mirror of
https://github.com/privacyguides/i18n.git
synced 2025-06-18 00:34:24 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@ -45,7 +45,7 @@ Queste tendono ad essere buone opzioni per i pagamenti ricorrenti o abbonamenti
|
|||||||
|
|
||||||
Le criptovalute sono una forma di moneta digitale progettata per funzionare senza autorità centrali come un governo o una banca. Mentre *alcuni * progetti di criptovaluta consentono di effettuare transazioni private online, molti utilizzano una blockchain pubblica che non garantisce la privacy delle transazioni. Le criptovalute tendono inoltre ad essere asset molto volatili, il che significa che il loro valore può cambiare rapidamente e in modo significativo in qualsiasi momento. Per questo motivo, in genere non consigliamo di utilizzare le criptovalute come riserva di valore a lungo termine. Se decidete di utilizzare le criptovalute online, assicuratevi di conoscere bene gli aspetti relativi alla privacy e di investire solo somme che non sarebbero disastrose da perdere.
|
Le criptovalute sono una forma di moneta digitale progettata per funzionare senza autorità centrali come un governo o una banca. Mentre *alcuni * progetti di criptovaluta consentono di effettuare transazioni private online, molti utilizzano una blockchain pubblica che non garantisce la privacy delle transazioni. Le criptovalute tendono inoltre ad essere asset molto volatili, il che significa che il loro valore può cambiare rapidamente e in modo significativo in qualsiasi momento. Per questo motivo, in genere non consigliamo di utilizzare le criptovalute come riserva di valore a lungo termine. Se decidete di utilizzare le criptovalute online, assicuratevi di conoscere bene gli aspetti relativi alla privacy e di investire solo somme che non sarebbero disastrose da perdere.
|
||||||
|
|
||||||
!!! attenzione
|
!!! danger "Attenzione"
|
||||||
|
|
||||||
La maggior parte delle criptovalute operano su una blockchain **pubblica**, il che significa che ogni transazione è di dominio pubblico. Questo include anche le criptovalute più note come Bitcoin ed Ethereum. Le transazioni con queste criptovalute non devono essere considerate private e non proteggono l'anonimato.
|
La maggior parte delle criptovalute operano su una blockchain **pubblica**, il che significa che ogni transazione è di dominio pubblico. Questo include anche le criptovalute più note come Bitcoin ed Ethereum. Le transazioni con queste criptovalute non devono essere considerate private e non proteggono l'anonimato.
|
||||||
|
|
||||||
|
@ -29,7 +29,7 @@ Di solito ci sono diversi modi per iscriversi ad un account, ognuno con i propri
|
|||||||
|
|
||||||
Il modo più comune per creare un nuovo account è tramite un indirizzo e-mail e una password. Quando si utilizza questo metodo, è necessario utilizzare un gestore di password e seguire le [migliori pratiche](passwords-overview.md) per quanto riguarda le password.
|
Il modo più comune per creare un nuovo account è tramite un indirizzo e-mail e una password. Quando si utilizza questo metodo, è necessario utilizzare un gestore di password e seguire le [migliori pratiche](passwords-overview.md) per quanto riguarda le password.
|
||||||
|
|
||||||
!!! important
|
!!! tip "Suggerimento"
|
||||||
|
|
||||||
Puoi utilizzare il tuo gestore di password per organizzare anche altri metodi di autenticazione! Basta aggiungere la nuova voce e riempire i relativi campi; è inoltre possibile aggiungere note per cose come le domande di sicurezza o per una chiave di backup.
|
Puoi utilizzare il tuo gestore di password per organizzare anche altri metodi di autenticazione! Basta aggiungere la nuova voce e riempire i relativi campi; è inoltre possibile aggiungere note per cose come le domande di sicurezza o per una chiave di backup.
|
||||||
|
|
||||||
|
@ -35,7 +35,7 @@ Quando si parla di sicurezza delle applicazioni, in genere non sappiamo (e a vol
|
|||||||
|
|
||||||
Per ridurre al minimo i danni che un software dannoso *potrebbe* arrecare, è necessario utilizzare la sicurezza per compartimentazione. Ad esempio, si potrebbe utilizzare computer diversi per lavori diversi, macchine virtuali per separare gruppi diversi di applicazioni correlate o un sistema operativo sicuro con una forte attenzione al sandboxing delle applicazioni e al controllo obbligatorio degli accessi.
|
Per ridurre al minimo i danni che un software dannoso *potrebbe* arrecare, è necessario utilizzare la sicurezza per compartimentazione. Ad esempio, si potrebbe utilizzare computer diversi per lavori diversi, macchine virtuali per separare gruppi diversi di applicazioni correlate o un sistema operativo sicuro con una forte attenzione al sandboxing delle applicazioni e al controllo obbligatorio degli accessi.
