From 8b99ff37c75e3e4bd661fa504d3a75df8860d2c6 Mon Sep 17 00:00:00 2001 From: Crowdin Bot Date: Tue, 18 Jul 2023 17:08:21 +0000 Subject: [PATCH] New Crowdin translations by GitHub Action --- i18n/eo/basics/common-threats.md | 52 ++--- i18n/fr/multi-factor-authentication.md | 2 +- i18n/fr/os/macos-overview.md | 30 +-- i18n/id/news-aggregators.md | 10 +- i18n/id/notebooks.md | 4 +- i18n/id/passwords.md | 18 +- i18n/id/tools.md | 2 +- i18n/it/advanced/tor-overview.md | 2 +- i18n/it/android.md | 250 ++++++++++++------------- i18n/it/calendar.md | 46 ++--- i18n/it/cloud.md | 82 ++++---- i18n/it/cryptocurrency.md | 32 ++-- i18n/it/data-redaction.md | 44 ++--- i18n/it/desktop.md | 48 ++--- i18n/it/email-clients.md | 6 +- i18n/it/encryption.md | 6 +- i18n/it/file-sharing.md | 12 +- i18n/it/financial-services.md | 12 +- i18n/it/frontends.md | 16 +- i18n/it/meta/translations.md | 2 +- i18n/it/multi-factor-authentication.md | 16 +- i18n/it/news-aggregators.md | 6 +- i18n/it/notebooks.md | 6 +- i18n/it/os/linux-overview.md | 72 +++---- i18n/it/os/macos-overview.md | 6 +- i18n/it/os/qubes-overview.md | 34 ++-- i18n/it/passwords.md | 12 +- i18n/it/productivity.md | 18 +- i18n/it/real-time-communication.md | 2 +- i18n/it/router.md | 6 +- i18n/it/search-engines.md | 4 +- i18n/it/tools.md | 4 +- i18n/zh-Hant/os/macos-overview.md | 78 ++++---- includes/strings.eo.yml | 4 +- includes/strings.fr.yml | 2 +- 35 files changed, 473 insertions(+), 473 deletions(-) diff --git a/i18n/eo/basics/common-threats.md b/i18n/eo/basics/common-threats.md index e278c0cb..0f2fb8ca 100644 --- a/i18n/eo/basics/common-threats.md +++ b/i18n/eo/basics/common-threats.md @@ -1,33 +1,33 @@ --- -title: "Common Threats" +title: "Oftaj Minacoj" icon: 'material/eye-outline' -description: Your threat model is personal to you, but these are some of the things many visitors to this site care about. +description: Via modelo de minaco estas propra, sed ĉi tiuj estas iuj el la aferoj pri kiuj la vizitantoj al ĉi tiu retejo zorgas. --- -Broadly speaking, we categorize our recommendations into the [threats](threat-modeling.md) or goals that apply to most people. ==You may be concerned with none, one, a few, or all of these possibilities==, and the tools and services you use depend on what your goals are. You may have specific threats outside of these categories as well, which is perfectly fine! The important part is developing an understanding of the benefits and shortcomings of the tools you choose to use, because virtually none of them will protect you from every threat. +Ĝenerale, ni kategoriigas niajn rekomendojn en [minacoj](threat-modeling.md) aŭ celoj pri kiuj la plej multaj homoj zorgas. ==Eble vi zorgus pri neniu, unu, kelkaj, aŭ ĉiuj el tiuj ebloj==, kaj la ilojn kaj servojn vi uzus, dependas de kiaj viaj celoj estas. Eble vi ankaŭ havas specifajn minacojn ekster ĉi tiuj kategorioj, kiu tute bonas! La plej grava parto estas evoluigi komprenon de la avantaĝoj kaj mankoj de la iloj kiujn vi elektas uzi, ĉar preskaŭ neniuj el ili protektos vin kontraŭ ĉiuj minacoj. -- :material-incognito: Anonymity - Shielding your online activity from your real identity, protecting you from people who are trying to uncover *your* identity specifically. -- :material-target-account: Targeted Attacks - Being protected from hackers or other malicious actors who are trying to gain access to *your* data or devices specifically. -- :material-bug-outline: Passive Attacks - Being protected from things like malware, data breaches, and other attacks that are made against many people at once. -- :material-server-network: Service Providers - Protecting your data from service providers (e.g. with E2EE, which renders your data unreadable to the server). -- :material-eye-outline: Mass Surveillance - Protection from government agencies, organizations, websites, and services which work together to track your activities. -- :material-account-cash: Surveillance Capitalism - Protecting yourself from big advertising networks, like Google and Facebook, as well as a myriad of other third-party data collectors. -- :material-account-search: Public Exposure - Limiting the information about you that is accessible online—to search engines or the general public. -- :material-close-outline: Censorship - Avoiding censored access to information or being censored yourself when speaking online. +- :material-incognito: Anonimeco - Protekti vian enretan agadon kontraŭ via reala idento, protektante vin kontraŭ homoj kiuj celas trovi *vian* identon, specife. +- :material-target-account: Laŭcelaj Atakoj - Esti protektita kontraŭ retentruduloj aŭ aliaj malbonintencaj agantoj kiuj celas eniri al *viaj* datumoj aŭ aparatoj, specife. +- :material-bug-outline: Malaktivaj Atakoj - Esti protektita kontraŭ aferoj kiel malicaj programoj, datumaj breĉoj, kaj aliaj atakoj kiuj okazas kontraŭ multaj homoj samtempe. +- :material-server-network: Provizantoj de Servoj - Protekti vian datumon kontraŭ provizantoj de servoj (ekz. per E2EE, kiu faras vian datumon nelegebla por la servilo). +- :material-eye-outline: Amasgvatado - Protekto kontraŭ registaraj agentejoj, organizoj, retejoj, kaj servicoj kiuj kunlaboras por supri vian agadon. +- :material-account-cash: Gvatkapitalismo - Protekti vin kontraŭ grandaj reklam-servoj, kiaj Google kaj Facebook, kaj kontraŭ tuta gamo da triaj datum-kolektantoj. +- :material-account-search: Publika Ekspozicio - Limigi la informon pri vi, kiuj estas alireblaj interrete per serĉiloj aŭ de la popolo. +- :material-close-outline: Cenzuro - Eviti cenzuritan aliron al informo aŭ esti cenzurita kiam vi esprimas vin interrete. -Some of these threats may be more important to you than others, depending on your specific concerns. For example, a software developer with access to valuable or critical data may be primarily concerned with :material-target-account: Targeted Attacks, but they probably still want to protect their personal data from being swept up in :material-eye-outline: Mass Surveillance programs. Similarly, many people may be primarily concerned with :material-account-search: Public Exposure of their personal data, but they should still be wary of security-focused issues, such as :material-bug-outline: Passive Attacks—like malware affecting their devices. +Kelkaj el tiuj minacoj eble estas plej gravaj por vi ol aliaj, depende de viaj specifaj zorgoj. Ekzemple, programisto kun aliro al valora aŭ kritika datumo eble ĉefe zorgas pri :material-target-account: Laŭcelaj Atakoj, sed ĝi verŝajne ankaŭ volas protekti siajn personajn datumojn kontraŭ la kolektado de :material-eye-outline: Amasgvatado. Simile, multaj homoj eble ĉefe zorgas pri la :material-account-search: Publika Ekspozicio de siaj personaj datumoj, sed oni ankaŭ zorgus pri aferoj de sekureco, kiel :material-bug-outline: Malaktivaj Atakoj—kiel malicaj programoj infektantaj de siaj aparatoj. -## Anonymity vs. Privacy +## Anonimeco kontraŭ Privateco -:material-incognito: Anonymity +:material-incognito: Anonimeco -Anonymity is often confused with privacy, but they're distinct concepts. While privacy is a set of choices you make about how your data is used and shared, anonymity is the complete disassociation of your online activities from your real identity. +Anonimeco ofte estas miksita kun privateco, sed ili estas malsamaj konceptoj. Dum privateco estas aro de elektoj ke vi elektas pri kiel via datumo estas uzita kaj kunigita, anonimeco estas la plena disigo de via enreta agado el via reala idento. -Whistleblowers and journalists, for example, can have a much more extreme threat model which requires total anonymity. That's not only hiding what they do, what data they have, and not getting hacked by malicious actors or governments, but also hiding who they are entirely. They will often sacrifice any kind of convenience if it means protecting their anonymity, privacy, or security, because their lives could depend on it. Most people don't need to go so far. +Denuncistoj kaj ĵurnalistoj, ekzemple, eble havas modelon de minaco multe pli ekstrema ol aliaj, kiu bezonas plenan anonimecon. Tio signifas, ne nur kaŝi tion kion oni faras, kiun datumon oni havas, kaj ne iĝi hakita, sed ankaŭ tute kaŝi tiun kiun oni estas. Ili ofte forlasas iajn komfortojn se tiu signifas protekti ilian anonimecon, privatecon, aŭ sekurecon, ĉar iliaj vivoj povus dependi de ĝi. Plej multaj homoj ne bezonas iri tien. -## Security and Privacy +## Sekureco kontraŭ Privateco -:material-bug-outline: Passive Attacks +:material-bug-outline: Malaktivaj Atakoj Security and privacy are also often confused, because you need security to obtain any semblance of privacy: Using tools—even if they're private by design—is futile if they could be easily exploited by attackers who later release your data. However, the inverse isn't necessarily true: The most secure service in the world *isn't necessarily* private. The best example of this is trusting data to Google who, given their scale, have had few security incidents by employing industry-leading security experts to secure their infrastructure. Even though Google provides very secure services, very few people would consider their data private in Google's free consumer products (Gmail, YouTube, etc.) @@ -51,9 +51,9 @@ Targeted attacks against a specific person are more problematic to deal with. Co If you are concerned about **physical attacks** you should use an operating system with a secure verified boot implementation, such as Android, iOS, macOS, or [Windows (with TPM)](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process). You should also make sure that your drive is encrypted, and that the operating system uses a TPM or Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) or [Element](https://developers.google.com/android/security/android-ready-se) to rate limit attempts to enter the encryption passphrase. You should avoid sharing your computer with people you don't trust, because most desktop operating systems don't encrypt data separately per-user. -## Privacy From Service Providers +## Privateco Kontraŭ Servaj Provizantoj -:material-server-network: Service Providers +:material-server-network: Provizantoj de Servoj We live in a world where almost everything is connected to the internet. Our "private" messages, emails, and social interactions are typically stored on a server, somewhere. Generally, when you send someone a message it's stored on a server, and when your friend wants to read the message the server will show it to them. @@ -71,9 +71,9 @@ Thankfully, E2EE can alleviate this issue by encrypting communications between y Even with E2EE, service providers can still profile you based on **metadata**, which typically isn't protected. While the service provider can't read your messages, they can still observe important things, such as who you're talking to, how often you message them, and when you're typically active. Protection of metadata is fairly uncommon, and—if it's within your [threat model](threat-modeling.md)—you should pay close attention to the technical documentation of the software you're using to see if there's any metadata minimization or protection at all. -## Mass Surveillance Programs +## Amasgvatado -:material-eye-outline: Mass Surveillance +:material-eye-outline: Amasgvatado Mass surveillance is the intricate effort to monitor the "behavior, many activities, or information" of an entire (or substantial fraction of a) population.[^1] It often refers to government programs, such as the ones [disclosed by Edward Snowden in 2013](https://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present)). However, it can also be carried out by corporations, either on behalf of government agencies or by their own initiative. @@ -111,9 +111,9 @@ For many people, tracking and surveillance by private corporations is a growing Additionally, even companies outside of the *AdTech* or tracking industry can share your information with [data brokers](https://en.wikipedia.org/wiki/Information_broker) (such as Cambridge Analytica, Experian, or Datalogix) or other parties. You can't automatically assume your data is safe just because the service you're using doesn't fall within the typical AdTech or tracking business model. The strongest protection against corporate data collection is to encrypt or obfuscate your data whenever possible, making it difficult for different providers to correlate data with each other and build a profile on you. -## Limiting Public Information +## Limigado de Publika Informo -:material-account-search: Public Exposure +:material-account-search: Publika Ekspozicio The best way to keep your data private is simply not making it public in the first place. Deleting unwanted information you find about yourself online is one of the best first steps you can take to regain your privacy. @@ -123,9 +123,9 @@ On sites where you do share information, checking the privacy settings of your a If you've already submitted your real information to sites which shouldn't have it, consider using disinformation tactics, like submitting fictitious information related to that online identity. This makes your real information indistinguishable from the false information. -## Avoiding Censorship +## Evitado de Cenzuro -:material-close-outline: Censorship +:material-close-outline: Cenzuro Censorship online can be carried out (to varying degrees) by actors including totalitarian governments, network administrators, and service providers. These efforts to control communication and restrict access to information will always be incompatible with the human right to Freedom of Expression.[^5] diff --git a/i18n/fr/multi-factor-authentication.md b/i18n/fr/multi-factor-authentication.md index 1833edcd..217d7485 100644 --- a/i18n/fr/multi-factor-authentication.md +++ b/i18n/fr/multi-factor-authentication.md @@ -50,7 +50,7 @@ Pour les modèles qui supportent HOTP et TOTP, il y a 3 emplacements pour HOTP e !!! warning "Avertissement" - Bien que les Nitrokeys ne divulguent pas les secrets HOTP/TOTP à l'appareil auquel ils sont connectés, le stockage HOTP et TOTP n'est **pas** chiffré et est vulnérable aux attaques physiques. