1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-18 00:34:24 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-05-30 04:04:40 +00:00
parent 72c3475341
commit 8aba84da3b
5 changed files with 10 additions and 10 deletions

View File

@ -45,7 +45,7 @@ Queste tendono ad essere buone opzioni per i pagamenti ricorrenti o abbonamenti
Le criptovalute sono una forma di moneta digitale progettata per funzionare senza autorità centrali come un governo o una banca. Mentre *alcuni * progetti di criptovaluta consentono di effettuare transazioni private online, molti utilizzano una blockchain pubblica che non garantisce la privacy delle transazioni. Le criptovalute tendono inoltre ad essere asset molto volatili, il che significa che il loro valore può cambiare rapidamente e in modo significativo in qualsiasi momento. Per questo motivo, in genere non consigliamo di utilizzare le criptovalute come riserva di valore a lungo termine. Se decidete di utilizzare le criptovalute online, assicuratevi di conoscere bene gli aspetti relativi alla privacy e di investire solo somme che non sarebbero disastrose da perdere.
!!! attenzione
!!! danger "Attenzione"
La maggior parte delle criptovalute operano su una blockchain **pubblica**, il che significa che ogni transazione è di dominio pubblico. Questo include anche le criptovalute più note come Bitcoin ed Ethereum. Le transazioni con queste criptovalute non devono essere considerate private e non proteggono l'anonimato.

View File

@ -29,7 +29,7 @@ Di solito ci sono diversi modi per iscriversi ad un account, ognuno con i propri
Il modo più comune per creare un nuovo account è tramite un indirizzo e-mail e una password. Quando si utilizza questo metodo, è necessario utilizzare un gestore di password e seguire le [migliori pratiche](passwords-overview.md) per quanto riguarda le password.
!!! important
!!! tip "Suggerimento"
Puoi utilizzare il tuo gestore di password per organizzare anche altri metodi di autenticazione! Basta aggiungere la nuova voce e riempire i relativi campi; è inoltre possibile aggiungere note per cose come le domande di sicurezza o per una chiave di backup.

View File

@ -35,7 +35,7 @@ Quando si parla di sicurezza delle applicazioni, in genere non sappiamo (e a vol
Per ridurre al minimo i danni che un software dannoso *potrebbe* arrecare, è necessario utilizzare la sicurezza per compartimentazione. Ad esempio, si potrebbe utilizzare computer diversi per lavori diversi, macchine virtuali per separare gruppi diversi di applicazioni correlate o un sistema operativo sicuro con una forte attenzione al sandboxing delle applicazioni e al controllo obbligatorio degli accessi.
!!! suggerimento
!!! tip "Suggerimento"
I sistemi operativi mobile hanno in genere un sandboxing delle applicazioni migliore rispetto ai sistemi operativi desktop: Le applicazioni non possono ottenere l'accesso root e richiedono l'autorizzazione per accedere alle risorse di sistema.
@ -45,7 +45,7 @@ Per ridurre al minimo i danni che un software dannoso *potrebbe* arrecare, è ne
Gli attacchi mirati contro una persona specifica sono più problematici da gestire. Gli attacchi più comuni includono l'invio di documenti dannosi via e-mail, lo sfruttamento di vulnerabilità (ad esempio nei browser e nei sistemi operativi) e gli attacchi fisici. Se questo è un problema per voi, dovreste impiegare strategie di mitigazione delle minacce più avanzate.
!!! suggerimento
!!! tip "Suggerimento"
Per loro natura, i **web browser**, i **client di posta elettronica** e le **applicazioni per ufficio** eseguono tipicamente codice non attendibile, inviato da terzi. L'esecuzione di più macchine virtuali, per separare applicazioni come queste dal sistema host e da ogni altra, è una tecnica che si può utilizzare per ridurre la possibilità che un exploit in queste applicazioni comprometta il resto del sistema. Ad esempio, tecnologie come Qubes OS o Microsoft Defender Application Guard su Windows offrono metodi pratici per farlo.
@ -61,7 +61,7 @@ Il problema evidente è che il fornitore di servizi (o un hacker che abbia compr
Fortunatamente, E2EE può alleviare questo problema crittografando le comunicazioni tra l'utente e i destinatari desiderati prima ancora che vengano inviate al server. La riservatezza dei messaggi è garantita, a patto che il fornitore del servizio non abbia accesso alle chiavi private di entrambe le parti.
!!! nota "Nota sulla crittografia Web-based"
!!! note "Nota sulla crittografia Web-based"
In pratica, l'efficacia delle diverse implementazioni E2EE varia. Le applicazioni, come [Signal](../real-time-communication.md#signal), vengono eseguite in modo nativo sul dispositivo e ogni copia dell'applicazione è la stessa in tutte le installazioni. Se il fornitore di servizi introducesse una [backdoor](https://en.wikipedia.org/wiki/Backdoor_(computing)) nella propria applicazione - nel tentativo di rubare le chiavi private - potrebbe in seguito essere individuato con il [reverse engineering] (https://en.wikipedia.org/wiki/Reverse_engineering).
@ -133,7 +133,7 @@ La censura sulle piattaforme aziendali è sempre più comune, in quanto piattafo
Le persone preoccupate dalla minaccia della censura possono utilizzare tecnologie come [Tor](../advanced/tor-overview.md) per aggirarla e sostenere piattaforme di comunicazione resistenti alla censura come [Matrix](../real-time-communication.md#element), che non hanno un'autorità centralizzata che può chiudere gli account arbitrariamente.
!!! suggerimento
!!! tip "Suggerimento"
Se eludere la censura in sé può essere facile, nascondere il fatto che lo si sta facendo può essere molto problematico.

View File

@ -45,7 +45,7 @@ I fornitori che consigliamo utilizzano la crittografia, accettano Monero, suppor
[:octicons-info-16:](https://www.ivpn.net/knowledgebase/general){ .card-link title=Documentazione}
[:octicons-code-16:](https://github.com/ivpn){ .card-link title="Codice sorgente" }
??? download
??? download "Scaricare"
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client)
- [:octicons-moon-16: Accrescent](https://accrescent.app/app/net.ivpn.client)
@ -107,7 +107,7 @@ I client IVPN supportano l'autenticazione a due fattori (i client Mullvad no). I
[:octicons-info-16:](https://mullvad.net/en/help/){ .card-link title=Documentazione}
[:octicons-code-16:](https://github.com/mullvad){ .card-link title="Codice Sorgente" }
??? download
??? download "Scaricare"
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn)
- [:simple-appstore: App Store](https://apps.apple.com/app/mullvad-vpn/id1488466513)
@ -180,7 +180,7 @@ Mullvad è molto trasparente su quali nodi [possiede o affitta](https://mullvad.
[:octicons-info-16:](https://protonvpn.com/support/){ .card-link title=Documentazione}
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="Codice Sorgente" }
??? download
??? download "Scaricare"
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android)
- [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id1437005085)
@ -233,7 +233,7 @@ Arresti anomali del sistema [possono verificarsi](https://protonvpn.com/support/
## Criteri
!!! attenzione
!!! danger "Attenzione"
È importante notare che l'utilizzo di una VPN non ti rende anonimo, ma può migliorare la tua privacy in alcune situazioni. Una VPN non è uno strumento per attività illegali. Non affidarti ad una politica "no log".

Binary file not shown.

Before

Width:  |  Height:  |  Size: 27 KiB

After

Width:  |  Height:  |  Size: 44 KiB