|
||||||
|
|
||||||
!!! suggerimento
|
!!! tip "Suggerimento"
|
||||||
|
|
||||||
I sistemi operativi mobile hanno in genere un sandboxing delle applicazioni migliore rispetto ai sistemi operativi desktop: Le applicazioni non possono ottenere l'accesso root e richiedono l'autorizzazione per accedere alle risorse di sistema.
|
I sistemi operativi mobile hanno in genere un sandboxing delle applicazioni migliore rispetto ai sistemi operativi desktop: Le applicazioni non possono ottenere l'accesso root e richiedono l'autorizzazione per accedere alle risorse di sistema.
|
||||||
|
|
||||||
@ -45,7 +45,7 @@ Per ridurre al minimo i danni che un software dannoso *potrebbe* arrecare, è ne
|
|||||||
|
|
||||||
Gli attacchi mirati contro una persona specifica sono più problematici da gestire. Gli attacchi più comuni includono l'invio di documenti dannosi via e-mail, lo sfruttamento di vulnerabilità (ad esempio nei browser e nei sistemi operativi) e gli attacchi fisici. Se questo è un problema per voi, dovreste impiegare strategie di mitigazione delle minacce più avanzate.
|
Gli attacchi mirati contro una persona specifica sono più problematici da gestire. Gli attacchi più comuni includono l'invio di documenti dannosi via e-mail, lo sfruttamento di vulnerabilità (ad esempio nei browser e nei sistemi operativi) e gli attacchi fisici. Se questo è un problema per voi, dovreste impiegare strategie di mitigazione delle minacce più avanzate.
|
||||||
|
|
||||||
!!! suggerimento
|
!!! tip "Suggerimento"
|
||||||
|
|
||||||
Per loro natura, i **web browser**, i **client di posta elettronica** e le **applicazioni per ufficio** eseguono tipicamente codice non attendibile, inviato da terzi. L'esecuzione di più macchine virtuali, per separare applicazioni come queste dal sistema host e da ogni altra, è una tecnica che si può utilizzare per ridurre la possibilità che un exploit in queste applicazioni comprometta il resto del sistema. Ad esempio, tecnologie come Qubes OS o Microsoft Defender Application Guard su Windows offrono metodi pratici per farlo.
|
Per loro natura, i **web browser**, i **client di posta elettronica** e le **applicazioni per ufficio** eseguono tipicamente codice non attendibile, inviato da terzi. L'esecuzione di più macchine virtuali, per separare applicazioni come queste dal sistema host e da ogni altra, è una tecnica che si può utilizzare per ridurre la possibilità che un exploit in queste applicazioni comprometta il resto del sistema. Ad esempio, tecnologie come Qubes OS o Microsoft Defender Application Guard su Windows offrono metodi pratici per farlo.
|
||||||
|
|
||||||
@ -61,7 +61,7 @@ Il problema evidente è che il fornitore di servizi (o un hacker che abbia compr
|
|||||||
|
|
||||||
Fortunatamente, E2EE può alleviare questo problema crittografando le comunicazioni tra l'utente e i destinatari desiderati prima ancora che vengano inviate al server. La riservatezza dei messaggi è garantita, a patto che il fornitore del servizio non abbia accesso alle chiavi private di entrambe le parti.
|
Fortunatamente, E2EE può alleviare questo problema crittografando le comunicazioni tra l'utente e i destinatari desiderati prima ancora che vengano inviate al server. La riservatezza dei messaggi è garantita, a patto che il fornitore del servizio non abbia accesso alle chiavi private di entrambe le parti.
|
||||||
|
|
||||||
!!! nota "Nota sulla crittografia Web-based"
|
!!! note "Nota sulla crittografia Web-based"
|
||||||
|
|
||||||
In pratica, l'efficacia delle diverse implementazioni E2EE varia. Le applicazioni, come [Signal](../real-time-communication.md#signal), vengono eseguite in modo nativo sul dispositivo e ogni copia dell'applicazione è la stessa in tutte le installazioni. Se il fornitore di servizi introducesse una [backdoor](https://en.wikipedia.org/wiki/Backdoor_(computing)) nella propria applicazione - nel tentativo di rubare le chiavi private - potrebbe in seguito essere individuato con il [reverse engineering] (https://en.wikipedia.org/wiki/Reverse_engineering).
|
In pratica, l'efficacia delle diverse implementazioni E2EE varia. Le applicazioni, come [Signal](../real-time-communication.md#signal), vengono eseguite in modo nativo sul dispositivo e ogni copia dell'applicazione è la stessa in tutte le installazioni. Se il fornitore di servizi introducesse una [backdoor](https://en.wikipedia.org/wiki/Backdoor_(computing)) nella propria applicazione - nel tentativo di rubare le chiavi private - potrebbe in seguito essere individuato con il [reverse engineering] (https://en.wikipedia.org/wiki/Reverse_engineering).