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead. + Bien que les Nitrokeys ne divulguent pas les secrets HOTP/TOTP à l'appareil auquel ils sont connectés, le stockage HOTP et TOTP n'est **pas** chiffré et est vulnérable aux attaques physiques. Si vous cherchez à stocker des secrets HOTP ou TOTP, nous vous recommandons vivement d'utiliser plutôt un YubiKey. !!! warning "Avertissement" diff --git a/i18n/fr/os/macos-overview.md b/i18n/fr/os/macos-overview.md index 9dba98d8..c1fcac55 100644 --- a/i18n/fr/os/macos-overview.md +++ b/i18n/fr/os/macos-overview.md @@ -1,44 +1,44 @@ --- title: Introduction à macOS icon: material/apple-finder -description: macOS est le système d'exploitation d'Apple pour ordinateurs de bureau fonctionnant avec leur propre matériel pour assurer une sécurité forte. +description: macOS est le système d'exploitation d'Apple pour ordinateurs de bureau fonctionnant avec leur propre matériel pour assurer une sécurité renforcée. --- **macOS** est un système d'exploitation Unix développé par Apple pour leurs ordinateurs Mac. Pour améliorer la confidentialité de macOS, il est possible de désactiver la télémétrie et renforcer les paramètres existants de confidentialité et de sécurité. -Les Macs plus anciens qui embarquent du matériel Intel ainsi que les Hackintoshes ne supportent pas toutes les fonctionnalités de sécurité offertes par macOS. Pour améliorer la sécurité des données, nous recommandons d'utiliser un Mac récent avec un processeur [Apple Silicon](https://support.apple.com/en-us/HT211814). +Les anciens Mac à base de processeur Intel et les Hackintosh ne prennent pas en charge toutes les fonctions de sécurité offertes par macOS. Pour améliorer la sécurité des données, nous recommandons d'utiliser un Mac plus récent avec un processeur [Apple Silicon](https://support.apple.com/fr-fr/HT211814). -## Remarques +## Remarques concernant la vie privée -macOS soulève plusieurs problèmes dont vous devriez tenir compte. Ils relèvent du système d'exploitation lui-même et non des autres applications et services Apple. +macOS pose quelques problèmes importants en matière de protection de la vie privée, qu'il convient de prendre en compte. Ils concernent le système d'exploitation lui-même, et non les autres applications et services d'Apple. ### Verrouillage d'activation -Les appareils neufs Apple peuvent être configurés sans connexion à internet. Cependant, récupérer ou réinitialiser votre Mac **nécessitera** une connexion internet aux serveurs d'Apple pour vérifier s'il est dans la base de données des appareils perdus ou volés. +Les nouveaux appareils Apple Silicon peuvent être configurés sans connexion internet. Cependant, la récupération ou la réinitialisation de votre Mac **nécessitera** une connexion internet aux serveurs d'Apple pour vérifier la base de données Verrouillage d'activation des appareils perdus ou volés. -### App Revocation Checks +### Contrôles de révocation des applications -macOS performs online checks when you open an app to verify whether an app contains known malware, and whether the developer’s signing certificate is revoked. +macOS effectue des contrôles en ligne lorsque vous ouvrez une application afin de vérifier si elle contient des logiciels malveillants connus et si le certificat de signature du développeur a été révoqué. -Previously, these checks were performed via an unencrypted OCSP protocol which could leak information about the apps you ran to your network. Apple upgraded their OCSP service to use HTTPS encryption in 2021, and [posted information](https://support.apple.com/HT202491) about their logging policy for this service. They additionally promised to add a mechanism for people to opt-out of this online check, but this has not been added to macOS as of July 2023. +Auparavant, ces vérifications étaient effectuées via un protocole OCSP non chiffré, ce qui pouvait entraîner une fuite d'informations sur les applications que vous exécutez sur votre réseau. Apple a mis à jour son service OCSP pour utiliser le chiffrement HTTPS en 2021, et [a publié des informations](https://support.apple.com/HT202491) sur sa politique de journalisation pour ce service. Ils ont également promis d'ajouter un mécanisme permettant aux personnes de se retirer de cette vérification en ligne, mais cela n'a pas été ajouté à macOS en date de juillet 2023. -While you [can](https://eclecticlight.co/2021/02/23/how-to-run-apps-in-private/) manually opt out of this check relatively easily, we recommend against doing so unless you would be badly compromised by the revocation checks performed by macOS, because they serve an important role in ensuring compromised apps are blocked from running. +Bien que vous [puissiez](https://eclecticlight.co/2021/02/23/how-to-run-apps-in-private/) désactiver manuellement cette vérification assez facilement, nous vous déconseillons de le faire à moins que les vérifications de révocation effectuées par macOS ne vous compromettent gravement, car elles jouent un rôle important en empêchant l'exécution d'applications compromises. ## Configuration recommandée -Your account when you first set up your Mac will be an Administrator account, which has higher privileges than a Standard user account. macOS has a number of protections which prevent malware and other programs from abusing your Administrator privileges, so it is generally safe to use this account. +Lorsque vous configurez votre Mac pour la première fois, vous disposez d'un compte d'administrateur, dont les privilèges sont plus élevés que ceux d'un compte d'utilisateur standard. macOS dispose d'un certain nombre de protections qui empêchent les logiciels malveillants et d'autres programmes d'abuser de vos privilèges d'administrateur, de sorte que l'utilisation de ce compte est généralement sûre. -However, exploits in protective utilities like `sudo` have been [discovered in the past](https://bogner.sh/2014/03/another-mac-os-x-sudo-password-bypass/). If you want to avoid the possibility that programs you run abuse your Administrator privileges, you could consider creating a second, Standard user account which you use for day-to-day operations. This has the added benefit of making it more obvious when an app needs admin access, because it will prompt you for credentials every time. +Cependant, des exploits dans des utilitaires de protection tels que `sudo` ont été [découverts dans le passé](https://bogner.sh/2014/03/another-mac-os-x-sudo-password-bypass/). Si vous souhaitez éviter que les programmes que vous exécutez n'abusent de vos privilèges d'administrateur, vous pouvez envisager de créer un deuxième compte d'utilisateur standard, que vous utiliserez pour les opérations quotidiennes. Cela présente l'avantage supplémentaire de rendre plus évident le fait qu'une application a besoin d'un accès administrateur, parce qu'elle vous demandera à chaque fois de fournir des informations d'identification. -If you do use a second account, it is not strictly required to ever log in to your original Administrator account from the macOS login screen. When you are doing something as a Standard user which requires Administrator permissions, the system should prompt you for authentication, where you can enter your Administrator credentials as your Standard user on a one-time basis. Apple provides [guidance](https://support.apple.com/HT203998) on hiding your Administrator account if you prefer to only see a single account on your login screen. +Si vous utilisez un deuxième compte, il n'est pas strictement nécessaire de vous connecter à votre compte administrateur d'origine à partir de l'écran de connexion de macOS. Lorsque vous effectuez, en tant qu'utilisateur standard, une opération nécessitant des autorisations d'administrateur, le système vous invite à vous authentifier, ce qui vous permet d'entrer une seule fois vos informations d'identification d'administrateur en tant qu'utilisateur standard. Apple fournit des [conseils](https://support.apple.com/HT203998) sur la façon de masquer votre compte administrateur si vous préférez ne voir qu'un seul compte sur votre écran de connexion. -Alternatively, you can use a utility like [macOS Enterprise Privileges](https://github.com/SAP/macOS-enterprise-privileges) to escalate to Administrator rights on-demand, but this may be vulnerable to some undiscovered exploit, like all software-based protections. +Vous pouvez également utiliser un utilitaire tel que [macOS Enterprise Privileges](https://github.com/SAP/macOS-enterprise-privileges) pour obtenir les droits d'administrateur à la demande, mais cette solution peut être vulnérable à un exploit non découvert, comme toutes les protections basées sur des logiciels. ### iCloud -The majority of privacy and security concerns with Apple products are related to their *cloud services*, not their hardware or software. When you use Apple services like iCloud, most of your information is stored on their servers and secured with keys *which Apple has access to* by default. This level of access has occasionally been abused by law enforcement to get around the fact that your data is otherwise securely encrypted on your device, and of course Apple is vulnerable to data breaches like any other company. +La majorité des préoccupations relatives à la protection de la vie privée et à la sécurité des produits Apple sont liées à leurs *services cloud*, et non à leurs matériels ou à leurs logiciels. Lorsque vous utilisez des services Apple comme iCloud, la plupart de vos informations sont stockées sur leurs serveurs et sécurisées par des clés *auxquelles Apple a accès* par défaut. Ce niveau d'accès a parfois été utilisé de manière abusive par les forces de l'ordre pour contourner le fait que vos données sont par ailleurs chiffrées de manière sécurisée sur votre appareil, et bien sûr Apple est vulnérable aux fuites de données comme toute autre entreprise. -Therefore, if you use iCloud you should [enable **Advanced Data Protection**](https://support.apple.com/HT212520). This encrypts nearly all of your iCloud data with keys stored on your devices (end-to-end encryption), rather than Apple's servers, so that your iCloud data is secured in the event of a data breach, and otherwise hidden from Apple. +Par conséquent, si vous utilisez iCloud, vous devriez [activer la**Protection avancée des données**](https://support.apple.com/HT212520). Cela permet de chiffrer la quasi-totalité de vos données iCloud à l'aide de clés stockées sur vos appareils (chiffrement de bout en bout), plutôt que sur les serveurs d'Apple, de sorte que vos données iCloud sont sécurisées en cas de fuite de données, et qu'elles sont par ailleurs cachées à Apple. ### System Settings diff --git a/i18n/id/news-aggregators.md b/i18n/id/news-aggregators.md index a2118b1b..43e83fa1 100644 --- a/i18n/id/news-aggregators.md +++ b/i18n/id/news-aggregators.md @@ -15,13 +15,13 @@ cover: news-aggregators.png ![Akregator logo](assets/img/news-aggregator/akregator.svg){ align=right } - **Akregator** adalah pembaca umpan berita yang merupakan bagian dari proyek [KDE](https://kde.org). It comes with a fast search, advanced archiving functionality and an internal browser for easy news reading. + **Akregator** adalah pembaca umpan berita yang merupakan bagian dari proyek [KDE](https://kde.org). Dilengkapi dengan pencarian cepat, fungsionalitas pengarsipan tingkat lanjut, dan browser internal untuk membaca berita dengan mudah. [:octicons-home-16: Homepage](https://apps.kde.org/akregator){ .md-button .md-button--primary } - [:octicons-eye-16:](https://kde.org/privacypolicy-apps){ .card-link title="Privacy Policy" } - [:octicons-info-16:](https://docs.kde.org/?application=akregator){ .card-link title=Documentation} - [:octicons-code-16:](https://invent.kde.org/pim/akregator){ .card-link title="Source Code" } - [:octicons-heart-16:](https://kde.org/community/donations/){ .card-link title=Contribute } + [:octicons-eye-16:](https://kde.org/privacypolicy-apps){ .card-link title="Kebijakan Privasi" } + [:octicons-info-16:](https://docs.kde.org/?application=akregator){ .card-link title=Dokumentasi} + [:octicons-code-16:](https://invent.kde.org/pim/akregator){ .card-link title="Kode Sumber" } + [:octicons-heart-16:](https://kde.org/community/donations/){ .card-link title=Kontribusi } ??? downloads diff --git a/i18n/id/notebooks.md b/i18n/id/notebooks.md index 5d9bcf7f..316adcab 100644 --- a/i18n/id/notebooks.md +++ b/i18n/id/notebooks.md @@ -1,5 +1,5 @@ --- -title: "Notebooks" +title: "Buku Catatan" icon: material/notebook-edit-outline description: These encrypted note-taking apps let you keep track of your notes without giving them to a third-party. cover: notebooks.png @@ -9,7 +9,7 @@ Keep track of your notes and journalings without giving them to a third-party. If you are currently using an application like Evernote, Google Keep, or Microsoft OneNote, we suggest you pick an alternative here that supports E2EE. -## Cloud-based +## Aplikasi berbasis cloud ### Standard Notes diff --git a/i18n/id/passwords.md b/i18n/id/passwords.md index 6934da29..ed584b79 100644 --- a/i18n/id/passwords.md +++ b/i18n/id/passwords.md @@ -1,14 +1,14 @@ --- -meta_title: "The Best Password Managers to Protect Your Privacy and Security - Privacy Guides" +meta_title: "Pengelola Kata Sandi Terbaik untuk Melindungi Privasi dan Keamanan Anda - Privacy Guides" title: "Pengelola Kata Sandi" icon: material/form-textbox-password -description: Password managers allow you to securely store and manage passwords and other credentials. +description: Pengelola kata sandi memungkinkan Anda menyimpan dan mengelola kata sandi dan kredensial lainnya dengan aman. cover: passwords.png schema: - "@context": http://schema.org "@type": WebPage - name: Password Manager Recommendations + name: Rekomendasi Pengelola Kata Sandi url: "./" - "@context": http://schema.org @@ -118,19 +118,19 @@ schema: url: "./" --- -Password managers allow you to securely store and manage passwords and other credentials with the use of a master password. +Pengelola kata sandi memungkinkan Anda menyimpan dan mengelola kata sandi dan kredensial lainnya dengan aman dengan menggunakan kata sandi utama. -[Introduction to Passwords :material-arrow-right-drop-circle:](./basics/passwords-overview.md) +[Pengantar Kata Sandi :material-arrow-right-drop-circle:](./basics/passwords-overview.md) !!! info - Built-in password managers in software like browsers and operating systems are sometimes not as good as dedicated password manager software. The advantage of a built-in password manager is good integration with the software, but it can often be very simple and lack privacy and security features standalone offerings have. + Pengelola kata sandi bawaan pada perangkat lunak seperti peramban dan sistem operasi terkadang tidak sebaik perangkat lunak pengelola kata sandi khusus. Keuntungan dari pengelola kata sandi bawaan adalah integrasi yang baik dengan perangkat lunak, tetapi sering kali sangat sederhana dan tidak memiliki fitur privasi dan keamanan seperti yang dimiliki oleh penawaran mandiri. - For example, the password manager in Microsoft Edge doesn't offer E2EE at all. Google's password manager has [optional](https://support.google.com/accounts/answer/11350823) E2EE, and [Apple's](https://support.apple.com/en-us/HT202303) offers E2EE by default. + Sebagai contoh, pengelola kata sandi di Microsoft Edge sama sekali tidak menawarkan E2EE. Pengelola kata sandi Google memiliki [optional](https://support.google.com/accounts/answer/11350823) E2EE, dan [Apple] (https://support.apple.com/en-us/HT202303) menawarkan E2EE secara default. -## Cloud-based +## Aplikasi berbasis cloud -These password managers sync your passwords to a cloud server for easy accessibility from all your devices and safety against device loss. +Pengelola kata sandi ini menyinkronkan kata sandi Anda ke server cloud untuk kemudahan akses dari semua perangkat Anda dan keamanan terhadap kehilangan perangkat. ### Bitwarden diff --git a/i18n/id/tools.md b/i18n/id/tools.md index 85aa96ee..f00e0c2c 100644 --- a/i18n/id/tools.md +++ b/i18n/id/tools.md @@ -353,7 +353,7 @@ Kami [merekomendasikan](dns.md#recommended-providers) sejumlah server DNS terenk [Pelajari lebih lanjut :material-arrow-right-drop-circle:](news-aggregators.md) -### Notebooks +### Buku Catatan
