operating Systems: Sistem Operasi Advanced Topics: Advanced Topics Recommendations: Recommendations Internet Browsing: Internet Browsing Providers: Providers - Software: Software + Software: Perangkat lunak About: About Community: Community Online Services: Layanan Daring diff --git a/includes/strings.ru.yml b/includes/strings.ru.yml index 74022649..bd4ef29a 100644 --- a/includes/strings.ru.yml +++ b/includes/strings.ru.yml @@ -48,6 +48,6 @@ nav: Blog: Блог site: homepage_card: | - A socially motivated website which provides information about protecting your online data privacy and security. + Социально мотивированный сайт, предоставляющий информацию о защите конфиденциальности и безопасности данных в интернете. translation: | Вы просматриваете русскую версию Privacy Guides, переведенную нашей фантастической командой переводчиков на Crowdin. Если вы заметили ошибку или непереведенные разделы на этой странице, пожалуйста, помогите нам! Для получения дополнительной информации и советов почитайте наше руководство по переводу. diff --git a/includes/strings.zh-Hant.yml b/includes/strings.zh-Hant.yml index b3568976..9fec96f6 100644 --- a/includes/strings.zh-Hant.yml +++ b/includes/strings.zh-Hant.yml @@ -48,6 +48,6 @@ nav: Blog: 部落格 site: homepage_card: | - A socially motivated website which provides information about protecting your online data privacy and security. + 面向社會脈動的網站,提供豐富資訊來保護上網的資料隱私和安全。 translation: | - You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. + 您所看到的網頁是從Privacy Guides 英文版翻譯,這是由許多語言團隊在 Crowdin 的投入成果。如果在本頁中發現錯誤或是未完成的翻譯,不如協助一把!相關資訊與提示請參考我們的翻譯指南。 diff --git a/theme/overrides/home.eo.html b/theme/overrides/home.eo.html index 22ff2f27..45a3b26d 100644 --- a/theme/overrides/home.eo.html +++ b/theme/overrides/home.eo.html @@ -23,10 +23,10 @@ {% extends "main.html" %} {% block extrahead %} - - - - + + + + {{ super() }} {% endblock %} {% block tabs %} @@ -36,13 +36,13 @@
diff --git a/theme/overrides/home.id.html b/theme/overrides/home.id.html index 984294b8..97446f7d 100644 --- a/theme/overrides/home.id.html +++ b/theme/overrides/home.id.html @@ -23,10 +23,10 @@ {% extends "main.html" %} {% block extrahead %} - - - - + + + + {{ super() }} {% endblock %} {% block tabs %} @@ -36,8 +36,8 @@
-

Panduan untuk memulihkan privasi daring Anda.

-

Organisasi besar sedang memantau aktivitas daring Anda. Privacy Guides adalah sumber daya privasi dan keamanan Anda untuk melindungi Anda secara daring.

+

Panduan untuk memulihkan privasi online Anda.

+

Organisasi besar memantau aktivitas online Anda. Privacy Guides adalah sentral dari sumber informasi mengenai privasi dan keamanan untuk melindungi Anda secara online.

Mulai Perjalanan Privasi Anda