|
||||||
|
|
||||||
@ -133,7 +133,7 @@ La censura sulle piattaforme aziendali è sempre più comune, in quanto piattafo
|
|||||||
|
|
||||||
Le persone preoccupate dalla minaccia della censura possono utilizzare tecnologie come [Tor](../advanced/tor-overview.md) per aggirarla e sostenere piattaforme di comunicazione resistenti alla censura come [Matrix](../real-time-communication.md#element), che non hanno un'autorità centralizzata che può chiudere gli account arbitrariamente.
|
Le persone preoccupate dalla minaccia della censura possono utilizzare tecnologie come [Tor](../advanced/tor-overview.md) per aggirarla e sostenere piattaforme di comunicazione resistenti alla censura come [Matrix](../real-time-communication.md#element), che non hanno un'autorità centralizzata che può chiudere gli account arbitrariamente.
|
||||||
|
|
||||||
!!! suggerimento
|
!!! tip "Suggerimento"
|
||||||
|
|
||||||
Se eludere la censura in sé può essere facile, nascondere il fatto che lo si sta facendo può essere molto problematico.
|
Se eludere la censura in sé può essere facile, nascondere il fatto che lo si sta facendo può essere molto problematico.
|
||||||
|
|
||||||
|
@ -45,7 +45,7 @@ I fornitori che consigliamo utilizzano la crittografia, accettano Monero, suppor
|
|||||||
[:octicons-info-16:](https://www.ivpn.net/knowledgebase/general){ .card-link title=Documentazione}
|
[:octicons-info-16:](https://www.ivpn.net/knowledgebase/general){ .card-link title=Documentazione}
|
||||||
[:octicons-code-16:](https://github.com/ivpn){ .card-link title="Codice sorgente" }
|
[:octicons-code-16:](https://github.com/ivpn){ .card-link title="Codice sorgente" }
|
||||||
|
|
||||||
??? download
|
??? download "Scaricare"
|
||||||
|
|
||||||
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client)
|
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client)
|
||||||
- [:octicons-moon-16: Accrescent](https://accrescent.app/app/net.ivpn.client)
|
- [:octicons-moon-16: Accrescent](https://accrescent.app/app/net.ivpn.client)
|
||||||
@ -107,7 +107,7 @@ I client IVPN supportano l'autenticazione a due fattori (i client Mullvad no). I
|
|||||||
[:octicons-info-16:](https://mullvad.net/en/help/){ .card-link title=Documentazione}
|
[:octicons-info-16:](https://mullvad.net/en/help/){ .card-link title=Documentazione}
|
||||||
[:octicons-code-16:](https://github.com/mullvad){ .card-link title="Codice Sorgente" }
|
[:octicons-code-16:](https://github.com/mullvad){ .card-link title="Codice Sorgente" }
|
||||||
|
|
||||||
??? download
|
??? download "Scaricare"
|
||||||
|
|
||||||
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn)
|
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn)
|
||||||
- [:simple-appstore: App Store](https://apps.apple.com/app/mullvad-vpn/id1488466513)
|
- [:simple-appstore: App Store](https://apps.apple.com/app/mullvad-vpn/id1488466513)
|
||||||
@ -180,7 +180,7 @@ Mullvad è molto trasparente su quali nodi [possiede o affitta](https://mullvad.
|
|||||||
[:octicons-info-16:](https://protonvpn.com/support/){ .card-link title=Documentazione}
|
[:octicons-info-16:](https://protonvpn.com/support/){ .card-link title=Documentazione}
|
||||||
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="Codice Sorgente" }
|
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="Codice Sorgente" }
|
||||||
|
|
||||||
??? download
|
??? download "Scaricare"
|
||||||
|
|
||||||
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android)
|
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android)
|
||||||
- [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id1437005085)
|
- [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id1437005085)
|
||||||
@ -233,7 +233,7 @@ Arresti anomali del sistema [possono verificarsi](https://protonvpn.com/support/
|
|||||||
|
|
||||||
## Criteri
|
## Criteri
|
||||||
|
|
||||||
!!! attenzione
|
!!! danger "Attenzione"
|
||||||
|
|
||||||
È importante notare che l'utilizzo di una VPN non ti rende anonimo, ma può migliorare la tua privacy in alcune situazioni. Una VPN non è uno strumento per attività illegali. Non affidarti ad una politica "no log".
|
È importante notare che l'utilizzo di una VPN non ti rende anonimo, ma può migliorare la tua privacy in alcune situazioni. Una VPN non è uno strumento per attività illegali. Non affidarti ad una politica "no log".
|
||||||
|
|
||||||
|
Binary file not shown.
Before Width: | Height: | Size: 27 KiB After Width: | Height: | Size: 44 KiB |
Reference in New Issue
Block a user