diff --git a/i18n/it/advanced/tor-overview.md b/i18n/it/advanced/tor-overview.md index 412f4d8c..757524be 100644 --- a/i18n/it/advanced/tor-overview.md +++ b/i18n/it/advanced/tor-overview.md @@ -83,7 +83,7 @@ Se desideri utilizzare Tor per navigare sul web, consigliamo soltanto il Tor Bro - [Tor Browser :material-arrow-right-drop-circle:](../tor.md#tor-browser) -## Risorse aggiuntive +## Ulteriori Risorse - [Manuale Utente del Tor Browser](https://tb-manual.torproject.org) - [Come funziona Tor - Computerphile](https://invidious.privacyguides.net/embed/QRYzre4bf7I?local=true) (YouTube) diff --git a/i18n/it/android.md b/i18n/it/android.md index c348e3c6..d2f75f35 100644 --- a/i18n/it/android.md +++ b/i18n/it/android.md @@ -1,8 +1,8 @@ --- -meta_title: "Consigli Android: GrapheneOS e DivestOS - Privacy Guides" +meta_title: "Consigli su Android: GrapheneOS e DivestOS - Privacy Guides" title: "Android" icon: 'simple/android' -description: Puoi sostituire il sistema operativo del tuo telefono Android con queste alternative sicure e rispettose della privacy. +description: Puoi sostituire il sistema operativo sul tuo telefono Android con queste alternative sicure e rispettose della privacy. cover: android.png schema: - @@ -68,201 +68,201 @@ schema: - "@context": http://schema.org "@type": MobileApplication - name: Secure Camera + name: Fotocamera Sicura applicationCategory: Utilities operatingSystem: Android - "@context": http://schema.org "@type": MobileApplication - name: Secure PDF Viewer + name: Visualizzatore PDF Sicuro applicationCategory: Utilities operatingSystem: Android --- ![Logo di Android](assets/img/android/android.svg){ align=right } -**Android Open Source Project** è un sistema operativo mobile open-source sviluppato da Google che viene utilizzato nella maggior parte dei dispositivi mobile del mondo. La maggior parte dei telefoni venduti con Android sono modificati per includere integrazioni e applicazioni invasive come Google Play Services, quindi è possibile migliorare significativamente la privacy sul proprio dispositivo mobile sostituendo l'installazione predefinita del telefono con una versione di Android priva di queste caratteristiche invasive. +Il **Progetto Open Source di Android** è un sistema operativo mobile e open source sviluppato da Google, utilizzato da gran parte dei dispositivi mobili al mondo. Gran parte dei telefonini venduti con Android sono modificati per includere integrazioni e app invasive come Google Play Services, quindi, puoi migliorare significativamente la tua privacy sul tuo dispositivo mobile, sostituendo l'installazione predefinita del tuo telefono con una versione di Android priva di tali funzionalità invasive. -[:octicons-home-16:](https://source.android.com/){ .card-link title="Pagina Principale" } +[:octicons-home-16:](https://source.android.com/){ .card-link title=Home } [:octicons-info-16:](https://source.android.com/docs){ .card-link title=Documentazione} -[:octicons-code-16:](https://cs.android.com/android/platform/superproject/){ .card-link title="Codice sorgente" } +[:octicons-code-16:](https://cs.android.com/android/platform/superproject/){ .card-link title="Codice Sorgente" } -Questi sono i sistemi operativi, i dispositivi e le applicazioni Android che consigliamo per massimizzare la sicurezza e la privacy del proprio dispositivo mobile. Maggiori informazioni su Android: +Questi sono i sistemi operativi, i dispositivi e le app Android che consigliamo, per massimizzare la sicurezza e la privacy del tuo dispositivo mobile. Per scoprire di più su Android: [Panoramica generale di Android :material-arrow-right-drop-circle:](os/android-overview.md ""){.md-button} ## Derivati di AOSP -Consigliamo di installare sul dispositivo uno dei seguenti sistemi operativi basati su Android, elencati in ordine di preferenza, a seconda della compatibilità del proprio dispositivo con questi sistemi operativi. +Consigliamo di installare uno di questi sistemi operativi personalizzati di Android sul tuo dispositivo, elencati per preferenza, a seconda della compatibilità del tuo dispositivo con essi. -!!! note "Nota" +!!! note - I dispositivi a fine vita (come i dispositivi a "supporto esteso" di GrapheneOS o CalyxOS) non hanno patch di sicurezza complete (aggiornamenti del firmware) a causa dell'interruzione del supporto da parte dell'OEM. Questi dispositivi non possono essere considerati completamente sicuri, indipendentemente dal software installato. + I dispositivi al termine della propria vita (come i dispositivi a "supporto esteso" di GrapheneOS o CalyxOS), non hanno correzioni di sicurezza complete (aggiornamenti del firmware), a causa dell'interruzione del supporto dall'OEM. Questi dispositivi non sono considerabili interamente sicuri, indipendentemente dal software installato. ### GrapheneOS !!! recommendation - ![GrapheneOS logo](assets/img/android/grapheneos.svg#only-light){ align=right } - ![GrapheneOS logo](assets/img/android/grapheneos-dark.svg#only-dark){ align=right } + ![Logo di GrapheneOS](assets/img/android/grapheneos.svg#only-light){ align=right } + ![Logo di GrapheneOS](assets/img/android/grapheneos-dark.svg#only-dark){ align=right } - **GrapheneOS** è la scelta migliore quando si tratta di privacy e sicurezza. + **GrapheneOS** è la scelta migliore per quanto riguarda privacy e sicurezza. - GrapheneOS offre miglioramenti aggiuntivi in termini di [hardening della sicurezza] (https://it.wikipedia.org/wiki/Hardening) e di privacy. Dispone di un [allocatore di memoria rafforzato](https://github.com/GrapheneOS/hardened_malloc), di autorizzazioni per la rete e per i sensori, di varie altre [caratteristiche di sicurezza](https://grapheneos.org/features). GrapheneOS viene inoltre fornito con aggiornamenti completi del firmware e build firmate, quindi il verified boot è pienamente supportato. + GrapheneOS fornisce maggiore [sicurezza] (https://it.wikipedia.org/wiki/Hardening) e miglioramenti della privacy. Dispone di un [allocatore di memoria rafforzato](https://github.com/GrapheneOS/hardened_malloc), autorizzazioni di rete e dei sensori e varie altre [funzionalità di sicurezza](https://grapheneos.org/features). Inoltre, dispone di aggiornamenti completi del firmware e build firmate, quindi, l'avvio verificato è pienamente supportato. - [:octicons-home-16: Pagina Principale](https://signal.org/){ .md-button .md-button--primary } - [:octicons-eye-16:](https://signal.org/legal/#privacy-policy){ .card-link title="Politica sulla privacy" } + [:octicons-home-16: Home](https://grapheneos.org/){ .md-button .md-button--primary } + [:octicons-eye-16:](https://grapheneos.org/faq#privacy-policy){ .card-link title="Politica sulla Privacy" } [:octicons-info-16:](https://grapheneos.org/faq){ .card-link title=Documentazione} - [:octicons-code-16:](https://grapheneos.org/source){ .card-link title="Codice sorgente" } - [:octicons-heart-16:](https://grapheneos.org/donate/){ .card-link title=Contribuisci } + [:octicons-code-16:](https://grapheneos.org/source){ .card-link title="Codice Sorgente" } + [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuisci } -GrapheneOS supporta [Sandboxed Google Play](https://grapheneos.org/usage#sandboxed-google-play), che esegue [Google Play Services](https://it.wikipedia.org/wiki/Google_Play_Services) totalmente confinato in una sandbox come qualsiasi altra app normale. Ciò significa che è possibile sfruttare la maggior parte dei servizi di Google Play, come le [notifiche push](https://firebase.google.com/docs/cloud-messaging/), pur avendo il pieno controllo delle autorizzazioni e dell'accesso, mentre sono contenuti in un [profilo di lavoro](os/android-overview.md#work-profile) specifico o in un [profilo utente](os/android-overview.md#user-profiles) di propria scelta. +GrapheneOS supporta [Sandboxed Google Play](https://grapheneos.org/usage#sandboxed-google-play), che esegue [Google Play Services](https://en.wikipedia.org/wiki/Google_Play_Services) in piena modalità sandbox, come ogni altra app regolare. Ciò significa che puoi sfruttare gran parte dei Google Play Services, come le [notifiche push](https://firebase.google.com/docs/cloud-messaging/), pur avendo il pieno controllo sui suoi accessi e autorizzazioni, e contenendoli in un [profilo di lavoro](os/android-overview.md#work-profile) o [profilo dell'utente](os/android-overview.md#user-profiles) specifico e di tua scelta. -I telefoni Google Pixel sono gli unici dispositivi che attualmente soddisfano i [requisiti di sicurezza hardware](https://grapheneos.org/faq#device-support) di GrapheneOS. +I telefoni Google Pixel sono i soli dispositivi che, al momento, soddisfano i [requisiti di sicurezza hardware](https://grapheneos.org/faq#device-support) di GrapheneOS. -[Perché consigliamo GrapheneOS rispetto a CalyxOS :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/04/21/grapheneos-or-calyxos/ ""){.md-button} +[Perché consigliamo GrapheneOS, rispetto a CalyxOS :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/04/21/grapheneos-or-calyxos/ ""){.md-button} ### DivestOS !!! recommendation - ![DivestOS logo](assets/img/android/divestos.svg){ align=right } + ![Logo di DivestOS](assets/img/android/divestos.svg){ align=right } - **DivestOS** è un soft-fork di [LineageOS](https://lineageos.org/). - DivestOS eredita molti [dispositivi supportati](https://divestos.org/index.php?page=devices&base=LineageOS) da LineageOS. Fornisce build firmate, che consentono di avere [verified boot](https://source.android.com/security/verifiedboot) su alcuni dispositivi non-Pixel. + **DivestOS** è una biforcazione morbida di [LineageOS](https://lineageos.org/). + DivestOS eredita molti [dispositivi supportati](https://divestos.org/index.php?page=devices&base=LineageOS) da LineageOS. Dispone di build firmate, rendendo possibile l'[avvio verificato](https://source.android.com/security/verifiedboot) su alcuni dispositivi non Pixel. - [:octicons-home-16: Pagina principale](https://divestos.org){ .md-button .md-button--primary } - [:simple-torbrowser:](http://divestoseb5nncsydt7zzf5hrfg44md4bxqjs5ifcv4t7gt7u6ohjyyd.onion){ .card-link title="Servizi Onion" } + [:octicons-home-16: Home](https://divestos.org){ .md-button .md-button--primary } + [:simple-torbrowser:](http://divestoseb5nncsydt7zzf5hrfg44md4bxqjs5ifcv4t7gt7u6ohjyyd.onion){ .card-link title="Servizio Onion" } [:octicons-eye-16:](https://divestos.org/index.php?page=privacy_policy){ .card-link title="Politica sulla Privacy" } [:octicons-info-16:](https://divestos.org/index.php?page=faq){ .card-link title=Documentazione} [:octicons-code-16:](https://github.com/divested-mobile){ .card-link title="Codice Sorgente" } [:octicons-heart-16:](https://divested.dev/pages/donate){ .card-link title=Contribuisci } -DivestOS offre [patch](https://gitlab.com/divested-mobile/cve_checker) automatizzate per vulnerabilità del kernel ([CVE](https://it.wikipedia.org/wiki/Common_Vulnerabilities_and_Exposures)), meno blob proprietari e un file [hosts](https://divested.dev/index.php?page=dnsbl) modificato. Il suo WebView rafforzato, [Mulch](https://gitlab.com/divested-mobile/mulch), attiva [CFI](https://en.wikipedia.org/wiki/Control-flow_integrity) per tutte le architetture e [il partizionamento dello stato di rete](https://developer.mozilla.org/en-US/docs/Web/Privacy/State_Partitioning), e riceve aggiornamenti fuori programma. DivestOS include anche le patch del kernel di GrapheneOS e abilita tutte le funzionalità di sicurezza del kernel disponibili tramite [defconfig hardening](https://github.com/Divested-Mobile/DivestOS-Build/blob/master/Scripts/Common/Functions.sh#L758). Tutti i kernel più recenti della versione 3.4 includono una completa [sanificazione](https://lwn.net/Articles/334747/) delle pagine e tutti i ~22 kernel compilati con Clang hanno [`-ftrivial-auto-var-init=zero`](https://reviews.llvm.org/D54604?id=174471) abilitato. +DivestOS offre [correzioni](https://gitlab.com/divested-mobile/cve_checker) automatizzate delle vulnerabilità del kernel (CVE), minori blob proprietari e un file degli [host](https://divested.dev/index.php?page=dnsbl) personalizzato. La sua WebView rafforzata, [Mulch](https://gitlab.com/divested-mobile/mulch), consente la [CFI](https://en.wikipedia.org/wiki/Control-flow_integrity) per tutte le architetture e il [partizionamento dello stato di rete](https://developer.mozilla.org/en-US/docs/Web/Privacy/State_Partitioning), ricevendo aggiornamenti fuori programma. Inoltre, DivestOS include delle correzioni del kernel da GrapheneOS e consente tutte le funzionalità di sicurezza del kernel disponibili, tramite il [rafforzamento di defconfig](https://github.com/Divested-Mobile/DivestOS-Build/blob/master/Scripts/Common/Functions.sh#L758). Tutti i kernel più recenti della versione 3.4 includono la [sanificazione](https://lwn.net/Articles/334747/) completa delle pagine e tutti i circa 22 kernel compilati in Cleng, dispongono di [`-ftrivial-auto-var-init=zero`](https://reviews.llvm.org/D54604?id=174471). -DivestOS implementa alcune patch di hardening del sistema originariamente sviluppate per GrapheneOS. DivestOS 16.0 e versioni successive importa da GrapheneOS l'attivazione delle autorizzazioni [`INTERNET`](https://developer.android.com/training/basics/network-ops/connecting) e SENSORS, [l'allocatore di memoria rafforzato](https://github.com/GrapheneOS/hardened_malloc), [exec-spawning](android/grapheneos-vs-calyxos.md#additional-hardening), [JNI](https://en.wikipedia.org/wiki/Java_Native_Interface) [constification](https://en.wikipedia.org/wiki/Const_(computer_programming)), e patch parziali di rafforzamento di [bionic](https://en.wikipedia.org/wiki/Bionic_(software)). Le versioni 17.1 e successive importano da GrapheneOS l'opzione di [randomizzazione MAC](https://it.wikipedia.org/wiki/Indirizzo_MAC#Visualizzazione_e_modifica) completa per-rete, il controllo [`ptrace_scope`](https://www.kernel.org/doc/html/latest/admin-guide/LSM/Yama.html) e [opzioni di timeout](https://grapheneos.org/features) per riavvio automatico/Wi-Fi/Bluetooth. +DivestOS implementa alcune correzioni di rafforzamento del sistema, sviluppate in origine per GrapheneOS. DivestOS 16.0 e superiori implementano l'interruttore delle autorizzazioni [`INTERNET`](https://developer.android.com/training/basics/network-ops/connecting) e SENSORS, l'[allocatore di memoria rafforzato](https://github.com/GrapheneOS/hardened_malloc), [exec-spawning](https://blog.privacyguides.org/2022/04/21/grapheneos-or-calyxos/#additional-hardening), [JNI](https://en.wikipedia.org/wiki/Java_Native_Interface) [constificato](https://en.wikipedia.org/wiki/Const_(computer_programming)) e serie di correzioni di rafforzamento [bionico](https://en.wikipedia.org/wiki/Bionic_(software)). Le versioni 17.1 e superiori presentano l'opzione di [casualizzazione del MAC](https://en.wikipedia.org/wiki/MAC_address#Randomization) completa per rete di GrapheneOS, il controllo di [`ptrace_scope`](https://www.kernel.org/doc/html/latest/admin-guide/LSM/Yama.html) e le [opzioni di timeout](https://grapheneos.org/features) di riavvio/Wi-Fi/Bluetooth automatiche. -DivestOS usa F-Droid come app store predefinito. Normalmente, consiglieremmo di evitare F-Droid a causa dei suoi numerosi [problemi di sicurezza](#f-droid). Tuttavia, farlo su DivestOS non è fattibile; gli sviluppatori aggiornano le loro applicazioni tramite i propri repository F-Droid ([DivestOS Official](https://divestos.org/fdroid/official/?fingerprint=E4BE8D6ABFA4D9D4FEEF03CDDA7FF62A73FD64B75566F6DD4E5E577550BE8467) e [DivestOS WebView](https://divestos.org/fdroid/webview/?fingerprint=FB426DA1750A53D7724C8A582B4D34174E64A84B38940E5D5A802E1DFF9A40D2)). Consigliamo di disattivare l'app ufficiale F-Droid e di usare [Neo Store](https://github.com/NeoApplications/Neo-Store/) con i repository DivestOS abilitati per mantenere aggiornati tali componenti. Per le altre app, sono ancora validi i nostri metodi consigliati per ottenerle. +DivestOS utilizza F-Droid come app store predefinito. Normalmente, consiglieremmo di evitare F-Droid a causa dei suoi numerosi [problemi di sicurezza](#f-droid). Tuttavia, farlo su DivestOS non è fattibile; gli sviluppatori aggiornano le proprie app tramite le proprie repository di F-Droid ([DivestOS Official](https://divestos.org/fdroid/official/?fingerprint=E4BE8D6ABFA4D9D4FEEF03CDDA7FF62A73FD64B75566F6DD4E5E577550BE8467) e [DivestOS WebView](https://divestos.org/fdroid/webview/?fingerprint=FB426DA1750A53D7724C8A582B4D34174E64A84B38940E5D5A802E1DFF9A40D2)). Consigliamo di disabilitare l'app ufficiale di F-Droid e di utilizzare [Neo Store](https://github.com/NeoApplications/Neo-Store/) con le repository di DivestOS abilitate, per mantenere aggiornati tali componenti. Per le altre app, sono ancora validi i nostri metodi consigliati per ottenerle. -!!! warning "Attenzione" +!!! warning - Lo [stato](https://gitlab.com/divested-mobile/firmware-empty/-/blob/master/STATUS) degli aggiornamenti del firmware di DivestOS e il controllo di qualità variano a seconda dei dispositivi supportati. Consigliamo ancora GrapheneOS a seconda della compatibilità del dispositivo. Per altri dispositivi, DivestOS è una buona alternativa. + Lo [stato](https://gitlab.com/divested-mobile/firmware-empty/-/blob/master/STATUS) di aggiornamento del firmware di DivestOS e il controllo della qualiità variano tra i dispositivi supportati. Continuiamo a consigliare GrapheneOS a seconda della compatibilità con il tuo dispositivo. Per altri dispositivi, DivestOS è una buona alternativa. - Non tutti i dispositivi supportati hanno il verified boot e alcuni lo eseguono meglio di altri. + Non tutti i dispositivi supportati dispongono dell'avvio verificato e, alcuni, lo eseguono meglio di altri. ## Dispositivi Android -Quando acquisti un dispositivo, si consiglia di prenderne uno il più recente possibile. Il software e il firmware dei dispositivi mobili sono supportati solo per un periodo di tempo limitato, quindi l'acquisto di un prodotto recente ne prolunga il più possibile la durata. +Acquistando un dispositivo, consigliamo di prenderne uno il più recente possibile. Il software e il firmware dei dispositivi mobili sono supportati esclusivamente per un periodo di tempo limitato, quindi, l'acquisto di prodotti nuovi ne estende la durata il più possibile. -Evita di acquistare telefoni dagli operatori di rete mobile. Spesso hanno il **bootloader bloccato** e non supportano [lo sblocco OEM](https://source.android.com/devices/bootloader/locking_unlocking). Queste varianti impediscono l'installazione di qualsiasi tipo di distribuzione Android alternativa sul dispositivo. +Evita di acquistare telefoni dagli operatori di rete mobile. Questi, spesso, dispongono di un **bootloader bloccato** e non supportano lo [sblocco dell'OEM](https://source.android.com/devices/bootloader/locking_unlocking). Queste varianti ti impediranno di installare alcun tipo di distribuzione alternativa di Android. -Fai molta **attenzione** all'acquisto di telefoni di seconda mano dai mercati online. Controlla sempre la reputazione del venditore. Se il dispositivo è rubato, c'è la possibilità che [l'IMEI venga bloccato](https://www.gsma.com/security/resources/imei-blacklisting/). Il rischio è anche quello di essere associati all'attività del precedente proprietario. +Presta molta **attenzione** all'acquisto di telefoni di seconda mano dai mercati online. Controlla sempre la reputazione del venditore. Se il dispositivo è rubato, c'è la possibilità che [l'IMEI sia bloccato](https://www.gsma.com/security/resources/imei-blacklisting/). Esiste anche il rischio di essere associati all'attività del proprietario precedente. -Altri suggerimenti sui dispositivi Android e sulla compatibilità del sistema operativo: +Altri consigli sui dispositivi Android e sulla compatibilità del sistema operativo: -- Non acquistare dispositivi che hanno raggiunto o sono prossimi alla fine del loro ciclo di vita, ulteriori aggiornamenti del firmware devono essere forniti dal produttore. -- Non acquistare telefoni con preinstallato LineageOS o /e/ OS o qualsiasi telefono Android senza il supporto a [Verified Boot](https://source.android.com/security/verifiedboot) e agli aggiornamenti firmware. Inoltre, questi dispositivi non ti consentono di verificare se sono stati manomessi. -- In breve, se un dispositivo o una distribuzione Android non sono elencati qui, probabilmente c'è una buona ragione. Visita il nostro [forum](https://discuss.privacyguides.net/) per ulteriori dettagli! +- Non acquistare dispositivi che hanno raggiunto o sono prossimi al termine della propria vita, gli aggiornamenti del firmware aggiuntivi devono essere forniti dal produttore. +- Non acquistare telefoni con LineageOS o /e/ OS preinstallati o qualsiasi dispositivo Android privo dell'adeguato supporto all'[Avvio Verificato](https://source.android.com/security/verifiedboot) e degli aggiornamenti del firmware. Inoltre, questi dispositivi non ti consentono di verificare se sono stati manomessi. +- In breve, se un dispositivo o una distribuzione Android non sono elencati qui, esiste probabilmente un buon motivo. Consulta il nostro [forum](https://discuss.privacyguides.net/) per ulteriori dettagli! ### Google Pixel -I telefoni Google Pixel sono gli **unici** dispositivi che consigliamo di acquistare. I telefoni Pixel hanno una sicurezza hardware migliore di qualsiasi altro dispositivo Android attualmente sul mercato, grazie ad un supporto AVB adeguato per i sistemi operativi di terze parti e ai chip di sicurezza [Titan](https://security.googleblog.com/2021/10/pixel-6-setting-new-standard-for-mobile.html) personalizzati di Google che fungono da Secure Element. +I telefoni Google Pixel sono i **soli** dispositivi che consigliamo di acquistare. I telefoni Pixel presentano una maggiore sicurezza hardware rispeetto agli altri dispositivi Android al momento sul mercato, grazie all'adeguato supporto ai sistemi operativi di terze parti e ai chip di sicurezza personalizzati '[Titan](https://security.googleblog.com/2021/10/pixel-6-setting-new-standard-for-mobile.html) di Google, che fungono da Elementi Sicuri. !!! recommendation ![Google Pixel 6](assets/img/android/google-pixel.png){ align=right } - I dispositivi **Google Pixel** sono noti per avere una buona sicurezza e per supportare correttamente il [Verified Boot](https://source.android.com/security/verifiedboot), anche quando si installano sistemi operativi personalizzati. + I dispositivi **Google Pixel** sono noti per avere una buona sicurezza e per supportare adeguatamente l'[Avvio Verificato](https://source.android.com/security/verifiedboot), anche installando sistemi operativi personalizzati. - A partire dal **Pixel 6** e dal **6 Pro**, i dispositivi Pixel ricevono un minimo di 5 anni di aggiornamenti di sicurezza garantiti, assicurando una durata di vita molto più lunga rispetto ai 2-4 anni offerti in genere dagli OEM concorrenti. + A partire da **Pixel 6** e **6 Pro**, i dispositivi Pixel ricevono un minimo di 5 anni di aggiornamenti di sicurezza garantiti, assicurando una durata molto maggiore, rispetto a 2-4 anni tipicamente offerti dagli OEM concorrenti. [:material-shopping: Store](https://store.google.com/category/phones){ .md-button .md-button--primary } -I Secure Elements come il Titan M2 sono più limitati rispetto al Trusted Execution Environment del processore utilizzato dalla maggior parte degli altri telefoni, in quanto vengono utilizzati solo per la memorizzazione dei segreti, l'attestazione hardware e la limitazione della velocità, non per l'esecuzione di programmi "affidabili". I telefoni privi di un Secure Element devono utilizzare il TEE per *tutte* quelle funzioni, con una conseguente superficie di attacco più ampia. +Gli Elementi Sicuri come Titan M2 sono più limitati dell'Ambiente d'Esecuzione Attendibile del processore, utilizzato da gran parte degli altri dispositivi, essendo utilizzati soltanto per l'archiviazione segreta, l'attestazione del hardware e la limitazione della frequenza, non per eseguire i programmi "attendibili". I telefoni privi di un Elemento Sicuro, devono utilizzare TEE per *tutte* queste funzionalità, risultando in una maggiore superficie di attacco. -I telefoni Google Pixel utilizzano un sistema operativo TEE chiamato Trusty che è [open-source](https://source.android.com/security/trusty#whyTrusty), a differenza di molti altri telefoni. +I telefoni Google Pixel utilizzano un TEE OS detto Trusty, che è [open source](https://source.android.com/security/trusty#whyTrusty), a differenza di molti altri dispositivi. -L'installazione di GrapheneOS su un telefono Pixel è facile grazie al [web installer](https://grapheneos.org/install/web). Se non ti senti a tuo agio a farlo da solo e sei disposto a spendere un po' di soldi in più, controlla il [NitroPhone](https://shop.nitrokey.com/shop) su cui viene preinstallato GrapheneOS dalla rispettabile società [Nitrokey](https://www.nitrokey.com/about). +L'installazione di GrapheneOS su un telefono Pixel è facile grazie all'[installatore web](https://grapheneos.org/install/web). Se non ti senti a tuo agio a farlo da solo e desideri spendere un po' di denaro in più, consulta [NitroPhone](https://shop.nitrokey.com/shop), preinstallato con GrapheneOS dalla rispettabile azienda [Nitrokey](https://www.nitrokey.com/about). Altri suggerimenti per l'acquisto di un Google Pixel: -- Se vuoi fare un affare con un dispositivo Pixel, ti consigliamo di acquistare un modello "**a**", subito dopo l'uscita del modello seguente. Gli sconti sono solitamente disponibili perché Google cercherà di smaltire le scorte. -- Considera gli sconti e le offerte speciali offerte nei negozi fisici. -- Consulta le community di sconti online del proprio Paese. Possono segnalarti le vendite più convenienti. -- Google pubblica un elenco che mostra il [ciclo di supporto](https://support.google.com/nexus/answer/4457705) per ciascuno dei suoi dispositivi. Il prezzo giornaliero di un dispositivo può essere calcolato come: $\text{Prezzo} \over \text {Data fine vita}-\text{Data attuale}$, il che significa che più lungo è l'uso del dispositivo, minore è il costo giornaliero. +- Se vuoi fare un affare con un dispositivo Pixel, suggeriamo di acquistare un modello "**A**", poco dopo l'uscita del modello successivo. Solitamente, gli sconti, sono disponibili perché Google cercerà di smaltire le scorte. +- Considera le opzioni di sconto e offerte speciali, nei negozi fisici. +- Consulta le community di sconti online nel tuo paese. Possono segnalarti le vendite più convenienti. +- Google fornisce un elenco che mostra il [ciclo di supporto](https://support.google.com/nexus/answer/4457705) per ognuno dei propri dispositivi. Il prezzo giornaliero di un dispositivo è calcolabile come: $\text{Cost} \over \text {EOL Date}-\text{Current Date}$, a significare che maggiore è l'utilizzo del dispositivo, minore è il costo giornaliero. ## App generali -In questo sito raccomandiamo un'ampia gamma di applicazioni per Android. Le app qui elencate sono esclusive di Android e migliorano o sostituiscono in modo specifico le principali funzionalità del sistema. +Consigliamo un'ampia gamma di app di Android, tramite questo sito. Le app qui elencate sono esclusive di Android e migliorano o sostituiscono nello specifico delle funzionalità fondamentali di sistema. ### Shelter !!! recommendation - ![Shelter logo](assets/img/android/shelter.svg){ align=right } + ![Logo di Shelter](assets/img/android/shelter.svg){ align=right } - **Shelter** è un'app che ti aiuta a sfruttare la funzionalità Profilo di Lavoro di Android per isolare o duplicare le app sul tuo dispositivo. + **Shelter** è un'app che ti aiuta a sfruttare la funzionalità del Profilo di Lavoro di Android per isolare o duplicare le app sul tuo dispositivo. - Shelter supporta il blocco della ricerca dei contatti tra i profili e la condivisione dei file tra i profili tramite il gestore file predefinito ([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui)). + Shelter supporta il blocco della ricerca dei contatti tra profili e la condivisione di file tra profili tramite il gestore dei file predefinito ([DocumentsUI](https://source.android.com/devices/architecture/modular-system/documentsui)). [:octicons-repo-16: Repository](https://gitea.angry.im/PeterCxy/Shelter#shelter){ .md-button .md-button--primary } [:octicons-code-16:](https://gitea.angry.im/PeterCxy/Shelter){ .card-link title="Codice Sorgente" } [:octicons-heart-16:](https://www.patreon.com/PeterCxy){ .card-link title=Contribuisci } -!!! warning "Attenzione" +!!! warning - Shelter è consigliato rispetto a [Insular](https://secure-system.gitlab.io/Insular/) e [Island](https://github.com/oasisfeng/island) perché supporta il [blocco della ricerca dei contatti](https://secure-system.gitlab.io/Insular/faq.html). + Shelter è consigliato rispetto a [Insular](https://secure-system.gitlab.io/Insular/) e [Island](https://github.com/oasisfeng/island), poiché supporta il [blocco della ricerca dei contatti](https://secure-system.gitlab.io/Insular/faq.html). - Utilizzando Shelter, l'utente si affida completamente al suo sviluppatore, in quanto Shelter agisce come [amministratore del dispositivo](https://developer.android.com/guide/topics/admin/device-admin) per creare il profilo di lavoro e ha ampio accesso ai dati memorizzati all'interno del profilo di lavoro. + Utilizzando Shelter, ti affidi interamente al suo sviluppatore, poiché essaa agisce da [Admin del Dispositivo](https://developer.android.com/guide/topics/admin/device-admin) per creare il Profilo di Lavoro, e ha ampio accesso ai dati memorizzati nel Profilo di Lavoro. ### Auditor !!! recommendation - ![Logo Auditor](assets/img/android/auditor.svg#only-light){ align=right } - ![Logo Auditor](assets/img/android/auditor-dark.svg#only-dark){ align=right } + ![Logo di Auditor](assets/img/android/auditor.svg#only-light){ align=right } + ![Logo di Auditor](assets/img/android/auditor-dark.svg#only-dark){ align=right } - **Auditor * * è un'app che sfrutta le funzionalità di sicurezza hardware per fornire il monitoraggio dell'integrità del dispositivo convalidando attivamente l'identità di un dispositivo e l'integrità del suo sistema operativo. Attualmente funziona solo con GrapheneOS o con il sistema operativo stock per i [dispositivi supportati](https://attestation.app/about#device-support). + **Auditor * * è un'app che sfrutta le funzionalità di sicurezza hardware per fornire il monitoraggio dell'integrità del dispositivo, convalidando attivamente l'identità di un dispositivo e l'integrità del suo sistema operativo. Al momento, funziona soltanto con GrapheneOS o con il sistema operativo di fabbrica per i [dispositivi supportati](https://attestation.app/about#device-support). - [:octicons-home-16: Pagina Principale](https://attestation.app){ .md-button .md-button--primary } - [:octicons-eye-16:](https://attestation.app/privacy-policy){ .card-link title="Politica sulla privacy" } + [:octicons-home-16: Home](https://attestation.app){ .md-button .md-button--primary } + [:octicons-eye-16:](https://attestation.app/privacy-policy){ .card-link title="Politica sulla Privacy" } [:octicons-info-16:](https://attestation.app/about){ .card-link title=Documentazione} - [:octicons-code-16:](https://attestation.app/source){ .card-link title="Codice sorgente" } + [:octicons-code-16:](https://attestation.app/source){ .card-link title="Codice Sorgente" } [:octicons-heart-16:](https://attestation.app/donate){ .card-link title=Contribuisci } - ??? downloads "Scarica" + ??? downloads - - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.attestation.auditor) + - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.attestation.auditor.play) - [:simple-github: GitHub](https://github.com/GrapheneOS/Auditor/releases) - [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases) Auditor esegue l'attestazione e il rilevamento delle intrusioni: -- Utilizzando un [modello Trust On First Use (TOFU)](https://en.wikipedia.org/wiki/Trust_on_first_use) tra un *revisore* e un *oggetto verificato*, la coppia stabilisce una chiave privata nel [keystore dell'hardware](https://source.android.com/security/keystore/) del *revisore*. -- Il *revisore* può essere un'altra istanza dell'applicazione Auditor o il [Remote Attestation Service](https://attestation.app). -- Il *revisore* registra lo stato attuale e la configurazione dell'*oggetto verificato*. -- In caso di manomissione del sistema operativo dell'*oggetto verificato* dopo il completamento dell'accoppiamento, il revisore sarà a conoscenza della modifica dello stato e delle configurazioni del dispositivo. -- Verrai avvisato della modifica. +- Utilizzando un modello di [Fiducia Al Primo Utilizzo (TOFU)](https://en.wikipedia.org/wiki/Trust_on_first_use) tra un *revisore* e un *revisionato*, la coppia stabilisce una chiave privata nel [keystore del hardware](https://source.android.com/security/keystore/) del *Revisore*. +- Il *revisore* può essere un'altra istanza dell'app Auditor o del [Servizio di Attestazione Remoto](https://attestation.app). +- Il *revisore* registra lo stato corrente e la configurazione del *revisionato*. +- In caso di manomissione del sistema operativo del *revisore* in seguito al completamento dell'associazione, il revisore sarà a conoscenza della modifica allo stato e le configurazioni del dispositivo. +- Sarai avvisato della modifica. -Al servizio di attestazione non vengono inviate informazioni d'identificazione personale. Ti consigliamo di registrarti con un account anonimo e di attivare l'attestazione remota per un monitoraggio continuo. +Nessun'informazione personalmente identificabile è inviata al servizio d'attestazione. Ti consigliamo di iscriverti con un profilo anonimo e di consentire l'attestazione da remoto per il monitoraggio continuo. -Se il proprio [modello di minaccia](basics/threat-modeling.md) richiede privacy, potresti considerare l'utilizzo di [Orbot](tor.md#orbot) o di una VPN per nascondere il proprio indirizzo IP al servizio di attestazione. Per assicurarsi che l'hardware e il sistema operativo siano autentici, [esegui l'attestazione locale](https://grapheneos.org/install/web#verifying-installation) subito dopo l'installazione del dispositivo e prima di qualsiasi connessione a Internet. +Se il tuo [modello di minaccia](basics/threat-modeling.md) richiede la privacy, potresti considerare l'utilizzo di [Orbot](tor.md#orbot) o di una VPN per nascondere il tuo indirizzo IP dal servizio d'attestazione. Per assicurarti che il tuo hardware e sistema operativo siano autentici, [esegui l'attestazione locale](https://grapheneos.org/install/web#verifying-installation) immediatamente dopo l'installazione del dispositivo e prima di qualsiasi connessione a Internet. -### Secure Camera +### Fotocamera Sicura !!! recommendation - ![Secure camera logo](assets/img/android/secure_camera.svg#only-light){ align=right } - ![Secure camera logo](assets/img/android/secure_camera-dark.svg#only-dark){ align=right } + ![Logo di Secure Camera](assets/img/android/secure_camera.svg#only-light){ align=right } + ![Logo di Secure camera](assets/img/android/secure_camera-dark.svg#only-dark){ align=right } - **Secure Camera** è un'app per fotocamera incentrata sulla privacy e sulla sicurezza che può catturare immagini, video e codici QR. Le estensioni del vendor CameraX (Ritratto, HDR, Visione Notturna, Ritocco del Viso e Auto) sono supportate su dispositivi disponibili. + **Secure Camera** è un'app per fotocamera incentrata sulla privacy e la sicurezza che può catturare immagini, video e codici QR. Le estensioni del fornitore di CameraX (Ritratto, HDR, Notte, Ritocco del Viso e Automatica) sono supportate anche sui dispositivi disponibili. [:octicons-repo-16: Repository](https://github.com/GrapheneOS/Camera){ .md-button .md-button--primary } [:octicons-info-16:](https://grapheneos.org/usage#camera){ .card-link title=Documentazione} - [:octicons-code-16:](https://github.com/GrapheneOS/Camera){ .card-link title="Codice sorgente" } + [:octicons-code-16:](https://github.com/GrapheneOS/Camera){ .card-link title="Codice Sorgente" } [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuisci } - ??? downloads "Scarica" + ??? downloads - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=app.grapheneos.camera.play) - [:simple-github: GitHub](https://github.com/GrapheneOS/Camera/releases) @@ -270,29 +270,29 @@ Se il proprio [modello di minaccia](basics/threat-modeling.md) richiede privacy, Le principali funzionalità di privacy includono: -- Rimozione automatica dei metadati [Exif](https://it.wikipedia.org/wiki/Exchangeable_image_file_format) (attivata in modo predefinito) -- Utilizzo della nuova API [Media](https://developer.android.com/training/data-storage/shared/media), pertanto non è richiesta [l'autorizzazione per tutti i file](https://developer.android.com/training/data-storage) -- L'autorizzazione al microfono non è necessaria, a meno che non si voglia registrare l'audio +- Rimozione automatica dei metadati [Exif](https://en.wikipedia.org/wiki/Exif) (abilitata di default) +- Utilizzo della nuova API [Media](https://developer.android.com/training/data-storage/shared/media), dunque le [autorizzazioni d'archiviazione](https://developer.android.com/training/data-storage) non sono necessarie +- L'autorizzazione del microfono non è necessaria a meno che tu non voglia registrare dei suoni -!!! note "Nota" +!!! note - Attualmente i metadati non vengono eliminati dai file video, ma la funzione è in sviluppo. + I metadati non sono al momento eliminati dai file video, ma la funzionalità è in fase di sviluppo. - I metadati sull'orientamento dell'immagine non vengono eliminati. Se attivi la posizione (in Secure Camera), anche questa **non** verrà rimossa. Se vuoi eliminarla in un secondo momento, dovrai usare un'app esterna come [ExifEraser](data-redaction.md#exiferaser). + I metadati dell'orientamento dell'immagine non sono eliminati. Se abiliti la posizione (su Secure Camera), nemmeno questa **sarà** eliminata. Se desideri eliminarla in seguito, dovrai utilizzare un'app esterna come [ExifEraser](data-redaction.md#exiferaser). -### Secure PDF Viewer +### Visualizzatore PDF Sicuro !!! recommendation - ![Secure PDF Viewer logo](assets/img/android/secure_pdf_viewer.svg#only-light){ align=right } - ![Secure PDF Viewer logo](assets/img/android/secure_pdf_viewer-dark.svg#only-dark){ align=right } + ![Logo di Secure PDF Viewer](assets/img/android/secure_pdf_viewer.svg#only-light){ align=right } + ![Logo di Secure PDF Viewer](assets/img/android/secure_pdf_viewer-dark.svg#only-dark){ align=right } - **Secure PDF Viewer** è un visualizzatore di PDF basato su [pdf.js](https://it.wikipedia.org/wiki/PDF.js) che non richiede alcuna autorizzazione. Il PDF viene inserito in una [webview](https://developer.android.com/guide/webapps/webview) [sandboxed](https://it.wikipedia.org/wiki/Sandbox). Ciò significa che non richiede direttamente l'autorizzazione per accedere a contenuti o file. + **Secure PDF Viewer** è un visualizzatore di PDF basato su [pdf.js](https://it.wikipedia.org/wiki/PDF.js), che non richiede alcuna autorizzazione. Il PDF viene inserito in una [webview](https://developer.android.com/guide/webapps/webview) [in modalità sandbox](https://it.wikipedia.org/wiki/Sandbox). Ciò significa che non richiede direttamente l'autorizzazione all'accesso dei contenuti o dei file. - [Content-Security-Policy](https://en.wikipedia.org/wiki/Content_Security_Policy) viene utilizzato per imporre che le proprietà JavaScript e di stile all'interno della WebView siano interamente di contenuto statico. + La [Politica sulla Sicurezza dei Contenuti](https://en.wikipedia.org/wiki/Content_Security_Policy) è utilizzata per imporre che le proprietà JavaScript e di stile nella WebView siano contenuti interamente statici. [:octicons-repo-16: Repository](https://github.com/GrapheneOS/PdfViewer){ .md-button .md-button--primary } - [:octicons-code-16:](https://github.com/GrapheneOS/PdfViewer){ .card-link title="Codice sorgente" } + [:octicons-code-16:](https://github.com/GrapheneOS/PdfViewer){ .card-link title="Codice Sorgente" } [:octicons-heart-16:](https://grapheneos.org/donate){ .card-link title=Contribuisci } ??? downloads "Scarica" @@ -301,56 +301,56 @@ Le principali funzionalità di privacy includono: - [:simple-github: GitHub](https://github.com/GrapheneOS/PdfViewer/releases) - [:material-cube-outline: GrapheneOS App Store](https://github.com/GrapheneOS/Apps/releases) -## Ottenere le applicazioni +## Ottenere le Applicazioni ### App Store di GrapheneOS -L'app store di GrapheneOS è disponibile su [GitHub](https://github.com/GrapheneOS/Apps/releases). Supporta Android 12 e versioni successive ed è in grado di aggiornarsi da solo. L'app store contiene applicazioni standalone realizzate dal progetto GrapheneOS, come [Auditor](https://attestation.app/), [Camera](https://github.com/GrapheneOS/Camera) e [PDF Viewer](https://github.com/GrapheneOS/PdfViewer). Se stai cercando queste applicazioni, ti consigliamo vivamente di scaricarle dal distributore di app di GrapheneOS invece che dal Play Store, in quanto le app presenti nel loro distributore sono firmate dal progetto GrapheneOS con una firma propria a cui Google non ha accesso. +L'app store di GrapheneOS è disponibile su [GitHub](https://github.com/GrapheneOS/Apps/releases). Supporta Android 12 e versioni successive ed è in grado di aggiornarsi da solo. L'app store contiene applicazioni indipendenti basate sul progetto di GrapheneOS, come [Auditor](https://attestation.app/), [Fotocamera](https://github.com/GrapheneOS/Camera) e [Visualizzatore PDF](https://github.com/GrapheneOS/PdfViewer). Se stai cercando queste app, consigliamo vivamente di ottenere l'app store di GrapheneOS del Play Store, poiché le app sul loro store sono firmate dalla firma dello stesso progetto di GrapheneOS, a cui Google non ha accesso. ### Aurora Store -Il Google Play Store richiede un account Google per l'accesso, il che non è un bene per la privacy. È possibile ovviare a questo problema utilizzando un client alternativo, come Aurora Store. +Il Google Play Store richiede un profilo Google per l'accesso, il che non è un bene per la privacy. Puoi aggirare tale problema utilizzando un client alternativo, come Aurora Store. !!! recommendation - ![Aurora Store logo](assets/img/android/aurora-store.webp){ align=right } + ![Logo di Aurora Store](assets/img/android/aurora-store.webp){ align=right } - **Aurora Store** è un client di Google Play Store che non richiede un account Google, Google Play Services o microG per scaricare le app. + **Aurora Store** è un client di Google Play Store che non richiede un profilo di Google, Google Play Services o microG per scaricare le app. - [:octicons-home-16: Pagina Principale](https://auroraoss.com/){ .md-button .md-button--primary } - [:octicons-code-16:](https://gitlab.com/AuroraOSS/AuroraStore){ .card-link title="Codice sorgente" }. + [:octicons-home-16: Home](https://auroraoss.com/){ .md-button .md-button--primary } + [:octicons-code-16:](https://gitlab.com/AuroraOSS/AuroraStore){ .card-link title="Codice Sorgente" } - ??? downloads "Scarica" + ??? downloads - [:simple-gitlab: GitLab](https://gitlab.com/AuroraOSS/AuroraStore/-/releases) -Aurora Store non consente di scaricare app a pagamento con la funzione di account anonimo. Puoi facoltativamente accedere con il tuo account Google in Aurora Store per scaricare le app che hai acquistato, il che dà accesso a Google all'elenco delle app che hai installato, ma puoi comunque trarre vantaggio dal fatto di non richiedere il client Google Play completo e i servizi Google Play o microG sul tuo dispositivo. +Aurora Store non consente di scaricare app a pagamento con la propria funzione del profilo anonimo. Facoltativamente, puoi accedere con il tuo profilo di Google all'Aurora Store per scaricare le app acquistate, consentendo l'accesso all'elenco delle app installate a Google e, tuttavia, beneficiando del fatto di non richiedere il client completo di Google Play e Google Play Services o microG sul tuo dispositivo. ### Manualmente con le notifiche RSS -Per le app pubblicate su piattaforme come GitHub e GitLab, potresti aggiungere un feed RSS al tuo [aggregatore di notizie](/news-aggregators) che ti aiuterà a tenere traccia delle nuove versioni. +Per le app rilasciate sulle piattaforme come GitHub e GitLab, potresti aggiungere un feed SS al tuo [aggregatore di notizie](/news-aggregators), che ti aiuterà a tenere traccia delle nuove versioni. -![APK da RSS](./assets/img/android/rss-apk-light.png#only-light) ![APK da RSS](./assets/img/android/rss-apk-dark.png#only-dark) ![Modifiche APK](./assets/img/android/rss-changes-light.png#only-light) ![Modifiche APK](./assets/img/android/rss-changes-dark.png#only-dark) +![APK di RSS](./assets/img/android/rss-apk-light.png#only-light) ![APK di RSS](./assets/img/android/rss-apk-dark.png#only-dark) ![Modifiche APK](./assets/img/android/rss-changes-light.png#only-light) ![Modifiche APK](./assets/img/android/rss-changes-dark.png#only-dark) #### GitHub -Su GitHub, usando [Secure Camera](#secure-camera) come esempio, si dovrebbe navigare alla sua [pagina releases](https://github.com/GrapheneOS/Camera/releases) e aggiungere `.atom` all'URL: +Su GitHub, utilizzando come esempio la [Fotocamera Sicura](#secure-camera), dovresti navigare alla sua [pagina di rilascio](https://github.com/GrapheneOS/Camera/releases) e aggiungere `.atom` all'URL: `https://github.com/GrapheneOS/Camera/releases.atom` #### GitLab -Su GitLab, usando [Aurora Store](#aurora-store) come esempio, si dovrebbe navigare al [repository del progetto](https://gitlab.com/AuroraOSS/AuroraStore) e aggiunge `/-/tags?format=atom` all'URL: +Su GitLab, utilizzando come esempio [Aurora Store](#aurora-store), dovresti navigare alla sua [repository del progetto](https://gitlab.com/AuroraOSS/AuroraStore) e aggiungere `/-/tags?format=tom` all'URL: `https://gitlab.com/AuroraOSS/AuroraStore/-/tags?format=atom` #### Verifica delle impronte digitali degli APK -Se scarichi i file APK da installare manualmente, è possibile verificarne la firma con lo strumento [`apksigner`](https://developer.android.com/studio/command-line/apksigner), che fa parte dei [build-tools](https://developer.android.com/studio/releases/build-tools) di Android. +Se scarichi i file APK da installare manualmente, puoi verificarne la firma con lo strumento [`apksigner`](https://developer.android.com/studio/command-line/apksigner), parte degli [strumenti di creazione](https://developer.android.com/studio/releases/build-tools) di Android. 1. Installa [Java JDK](https://www.oracle.com/java/technologies/downloads/). -2. Scarica gli [strumenti da riga di comando di Android Studio](https://developer.android.com/studio#command-tools). +2. Scarica gli [strumenti della riga di comando di Android Studio](https://developer.android.com/studio#command-tools). 3. Estrai l'archivio scaricato: @@ -366,7 +366,7 @@ Se scarichi i file APK da installare manualmente, è possibile verificarne la fi ./build-tools/29.0.3/apksigner verify --print-certs ../Camera-37.apk ``` -5. Gli hash risultanti possono poi essere confrontati con un'altra fonte. Alcuni sviluppatori, come per Signal, [mostrano le impronte digitali](https://signal.org/android/apk/) sul loro sito web. +5. Gli hash risultanti possono poi esser confrontati con un'altra fonte. Alcuni sviluppatori, come per Signal, [mostrano le impronte digitali](https://signal.org/android/apk/) sul proprio sito web. ```bash Signer #1 certificate DN: CN=GrapheneOS @@ -379,46 +379,46 @@ Se scarichi i file APK da installare manualmente, è possibile verificarne la fi ![Logo di F-Droid](assets/img/android/f-droid.svg){ align=right width=120px } -==**Non** raccomandiamo attualmente F-Droid come metodo per ottenere applicazioni.== F-Droid è spesso consigliato come alternativa a Google Play, in particolare nelle comunità sulla privacy. La possibilità di aggiungere repository di terze parti e di non essere confinati nel giardino recintato di Google ne ha determinato la popolarità. F-Droid ha inoltre [build riproducibili](https://f-droid.org/en/docs/Reproducible_Builds/) per alcune applicazioni ed è dedicato al software libero e open-source. Tuttavia, ci sono [problemi notevoli](https://privsec.dev/posts/android/f-droid-security-issues/) con il client ufficiale F-Droid, il loro controllo di qualità e il modo in cui costruiscono, firmano e pubblicano i pacchetti. +==Al momento, **sconsigliamo** F-Droid come un metodo per ottenere le app.== F-Droid è spesso consigliato come un'alternativa a Google Play, in prticolare nella community, per la privacy. La possibilità di aggiungere repository di terze parti e di non essere confinati a Google, ne ha determinato la popolarità. F-Droid dispone inoltre di [build riproducibili](https://f-droid.org/en/docs/Reproducible_Builds/) per alcune applicazioni ed è dedicato a software liberi e open source. Tuttavia, esistono dei [problemi notevoli](https://privsec.dev/posts/android/f-droid-security-issues/) con il client ufficiale di F-Droid, il loro controllo della qualità e il modo in cui creano, firmano e pubblicano i pacchetti. -A causa del processo di costruzione delle app, le applicazioni presenti nel repository ufficiale di F-Droid sono spesso in ritardo con gli aggiornamenti. Inoltre i manutentori di F-Droid riutilizzano gli ID dei pacchetti mentre firmano le app con le proprie chiavi, il che non è l'ideale perché conferisce al team di F-Droid la massima fiducia. +A causa del loro processo di creazione delle app, quelle presenti nella repository ufficiale di F-Droid sono spesso in ritardo con gli aggiornamenti. Inoltre, i manutentori di F-Droid riutilizzano gli ID dei pacchetti firmando le app con le proprie chiavi, il che non è ideale, poiché conferisce al team di F-Droid la massima fiducia. -Altri popolari repository di terze parti, come [IzzyOnDroid](https://apt.izzysoft.de/fdroid/), alleviano alcuni di questi problemi. Il repository IzzyOnDroid estrae le build direttamente da GitHub ed è la seconda scelta migliore dopo i repository degli sviluppatori. Tuttavia, non è qualcosa che possiamo consigliare, poiché le app vengono solitamente [rimosse](https://github.com/vfsfitvnm/ViMusic/issues/240#issuecomment-1225564446) da quel repository quando arrivano al repository principale di F-Droid. Sebbene ciò abbia senso (dato che l'obiettivo di questo particolare repository è ospitare le app prima che vengano accettate nel repository principale di F-Droid), ti può lasciare con le app installate senza ricevere più aggiornamenti. +Altre repository popolari di terze parti, come [IzzyOnDroid](https://apt.izzysoft.de/fdroid/), alleviano alcune di queste preoccupazioni. La repository IzzyOnDroid estrae le build direttamente da GitHub ed è la seconda scelta migliore dopo le repository degli sviluppatori. Tuttavia, non è qualcosa che possiamo consigliare, poiché le app, tipicamente, sono [rimosse](https://github.com/vfsfitvnm/ViMusic/issues/240#issuecomment-1225564446) da tale repository quando arrivano a quella principale di F-Droid. Sebbene ciò abbia senso (poiché l'obiettivo di tale repository è di ospitare le app prima che siano accettate nella repository principale di F-Droid), può lasciarti con delle app installate che non ricevono più gli aggiornamenti. -Detto ciò, i repository [F-Droid](https://f-droid.org/en/packages/) e [IzzyOnDroid](https://apt.izzysoft.de/fdroid/) ospitano innumerevoli app, quindi possono essere uno strumento utile per cercare e scoprire applicazioni open-source che si possono poi scaricare tramite Play Store, Aurora Store o ottenendo l'APK direttamente dallo sviluppatore. È importante tenere presente che alcune app presenti in questi repository non sono state aggiornate da anni e possono fare affidamento su librerie non supportate, costituendo un potenziale rischio per la sicurezza. Quando cerchi nuove app con questo metodo, è bene usare il tuo miglior giudizio. +Detto ciò, le repository di [F-Droid](https://f-droid.org/en/packages/) e [IzzyOnDroid](https://apt.izzysoft.de/fdroid/) ospitano innumerevoli app, quindi possono essere strumenti utili per ricercare e scoprire app open source, poi scaricabili tramite il Play Store, l'Aurora Store od ottenendo l'APK direttamente dallo sviluppatore. È importante tenere a mente che alcune app in queste repository non sono state aggiornate per anni e potrebbero affidarsi a librerie non supportate, tra le altre cose, costituendo un potenziale rischio per la sicurezza. Quando cerchi nuove app con questo metodo, è bene utilizzare il tuo miglior giudizio. -!!! note "Nota" +!!! note - In alcuni rari casi, lo sviluppatore di un'app la distribuisce solo attraverso F-Droid ([Gadgetbridge](https://gadgetbridge.org/) ne è un esempio). Se hai davvero bisogno di un'app del genere, ti consigliamo di usare [Neo Store](https://github.com/NeoApplications/Neo-Store/) al posto dell'app ufficiale di F-Droid per ottenerla. + In alcuni rari casi, lo sviluppatore di un'app la distribuirà soltanto tramite F-Droid, ([Gadgetbridge](https://gadgetbridge.org/) ne è un esempio). Se hai davvero bisogno di un'app del genere, ti consigliamo di utilizzare [Neo Store](https://github.com/NeoApplications/Neo-Store/), piuttosto che l'app ufficiale di F-Droid per ottenerla. ## Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che consigliamo.** Oltre a [i nostri criteri standard](about/criteria.md), abbiamo sviluppato una chiara serie di requisiti che ci permettono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e condurre le tue ricerche per assicurarti che sia la scelta giusta per te. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. !!! example "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri definiti per ogni sezione del nostro sito, e ciò potrebbe essere soggetto a modifiche. Se hai domande sui nostri criteri, [chiedi sul nostro forum](https://discuss.privacyguides.net/latest) e non dare per scontato che non abbiamo preso in considerazione qualcosa quando formuliamo i nostri consigli se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando raccomandiamo un progetto e documentare ogni singolo fattore è un lavoro in corso. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. -### Sistemi operativi +### Sistemi Operativi -- Deve essere un software open-source. -- Deve supportare il blocco del bootloader con supporto della chiave AVB personalizzata. -- Deve ricevere nuove versioni di Android entro 0-1 mesi dalla pubblicazione. -- Deve ricevere gli aggiornamenti delle funzionalità Android (versione minore) entro 0-14 giorni dalla pubblicazione. -- Deve ricevere regolarmente le patch di sicurezza entro 0-5 giorni dalla pubblicazione. +- Dev'essere un software open source. +- Deve supportare il blocco del bootloader con supporto alla chiave AVB personalizzato. +- Deve ricevere gli aggiornamenti principali di Android entro 0-1 mesi dalla pubblicazione. +- Deve ricevere gli aggiornamenti delle funzionalità di Android (versioni minori) entro 0-14 giorni dalla pubblicazione. +- Deve ricevere regolarmente le correzioni di sicurezza entro 0-5 giorni dalla pubblicazione. - **Non** deve essere preconfigurato con il "root". -- **Non** deve abilitare Google Play Services per impostazione predefinita. +- **Non** deve abilitare Google Play Services di default. - **Non** deve richiedere la modifica del sistema per supportare Google Play Services. ### Dispositivi - Deve supportare almeno uno dei sistemi operativi personalizzati consigliati. -- Deve essere venduto nuovo nei negozi. +- Dev'essere al momento venduto nuovo nei negozi. - Deve ricevere un minimo di 5 anni di aggiornamenti di sicurezza. - Deve disporre di un hardware Secure Element dedicato. ### Applicazioni -- Le applicazioni presenti in questa pagina non devono essere applicabili a nessun'altra categoria di software presente sul sito. -- Le applicazioni generali devono estendere o sostituire le funzionalità di base del sistema. -- Le applicazioni devono ricevere aggiornamenti e manutenzione regolari. +- Le applicazioni su questa pagina non devono essere applicabili ad alcuna altra categoria di software presente sul sito. +- Le applicazioni generali dovrebbero estendere o sostituire le funzionalità di base del sistema. +- Le applicazioni dovrebbero ricevere aggiornamenti e manutenzione regolari. diff --git a/i18n/it/calendar.md b/i18n/it/calendar.md index eca8ed3f..a46b42ea 100644 --- a/i18n/it/calendar.md +++ b/i18n/it/calendar.md @@ -1,33 +1,33 @@ --- -title: "Sincronizzazione calendario" +title: "Sincronizzazione del calendario" icon: material/calendar -description: I calendari contengono alcuni dei vostri dati più sensibili; utilizzate prodotti che implementino la crittografia a riposo. +description: I calendari contengono alcuni dei tuoi dati più sensibili; utilizza prodotti che implementino la crittografia a riposo. cover: calendar.png --- -I calendari contengono alcuni dei vostri dati più sensibili; utilizzate prodotti che implementino la E2EE a riposo per impedire al provider di leggerli. +I calendari contengono alcuni dei tuoi dati più sensibili; utilizza prodotti che implementino l'E2EE a riposo, per impedire al fornitore di leggerli. ## Tutanota !!! recommendation - ![Tutanota logo](assets/img/calendar/tutanota.svg#only-light){ align=right } - ![Tutanota logo](assets/img/calendar/tutanota-dark.svg#only-dark){ align=right } + ![Logo di Tutanota](assets/img/calendar/tutanota.svg#only-light){ align=right } + ![Logo di Tutanota](assets/img/calendar/tutanota-dark.svg#only-dark){ align=right } - **Tutanota** offre un calendario gratuito e criptato su tutte le piattaforme supportate. Le caratteristiche includono: E2EE automatico di tutti i dati, funzionalità di condivisione, importazione/esportazione, autenticazione a più fattori e [altre funzionalità](https://tutanota.com/calendar-app-comparison/). + **Tutanota** offre un calendario gratuito e crittografato su tutte le piattaforme supportate. Le caratteristiche includono: E2EE automatico di tutti i dati, funzionalità di condivisione, importazione/esportazione, autenticazione a più fattori e [altre funzionalità](https://tutanota.com/calendar-app-comparison/). Calendari multipli e funzionalità di condivisione estese sono limitate agli abbonati a pagamento. - [:octicons-home-16: Pagina principale](https://tutanota.com/calendar){ .md-button .md-button--primary } - [:octicons-eye-16:](https://tutanota.com/privacy){ .card-link title="Politica sulla privacy" } + [:octicons-home-16: Home](https://tutanota.com/calendar){ .md-button .md-button--primary } + [:octicons-eye-16:](https://tutanota.com/privacy){ .card-link title="Politica sulla Privacy" } [:octicons-info-16:](https://tutanota.com/faq){ .card-link title=Documentazione} - [:octicons-code-16:](https://github.com/tutao/tutanota){ .card-link title="Codice sorgente" } + [:octicons-code-16:](https://github.com/tutao/tutanota){ .card-link title="Codice Sorgente" } [:octicons-heart-16:](https://tutanota.com/community/){ .card-link title=Contribuisci } - ??? downloads "Scarica" + ??? downloads - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=de.tutao.tutanota) - - [:simple-appstore: App Store](https://apps.apple.com/it/app/tutanota/id922429609) + - [:simple-appstore: App Store](https://apps.apple.com/us/app/tutanota/id922429609) - [:simple-windows11: Windows](https://tutanota.com/blog/posts/desktop-clients/) - [:simple-apple: macOS](https://tutanota.com/blog/posts/desktop-clients/) - [:simple-linux: Linux](https://tutanota.com/blog/posts/desktop-clients/) @@ -40,32 +40,32 @@ I calendari contengono alcuni dei vostri dati più sensibili; utilizzate prodott ![Proton](assets/img/calendar/proton-calendar.svg){ align=right } - **Proton Calendar** è un servizio di calendario criptato disponibile per i membri Proton tramite web o client mobile. Le caratteristiche includono: E2EE automatico di tutti i dati, funzioni di condivisione, funzionalità di importazione/esportazione e [altre funzionalità](https://proton.me/support/proton-calendar-guide). Gli utenti gratuiti hanno accesso ad un singolo calendario, mentre gli abbonati a pagamento possono crearne fino a 20. Anche la funzionalità di condivisione avanzata è limitata agli abbonati a pagamento. + **Proton Calendar** è un servizio di calendario crittografato disponibile per i membri Proton, tramite web o client mobile. Le caratteristiche includono: E2EE automatico di tutti i dati, funzioni di condivisione, funzionalità di importazione/esportazione e [altre funzionalità](https://proton.me/support/proton-calendar-guide). Gli utenti non a pagamento ottengono l'accesso a un singolo calendario, mentre gli abbonati possono crearne fino a 20. Anche la funzionalità di condivisione estesa è limitata agli abbonati. - [:octicons-home-16: Pagina principale](https://proton.me/calendar){ .md-button .md-button--primary } - [:octicons-eye-16:](https://proton.me/legal/privacy){ .card-link title="Politica sulla privacy" } + [:octicons-home-16: Home](https://proton.me/calendar){ .md-button .md-button--primary } + [:octicons-eye-16:](https://proton.me/legal/privacy){ .card-link title="Politica sulla Privacy" } [:octicons-info-16:](https://proton.me/support/proton-calendar-guide){ .card-link title=Documentazione} - [:octicons-code-16:](https://github.com/ProtonMail/WebClients){ .card-link title="Codice sorgente" } + [:octicons-code-16:](https://github.com/ProtonMail/WebClients){ .card-link title="Codice Sorgente" } - ??? downloads "Scarica" + ??? downloads - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=me.proton.android.calendar) - [:octicons-browser-16: Web](https://calendar.proton.me) ## Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. ### Requisiti minimi -- Deve sincronizzare e archiviare le informazioni con E2EE per garantire che i dati non siano visibili al provider del servizio. +- Deve sincronizzare e memorizzare le informazioni con l'E2EE per assicurarsi che i dati non siano visibili al fornitore del servizio. -### Caso migliore +### Miglior Caso -I nostri criteri ottimali rappresentano ciò che vorremmo vedere dal progetto perfetto in questa categoria. Le nostre raccomandazioni potrebbero non includere tutte o alcune di queste funzionalità, ma quelle che le includono potrebbero avere una posizione più alta rispetto ad altre in questa pagina. +I nostri criteri ottimali rappresentano ciò che vorremmo vedere dal progetto perfetto in questa categoria. I nostri consigli potrebbero non includere tutte o alcune di queste funzionalità, ma quelli che le includono potrebbero essere preferiti ad altri su questa pagina. -- Dovrebbe integrarsi con le applicazioni native del sistema operativo per la gestione dei calendari e dei contatti, se applicabile. +- Dovrebbe integrarsi con le app native del sistema operativo per la gestione dei calendari e dei contatti, se possibile. diff --git a/i18n/it/cloud.md b/i18n/it/cloud.md index 24d96a82..facf845d 100644 --- a/i18n/it/cloud.md +++ b/i18n/it/cloud.md @@ -1,56 +1,56 @@ --- -meta_title: "I migliori fornitori di archiviazione cloud privati e sicuri - Guide alla privacy" -title: "Archiviazione in cloud" +meta_title: "I migliori fornitori di archiviazione su cloud privati e sicuri - Privacy Guides" +title: "Archiviazione su Cloud" icon: material/file-cloud -description: Molti fornitori di spazio d'archiviazione in cloud richiedono la tua fiducia sul fatto che non guarderanno i tuoi file. Queste sono alternative private! +description: Molti fornitori di spazio d'archiviazione su cloud richiedono ti richiedono di affidarti al fatto che non guarderanno i tuoi file. Queste sono alternative private! cover: cloud.png --- -Molti fornitori di spazio di archiviazione cloud richiedono la tua totale fiducia sul fatto che non guarderanno nei tuoi file. Le alternative elencate di seguito eliminano la necessità di fiducia implementando l'E2EE. +Molti fornitori di spazio di archiviazione su cloud richiedono la tua totale fiducia sul fatto che non guarderanno i tuoi file. Le alternative elencate di seguito eliminano la necessità di fiducia implementando l'E2EE. -Se queste alternative non soddisfano le vostre esigenze, vi suggeriamo di utilizzare un software di crittografia come [Cryptomator](encryption.md#cryptomator-cloud) con un altro cloud provider. L'uso di Cryptomator insieme a **qualsiasi ** provider cloud (compresi questi) può essere una buona idea per ridurre il rischio di falle di crittografia nei client nativi di un provider. +Se queste alternative non soddisfano le tue esigenze, ti suggeriamo di utilizzare un software di crittografia come [Cryptomator](encryption.md#cryptomator-cloud), con un altro fornitore su cloud. L'utilizzo di Cryptomator insieme a **qualsiasi** fornitore su cloud (compresi questi), può essere una buona idea per ridurre il rischio di vulnerabilità di crittografia nei client nativi di un fornitore. ??? question "Stai cercando Nextcloud?" - Nextcloud è [ancora uno strumento consigliato](productivity.md) per il self-hosting di una suite di gestione dei file, tuttavia al momento non raccomandiamo fornitori di storage Nextcloud di terze parti, perché [non consigliamo](https://discuss.privacyguides.net/t/dont-recommend-nextcloud-e2ee/10352/29) la funzionalità E2EE integrata di Nextcloud per gli utenti normali. + Nextcloud è [ancora uno strumento consigliato](productivity.md) per ospitare autonomamente una suite di gestione dei file, tuttavia, al momento sconsigliamo fornitori di archiviazione Nextcloud di terze parti, poiché [sconsigliamo](https://discuss.privacyguides.net/t/dont-recommend-nextcloud-e2ee/10352/29) la funzionalità di E2EE integrata di Nextcloud per gli utenti privati. ## Proton Drive !!! recommendation - ![Logo Proton Drive](assets/img/cloud/protondrive.svg){ align=right } + ![Logo di Proton Drive](assets/img/cloud/protondrive.svg){ align=right } - **Proton Drive** è un provider svizzero di spazio d'archiviazione in cloud criptato del popolare provider di email criptate [Proton Mail](email.md#proton-mail). + **Proton Drive** è un fornitore svizzero di spazio d'archiviazione crittografato su cloud, del popolare fornitore di email crittografate, [Proton Mail](email.md#proton-mail). - [:octicons-home-16: Pagina principale](https://proton.me/drive){ class="md-button md-button--primary" } - [:octicons-eye-16:](https://proton.me/legal/privacy){ .card-link title="Politica sulla privacy" } + [:octicons-home-16: Home](https://proton.me/drive){ class="md-button md-button--primary" } + [:octicons-eye-16:](https://proton.me/legal/privacy){ .card-link title="Politica sulla Privacy" } [:octicons-info-16:](https://proton.me/support/drive){ .card-link title=Documentazione} - [:octicons-code-16:](https://github.com/ProtonMail/WebClients){ .card-link title="Codice sorgente" } + [:octicons-code-16:](https://github.com/ProtonMail/WebClients){ .card-link title="Codice Sorgente" } - ??? downloads "Scarica" + ??? downloads - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=me.proton.android.drive) - [:simple-appstore: App Store](https://apps.apple.com/app/id1509667851) -L'applicazione web di Proton Drive è stata sottoposta ad un audit indipendente da parte di Securitum nel [2021](https://proton.me/blog/security-audit-all-proton-apps). Non sono stati resi noti i dettagli completi, ma la lettera di attestazione di Securitum afferma che: +L'applicazione web di Proton Drive è stata controllata indipendentemente da Securitum nel [2021](https://proton.me/blog/security-audit-all-proton-apps); i dettagli completi non sono stati resi disponibili, ma la lettera di attestazione di Securitum afferma che: -> Gli auditor hanno identificato due vulnerabilità di bassa gravità. Inoltre, sono state riportate cinque raccomandazioni generali. Allo stesso tempo, confermiamo che durante il pentest non sono stati identificati problemi di sicurezza importanti. +> I revisori hanno identificato due vulnerabilità di bassa gravità. Inoltre, sono stati segnalati cinque suggerimenti generali. Al contempo, confermiamo che non è stato identificaato alcun problema di sicurezza importante, durante il pentest. -I nuovi client mobile di Proton Drive non sono ancora stati sottoposti ad audit pubblici da terze parti. +I nuovi client mobile di Proton Drive non sono ancora stati controllati pubblicamente da una terza parte. ## Tresorit !!! recommendation - ![Logo Tresorit](assets/img/cloud/tresorit.svg){ align=right } + ![Logo di Tresorit](assets/img/cloud/tresorit.svg){ align=right } - **Tresorit** è un provider di cloud storage criptato svizzero-ungherese fondato nel 2011. Tresorit è di proprietà di Swiss Post, il servizio postale nazionale della Svizzera. + **Tresorit** è un fornitore svizzero-ungherese di archiviazione crittografata su cloud, fondato nel 2011. Tresorit è di proprietà di Swiss Post, il servizio postale nazionale della Svizzera. - [:octicons-home-16: Pagina Principale](https://tresorit.com/){ class="md-button md-button--primary" } - [:octicons-eye-16:](https://tresorit.com/legal/privacy-policy){ .card-link title="Politica sulla privacy" } + [:octicons-home-16: Home](https://tresorit.com/){ class="md-button md-button--primary" } + [:octicons-eye-16:](https://tresorit.com/legal/privacy-policy){ .card-link title="Politica sulla Privacy" } [:octicons-info-16:](https://support.tresorit.com/hc/en-us){ .card-link title=Documentazione} - ??? downloads "Scarica" + ??? downloads - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.tresorit.mobile) - [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id722163232) @@ -58,44 +58,44 @@ I nuovi client mobile di Proton Drive non sono ancora stati sottoposti ad audit - [:simple-apple: macOS](https://tresorit.com/download) - [:simple-linux: Linux](https://tresorit.com/download) -Tresorit ha ricevuto una serie di audit di sicurezza indipendenti: +Tresorit ha ricevuto una serie di controlli di sicurezza indipendenti: - [2022](https://tresorit.com/blog/tresorit-receives-iso-27001-certification/): ISO/IEC 27001:2013[^1] [Certificato](https://www.certipedia.com/quality_marks/9108644476) di Conformità da TÜV Rheinland InterCert Kft -- [2021](https://tresorit.com/blog/fresh-penetration-testing-confirms-tresorit-security/): test di penetrazione da Computest - - Questo test ha valutato la sicurezza del client Web di Tresorit, dell'applicazione Android, dell'applicazione Windows e della relativa infrastruttura. - - Computest ha scoperto due vulnerabilità che sono state successivamente risolte. -- [2019](https://tresorit.com/blog/ernst-young-review-verifies-tresorits-security-architecture/): test di penetrazione da Ernst & Young. - - Questo test ha analizzato il codice sorgente completo di Tresorit e ha convalidato che l'implementazione corrisponde ai concetti descritti [nel white paper di Tresorit](https://prodfrontendcdn.azureedge.net/202208011608/tresorit-encryption-whitepaper.pdf). - - Ernst & Young ha inoltre testato i client web, mobile e desktop: "I risultati dei test non hanno rilevato alcuna deviazione dalle dichiarazioni di Tresorit sulla riservatezza dei dati" +- [2021](https://tresorit.com/blog/fresh-penetration-testing-confirms-tresorit-security/): Test di penetrazione da Computest + - Questa revisione ha valutato la sicurezza del client web di Tresorit, dell'app Android, dell'applicazione di Windows e della relativa infrastruttura. + - Computest ha scoperto due vulnerabilità, successivamente risolte. +- [2019](https://tresorit.com/blog/ernst-young-review-verifies-tresorits-security-architecture/): Test di Penetrazione da Ernst & Young. + - Questa revisione ha analizzato il codice sorgente completo di Tresorit e ha convalidato che l'implementazione corrisponde ai concetti descritti [nel white paper](https://prodfrontendcdn.azureedge.net/202208011608/tresorit-encryption-whitepaper.pdf) di Tresorit. + - Ernst & Young ha inoltre testato i client web, mobile e desktop: "I risultati dei test non hanno rilevato alcuna deviazione dalle dichiarazioni di Tresorit sulla confidenzialità dei dati." -Hanno anche ricevuto il Digital Trust Label, una certificazione della [Swiss Digital Initiative](https://www.swiss-digital-initiative.org/digital-trust-label/) che richiede il superamento di [35 criteri](https://digitaltrust-label.swiss/criteria/) relativi a sicurezza, privacy e affidabilità. +Hanno anche ricevuto l'Etichetta di Affidabilità Digitale, una certificazione della [Swiss Digital Initiative](https://www.swiss-digital-initiative.org/digital-trust-label/) che richiede il superamento di [35 criteri](https://digitaltrust-label.swiss/criteria/) relativi a sicurezza, privacy e affidabilità. ## Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. ### Requisiti minimi -- Deve forzare la crittografia end-to-end. +- Deve imporre la crittografia end-to-end. - Deve offrire un piano gratuito o un periodo di prova per testarlo. -- Deve supportare l'autenticazione a più fattori TOTP o FIDO2, o i login tramite Passkey. +- Deve supportare l'autenticazione a più fattori TOTP o FIDO2, o gli accessi tramite Passkey. - Deve offrire un'interfaccia web che supporti le funzionalità di base per la gestione dei file. -- Deve consentire una esportazione facile di tutti i file/documenti. -- Deve utilizzare una crittografia standard e verificata. +- Deve consentire un'esportazione facile di tutti i file/documenti. +- Deve utilizzare una crittografia standard e controllata. -### Caso migliore +### Miglior Caso -KeePassXC memorizza i suoi dati di esportazione come file [CSV](https://en.wikipedia.org/wiki/Comma-separated_values). Ciò può comportare la perdita di dati se si importa questo file in un altro gestore di password. +I nostri criteri del caso migliore rappresentano cosa vorremmo vedere dal progetto perfetto in questa categoria. I nostri consigli potrebbero non includere tutte o alcune di queste funzionalità, ma quelli che le includono potrebbero essere preferiti ad altri su questa pagina. -- I client dovrebbero essere open-source. -- I client dovrebbero essere completamente testati da una terza parte indipendente. +- I client dovrebbero essere open source. +- I client dovrebbero essere interamente controllati da una terza parte indipendente. - Dovrebbero offrire client nativi per Linux, Android, Windows, macOS e iOS. - - Questi client dovrebbero integrarsi con gli strumenti nativi del sistema operativo per i provider di spazio d'archiviazione cloud, come l'integrazione dell'app Files su iOS o la funzionalità di DocumentsProvider su Android. + - Questi client dovrebbero integrarsi con gli strumenti nativi del sistema operativo per i fornitori dell'archiviazione su cloud, come l'integrazione dell'app Files su iOS o la funzionalità di DocumentsProvider su Android. - Dovrebbero supportare una facile condivisione dei file con altri utenti. - Dovrebbero offrire almeno un'anteprima di base dei file e una funzionalità di modifica sull'interfaccia web. -[^1]: [ISO/IEC 27001](https://en.wikipedia.org/wiki/ISO/IEC_27001):La conformità 2013 riguarda la [Gestione della sicurezza informatica](https://it.wikipedia.org/wiki/Gestione_della_sicurezza_informatica) e copre la vendita, lo sviluppo, la manutenzione e il supporto dei servizi cloud. +[^1]: [ISO/IEC 27001](https://en.wikipedia.org/wiki/ISO/IEC_27001): La conformità 2013 riguarda la [Gestione della sicurezza informatica](https://en.wikipedia.org/wiki/Information_security_management) dell'azienda e copre la vendita, lo sviluppo, la manutenzione e il supporto dei servizi su cloud. diff --git a/i18n/it/cryptocurrency.md b/i18n/it/cryptocurrency.md index 6ea67d22..648bc087 100644 --- a/i18n/it/cryptocurrency.md +++ b/i18n/it/cryptocurrency.md @@ -5,51 +5,51 @@ icon: material/bank-circle cover: cryptocurrency.png --- -Effettuare pagamenti online è una delle maggiori sfide per la privacy. Queste criptovalute offrono la privacy delle transazioni di default (cosa che **non** è garantita dalla maggior parte delle criptovalute), a condizione che si abbia una buona conoscenza di come effettuare pagamenti privati in modo efficace. Ti consigliamo vivamente di leggere prima il nostro articolo riguardo i pagamenti prima di effettuare qualsiasi acquisto: +Effettuare pagamenti online è una delle maggiori sfide per la privacy. Queste criptovalute offrono la privacy delle transazioni di default (cosa che **non** è garantita dalla maggior parte delle criptovalute), a condizione che si abbia una buona conoscenza di come effettuare pagamenti privati in modo efficace. Ti consigliamo vivamente di leggere prima il nostro articolo panoramico sui pagamenti prima di effettuare qualsiasi acquisto: [Effettuare pagamenti privati :material-arrow-right-drop-circle:](advanced/payments.md ""){.md-button} -!!! danger "Attenzione" +!!! danger - Molte, se non la maggior parte delle criptovalute sono delle truffe. Effettua attentamente le transazioni, soltanto con i progetti di cui ti fidi. + Molte, se non la gran parte delle criptovalute sono delle truffe. Effettua attentamente le transazioni, soltanto con i progetti di cui ti fidi. ## Monero !!! recommendation - ![Logo Monero](assets/img/cryptocurrency/monero.svg){ align=right } + ![Logo di Monero](assets/img/cryptocurrency/monero.svg){ align=right } - **Monero** utilizza una blockchain con tecnologie che migliorano la privacy e offuscano le transazioni per ottenere l'anonimato. Ogni transazione Monero nasconde l'importo della transazione, gli indirizzi di invio e ricezione, e la fonte dei fondi senza dover fare i salti mortali, il che la rende una scelta ideale per i neofiti delle criptovalute. + **Monero** utilizza una blockchain con tecnologie che migliorano la privacy e offuscano le transazioni per ottenere l'anonimato. Ogni transazione di Monero nasconde l'importo della transazione, gli indirizzi di invio e ricezione e la fonte dei fondi senza dover fare i salti mortali, il che la rende una scelta ideale per i neofiti delle criptovalute. - [:octicons-home-16: Pagina Principale](https://www.getmonero.org/){ .md-button .md-button--primary } + [:octicons-home-16: Home](https://www.getmonero.org/){ .md-button .md-button--primary } [:octicons-info-16:](https://www.getmonero.org/resources/user-guides/){ .card-link title=Documentazione} [:octicons-code-16:](https://github.com/monero-project/monero){ .card-link title="Codice Sorgente" } [:octicons-heart-16:](https://www.getmonero.org/get-started/contributing/){ .card-link title=Contribuisci } -Con Monero, gli osservatori esterni non possono decifrare gli indirizzi che scambiano Monero, gli importi delle transazioni, i saldi degli indirizzi o le cronologie delle transazioni. +Con Monero, gli osservatori esterni non possono decifrare gli indirizzi che scambiano Monero, gli importi delle transazioni, i saldi degli indirizzi o gli storici delle transazioni. -Per una privacy ottimale, assicuratevi di utilizzare un portafoglio non custodial in cui la chiave di visualizzazione del portafoglio rimane sul dispositivo. Ciò significa che solo voi avrete la possibilità di spendere i vostri fondi e di vedere le transazioni in entrata e in uscita. Se si utilizza un portafoglio custodial, il provider può vedere **tutto quello che** fai; se si utilizza un portafoglio "leggero" in cui il provider conserva la chiave di visualizzazione privata, il provider può vedere quasi tutto ciò che fai. Alcuni portafogli non custodial sono: +Per una privacy ottimale, assicurati di utilizzare un portafoglio non custodiale in cui la chiave di visualizzazione del portafoglio resta sul dispositivo. Ciò significa che soltanto tu potrai spendere i tuoi fondi e visualizzare le transazioni in entrata e in uscita. Se utilizzi un portafoglio custodiale, il fornitore può vedere **tutto** ciò che fai; se utilizzi un portafoglio "leggero" in cui il fornitore conserva la chiave di visualizzazione privata, questi può vedere quasi tutto ciò che fai. Alcuni portafogli non custodiali sono: - [Client ufficiale Monero ](https://getmonero.org/downloads) (Desktop) - [Cake Wallet](https://cakewallet.com/) (iOS, Android) - - Cake Wallet supporta più criptovalute. Una versione solo Monero del Cake Wallet è disponibile all'indirizzo [Monero.com](https://monero.com/). + - Cake Wallet supporta più criptovalute. Una versione soltanto con Monero del Cake Wallet è disponibile all'indirizzo [Monero.com](https://monero.com/). - [Feather Wallet](https://featherwallet.org/) (Desktop) - [Monerujo](https://www.monerujo.io/) (Android) -Per ottenere la massima privacy (anche con un portafoglio non custodial), è consigliabile gestire un proprio nodo Monero. Utilizzare un nodo di un'altra persona espone alcune informazioni, come l'indirizzo IP da cui ci si connette, i timestamp con cui si sincronizza il proprio portafoglio e le transazioni inviate dal proprio portafoglio (ma nessun altro dettaglio su tali transazioni). In alternativa, puoi collegarti al nodo Monero di qualcun altro utilizzando Tor o i2p. +Per ottenere la massima privacy (anche con un portafoglio non custodiale), dovresti operare il tuo nodo di Monero. Utilizzare il nodo di un'altra persona espone loro alcune informazioni, come l'indirizzo IP da cui ti connetti, le marche orarie di sincronizzazione del tuo portafoglio e le transazioni inviate da esso (ma nessun altro dettaglio su tali transazioni). Altrimenti, puoi collegarti a un nodo altrui di Monero, tramite Tor o i2p. -Nell'agosto 2021, CipherTrace [ha annunciato](https://ciphertrace.com/enhanced-monero-tracing/) delle migliorie per quanto riguarda la capacità di tracciamento di Monero per le agenzie governative. I post pubblici mostrano che il Financial Crimes Enforcement Network del Dipartimento del Tesoro degli Stati Uniti [ha concesso una licenza ](https://sam.gov/opp/d12cbe9afbb94ca68006d0f006d355ac/view) per il "modulo Monero" di CipherTrace alla fine del 2022. +Ad agosto 2021, CipherTrace [ha annunciato](https://ciphertrace.com/enhanced-monero-tracing/) migliori capacità di tracciamento di Monero per le agenzie governative. I post pubblici mostrano che la Rete di Controllo dei Crimini Finanziari del Dipartimento del Tesoro degli USA [ha concesso una licenza ](https://sam.gov/opp/d12cbe9afbb94ca68006d0f006d355ac/view) per il "Modulo Monero" di CipherTrace, alla fine del 2022. -La privacy del grafico delle transazioni di Monero è limitata dalle firme ad anello relativamente piccole, soprattutto contro gli attacchi mirati. Anche le caratteristiche circa la privacy di Monero sono state [messe in discussione](https://web.archive.org/web/20180331203053/https://www.wired.com/story/monero-privacy/) da alcuni esperti di sicurezza, e in passato sono state individuate e corrette diverse vulnerabilità gravi, quindi le affermazioni di organizzazioni come CipherTrace non sono fuori discussione. Sebbene sia improbabile che esistano strumenti di sorveglianza di massa per Monero come per Bitcoin e altri, è certo che gli strumenti di tracciamento aiutino nelle indagini mirate. +La privacy del grafico delle transazioni di Monero è limitata da firme ad anello relativamente piccole, soprattutto contro gli attacchi mirati. Anche le funzionalità per la privacy di Monero sono state [discusse](https://web.archive.org/web/20180331203053/https://www.wired.com/story/monero-privacy/) da alcuni ricercatori sulla sicurezza e, numerose vulnerabilità severe sono state trovate e corrette in passato, quindi, le affermazioni di organizzazioni come CiperTrace non sono fuori discussione. Sebbene sia improbabile che esistano strumenti di sorveglianza di massa di Monero, come quelli per Bitcoin e altri, è certo che gli strumenti di tracciamento assistano con le indagini mirate. -In definitiva, Monero è il contendente numero 1° per una criptovaluta rispettosa della privacy, ma le sue affermazioni circa la privacy **non** sono state definitivamente dimostrate in un modo o nell'altro. Più tempo e ricerche sono necessari per valutare se effettivamente Monero è abbastanza resistente agli attacchi da fornire sempre una privacy adeguata. +Infine, Monero è il contenendente più forte per una criptovaluta rispettosa della privacy, ma le sue affermazioni sulla privacy **non** sono state dimostrate definitivamente, in un modo o nell'altro. Più tempo e ricerca sono necessari per valutare se Monero sia abbastanza resiliente agli attacchi, da fornire sempre una privacy adeguata. ## Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. - Le criptovalute devono fornire transazioni private e non tracciabili di default. diff --git a/i18n/it/data-redaction.md b/i18n/it/data-redaction.md index c53ccef6..206106e7 100644 --- a/i18n/it/data-redaction.md +++ b/i18n/it/data-redaction.md @@ -1,12 +1,12 @@ --- -meta_title: "Rimuovere le PII con i metadata scrubber e gli strumenti di riduzione dei dati - Privacy Guides" +meta_title: "Rimuovere le PII cancellando i metadati e con gli strumenti di redazione dei dati - Privacy Guides" title: "Rimozione di dati e metadati" icon: material/tag-remove -description: Utilizza questi strumenti per rimuovere metadati come la posizione GPS e altre informazioni identificative dalle foto e dai file che condividete. +description: Utilizza questi strumenti per rimuovere metadati come la posizione GPS e altre informazioni identificative dalle foto e dai file che condividi. cover: data-redaction.png --- -Quando vengono condivisi file, è importante rimuovere i relativi metadata. I file immagine includono comunemente dati [Exif](https://it.wikipedia.org/wiki/Exif). I metadata delle foto, a volte, includono anche le coordinate GPS. +Condividendo dei file, assicurati di rimuovere i metadati associati. I file immagine includono comunemente dati [Exif](https://en.wikipedia.org/wiki/Exif). I metadata delle foto, a volte, includono anche le coordinate GPS. ## Desktop @@ -24,7 +24,7 @@ Quando vengono condivisi file, è importante rimuovere i relativi metadata. I fi [:octicons-info-16:](https://0xacab.org/jvoisin/mat2/-/blob/master/README.md){ .card-link title=Documentazione} [:octicons-code-16:](https://0xacab.org/jvoisin/mat2){ .card-link title="Codice sorgente" } - ??? downloads "Scarica" + ??? downloads - [:simple-windows11: Windows](https://pypi.org/project/mat2) - [:simple-apple: macOS](https://0xacab.org/jvoisin/mat2#requirements-setup-on-macos-os-x-using-homebrew) @@ -47,7 +47,7 @@ Quando vengono condivisi file, è importante rimuovere i relativi metadata. I fi [:octicons-info-16:](https://github.com/Tommy-Geenexus/exif-eraser#readme){ .card-link title=Documentazione} [:octicons-code-16:](https://github.com/Tommy-Geenexus/exif-eraser){ .card-link title="Codice sorgente" } - ??? downloads "Scarica" + ??? downloads - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.none.tom.exiferaser) - [:octicons-moon-16: Accrescent](https://accrescent.app/app/com.none.tom.exiferaser) @@ -55,13 +55,13 @@ Quando vengono condivisi file, è importante rimuovere i relativi metadata. I fi I metadati cancellati dipendono dal tipo di file dell'immagine: -* **JPEG**: i metadati del profilo ICC, Exif, Photoshop Image Resources e XMP/ExtendedXMP verranno cancellati se esistenti. +* **JPEG**: i metadati del profilo ICC, Exif, Risorse dell'Immagine Photoshop e XMP/ExtendedXMP saranno cancellati se esistenti. * **PNG**: i metadati del profilo ICC, Exif e XMP saranno cancellati se esistenti. -* **WebP**: i metadati del profilo ICC, Exif e XMP verranno cancellati se esistenti. +* **WebP**: i metadati del profilo ICC, Exif e XMP saranno cancellati se esistenti. Dopo l'elaborazione delle immagini, ExifEraser fornisce un rapporto completo su cosa è stato rimosso esattamente da ogni immagine. -L'applicazione offre diversi modi per cancellare i metadati dalle immagini. Ovvero: +L'applicazione offre diversi modi per cancellare i metadati dalle immagini. Nello specifico: * È possibile condividere un'immagine da un'altra applicazione con ExifEraser. * Attraverso l'applicazione stessa, è possibile selezionare una singola immagine, più immagini contemporaneamente o persino un'intera directory. @@ -77,10 +77,10 @@ L'applicazione offre diversi modi per cancellare i metadati dalle immagini. Ovve **Metapho** è un visualizzatore semplice e pulito per i metadati delle foto, come data, nome del file, dimensioni, modello di fotocamera, velocità dell'otturatore e posizione. - [:octicons-home-16: Pagina principale](https://zininworks.com/metapho){ .md-button .md-button--primary } - [:octicons-eye-16:](https://zininworks.com/privacy/){ .card-link title="Informativa sulla privacy" } + [:octicons-home-16: Homee](https://zininworks.com/metapho){ .md-button .md-button--primary } + [:octicons-eye-16:](https://zininworks.com/privacy/){ .card-link title="Politica sulla Privacy" } - ??? downloads "Scarica" + ??? downloads - [:simple-appstore: App Store](https://apps.apple.com/us/app/metapho/id914457352) @@ -97,14 +97,14 @@ L'applicazione offre diversi modi per cancellare i metadati dalle immagini. Ovve [:octicons-info-16:](https://github.com/MATHEMA-GmbH/privacyblur#readme){ .card-link title=Documentazione} [:octicons-code-16:](https://github.com/MATHEMA-GmbH/privacyblur){ .card-link title="Codice sorgente" } - ??? downloads "Scarica" + ??? downloads - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=de.mathema.privacyblur) - [:simple-appstore: App Store](https://apps.apple.com/us/app/privacyblur/id1536274106) -!!! warning "Attenzione" +!!! warning - Non dovresti **mai** usare la sfocatura per nascondere [il testo nelle immagini] (https://bishopfox.com/blog/unredacter-tool-never-pixelation). Se desideri censurare il testo di un'immagine, disegna un riquadro sopra il testo. A questo scopo, suggeriamo applicazioni come [Pocket Paint](https://github.com/Catrobat/Paintroid). + Non dovresti **mai** utilizzare la sfocatura per nascondere [il testo nelle immagini] (https://bishopfox.com/blog/unredacter-tool-never-pixelation). Se desideri censurare il testo di un'immagine, disegna un riquadro sopra di esso. A questo scopo, suggeriamo applicazioni come [Pocket Paint](https://github.com/Catrobat/Paintroid). ## Linea di comando @@ -112,9 +112,9 @@ L'applicazione offre diversi modi per cancellare i metadati dalle immagini. Ovve !!! recommendation - ![Logo ExifTool](assets/img/data-redaction/exiftool.png){ align=right } + ![Logo di ExifTool](assets/img/data-redaction/exiftool.png){ align=right } - **ExifTool** è l'originale libreria per le applicazioni a riga di comando per leggere, scrivere e modificare i metadati (Exif, IPTC, XMP e altro) in un'ampia varietà di formati di file (JPEG, TIFF, PNG, PDF, RAW e altro). + **ExifTool** è la libreria perl originale e appliczione di riga di comando per leggere, scrivere e modificare le meta-informazioni (Exif, IPTC, XMP e altre) in un'ampia gamma di formati di file (JPEG, TIFF, PNG, PDF, RAW e altri). Spesso è usato come un componente di altre applicazioni di rimozione Exif ed è presente nei repository della maggior parte delle distribuzioni Linux. @@ -123,13 +123,13 @@ L'applicazione offre diversi modi per cancellare i metadati dalle immagini. Ovve [:octicons-code-16:](https://github.com/exiftool/exiftool){ .card-link title="Codice sorgente" } [:octicons-heart-16:](https://exiftool.org/#donate){ .card-link title=Contribuisci } - ??? downloads "Scarica" + ??? downloads - [:simple-windows11: Windows](https://exiftool.org) - [:simple-apple: macOS](https://exiftool.org) - - [:simple-linux: Linux](https://exiftool.org)downloads annotate "Scaricare" + - [:simple-linux: Linux](https://exiftool.org) -!!! example "Rimozione di metadati dai file di una cartella" +!!! example "Rimozione dei metadati da una cartella di file" ```bash exiftool -all= *.file_extension @@ -137,11 +137,11 @@ L'applicazione offre diversi modi per cancellare i metadati dalle immagini. Ovve ## Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. - Le applicazioni sviluppate per sistemi operativi open-source devono essere open-source. - Le applicazioni devono essere gratuite e non devono includere pubblicità o altre limitazioni. diff --git a/i18n/it/desktop.md b/i18n/it/desktop.md index cef96eb6..4bd686ed 100644 --- a/i18n/it/desktop.md +++ b/i18n/it/desktop.md @@ -1,11 +1,11 @@ --- title: "Desktop/PC" icon: simple/linux -description: Le distribuzioni Linux sono comunemente consigliate per la protezione della privacy e la libertà del software. +description: Le distribuzioni di Linux sono consigliate per la protezione della privcy e la libertà dei software. cover: desktop.png --- -Le distribuzioni Linux sono comunemente consigliate per la protezione della privacy e la libertà del software. Se non utilizzi già Linux, di seguito ti suggeriamo alcune distribuzioni da provare, oltre ad alcuni consigli generali per migliorare la privacy e la sicurezza applicabili a molte distribuzioni Linux. +Le distribuzioni di Linux sono comunemente consigliate per la protezione della privacy e la libertà dei software. Se non utilizzi già Linux, seguono alcune distribuzioni che suggeriamo di provare, nonché consigli generali sul miglioramento della privacy e della sicurezza, applicabili a molte distribuzioni di Linux. - [Panoramica generale di Linux :material-arrow-right-drop-circle:](os/linux-overview.md) @@ -15,47 +15,47 @@ Le distribuzioni Linux sono comunemente consigliate per la protezione della priv !!! recommendation - ![Fedora logo](/assets/img/linux-desktop/fedora-workstation.svg){ align=right } + ![Logo di Fedora](/assets/img/linux-desktop/fedora-workstation.svg){ align=right } - **Fedora Workstation** è la distribuzione che raccomandiamo per utenti nuovi a Linux. Fedora generalmente adotta tecnologie più recenti prima di altre distribuzioni, ad esempio [Wayland](https://wayland.freedesktop.org/), [PipeWire](https://pipewire.org), e presto, [FS-Verity](https://fedoraproject.org/wiki/Changes/FsVerityRPM). Queste nuove tecnologie spesso comportano miglioramenti alla sicurezza, privacy e usabilità in generale. + **Fedora Workstation** è la distribuzione che consiigliamo per le persone nuove a Linux. Generalmente, Fedora, adotta le tecnologie più recenti prima delle altre distribuzioni, ad esempio, [Wayland](https://wayland.freedesktop.org/) e [PipeWire](https://pipewire.org). Queste, spesso, comportano miglioramenti alla sicurezza, privacy e utilizzabilità, in generale. - [:octicons-home-16: Pagina Principale](https://getfedora.org/){ .md-button .md-button--primary } + [:octicons-home-16: Home](https://getfedora.org/){ .md-button .md-button--primary } [:octicons-info-16:](https://docs.fedoraproject.org/en-US/docs/){ .card-link title=Documentazione} [:octicons-heart-16:](https://whatcanidoforfedora.org/){ .card-link title=Contribuisci } -Fedora ha un ciclo di rilascio semi-rolling. Mentre alcuni pacchetti come [GNOME](https://www.gnome.org) sono congelati fino alla prossima versione di Fedora, la maggior parte dei pacchetti (incluso il kernel) sono aggiornati frequentemente durante il ciclo di vita della versione. Ogni versione di Fedora è supportata per un anno, con una nuova versione rilasciata ogni 6 mesi. +Fedora ha un ciclo di rilascio semi continuo. Mentre alcuni pacchetti come [GNOME](https://www.gnome.org) sono congelati fino alla prossima versione di Fedora, la maggior parte dei pacchetti (incluso il kernel) sono aggiornati frequentemente durante il ciclo di vita della versione. Ogni versione di Fedora è supportata per un anno, con una nuova versione rilasciata ogni 6 mesi. ### openSUSE Tumbleweed !!! recommendation - ![openSUSE Tumbleweed logo](/assets/img/linux-desktop/opensuse-tumbleweed.svg){ align=right } + ![Logo di openSUSE Tumbleweed](/assets/img/linux-desktop/opensuse-tumbleweed.svg){ align=right } - **openSUSE Tumbleweed** è una distribuzione [a rilascio continuo](https://it.wikipedia.org/wiki/Rolling_release) stabile. + **openSUSE Tumbleweed** è una distribuzione stabile a rilascio continuo. - openSUSE Tumbleweed ha un sistema di [aggiornamenti "transazionali"](https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/) che usa [Btrfs](https://it.wikipedia.org/wiki/Btrfs) e [Snapper](https://en.opensuse.org/openSUSE:Snapper_Tutorial) per assicurare che le istantanee possano essere ripristinate in caso di problemi. + openSUSE Tumbleweed dispone di un sistema di [aggiornamenti "transazionali"](https://kubic.opensuse.org/blog/2018-04-04-transactionalupdates/) che utilizza [Btrfs](https://it.wikipedia.org/wiki/Btrfs) e [Snapper](https://en.opensuse.org/openSUSE:Snapper_Tutorial) per garantire che le istantanee possano essere ripristinate in caso di problemi. - [:octicons-home-16: Pagina Principale](https://get.opensuse.org/tumbleweed/){ .md-button .md-button--primary } + [:octicons-home-16: Home](https://get.opensuse.org/tumbleweed/){ .md-button .md-button--primary } [:octicons-info-16:](https://doc.opensuse.org/){ .card-link title=Documentazione} [:octicons-heart-16:](https://shop.opensuse.org/){ .card-link title=Contribuisci } -Tumbleweed segue un modello di rilascio continuo in cui ogni aggiornamento viene rilasciato come un'istantanea della distribuzione. Quando l'utente aggiorna il suo sistema, viene scaricata una nuova istantanea. Ogni istantanea viene sottoposta a una serie di test automatizzati da [openQA](https://openqa.opensuse.org) per garantirne la qualità. +Tumbleweed segue un modello di rilascio continuo in cui ogni aggiornamento è rilasciato come un'istantanea della distribuzione. Quando l'utente aggiorna il proprio sistema, viene scaricata una nuova istantanea. Ogni istantanea viene sottoposta a una serie di test automatizzati da [openQA](https://openqa.opensuse.org) per garantirne la qualità. ### Arch Linux !!! recommendation - ![Arch logo](/assets/img/linux-desktop/archlinux.svg){ align=right } + ![Logo di Arch](/assets/img/linux-desktop/archlinux.svg){ align=right } - **Arch Linux** è una distribuzione leggera, fai-da-te (DIY) che significa che ottieni solo ciò che installi. Per maggiori informazioni visita le loro [FAQ](https://wiki.archlinux.org/title/Frequently_asked_questions). + **Arch Linux** è una distribuzione leggera e fai-da-te, il che significa che ottieni soltanto ciò che installi. Per ulteriori informazioni visita le loro [Domande Frequenti](https://wiki.archlinux.org/title/Frequently_asked_questions). - [:octicons-home-16: Pagina Principale](https://archlinux.org/){ .md-button .md-button--primary } + [:octicons-home-16: Home](https://archlinux.org/){ .md-button .md-button--primary } [:octicons-info-16:](https://wiki.archlinux.org/){ .card-link title=Documentazione} [:octicons-heart-16:](https://archlinux.org/donate/){ .card-link title=Contribuisci } -Arch Linux ha un ciclo di rilascio continuo. Non c'è un programma di rilascio fisso e i pacchetti vengono aggiornati molto frequentemente. +Arch Linux ha un ciclo di rilascio continuo. Non esiste un piano di rilascio fisso e i pacchetti sono aggiornati molto frequentemente. -Essendo una distribuzione DIY, ci si aspetta che l'utente [imposti e mantenga](#arch-based-distributions) il proprio sistema. Arch ha un [installatore ufficiale](https://wiki.archlinux.org/title/Archinstall) per rendere il processo di installazione un po' più facile. +Essendo una distribuzione fai da te, [dovresti configurare e mantenere](#arch-based-distributions) il tuo sistema per conto tuo. Arch dispone di un [installatore ufficiale](https://wiki.archlinux.org/title/Archinstall) per semplificare il processo di installazione. Gran parte dei [pacchetti di Arch Linux](https://reproducible.archlinux.org) sono [riproducibili](https://reproducible-builds.org). @@ -65,17 +65,17 @@ Gran parte dei [pacchetti di Arch Linux](https://reproducible.archlinux.org) son !!! recommendation - ![Fedora Silverblue logo](/assets/img/linux-desktop/fedora-silverblue.svg){ align=right } + ![Logo di Fedora Silverblue](/assets/img/linux-desktop/fedora-silverblue.svg){ align=right } - **Fedora Silverblue** e **Fedora Kinoite** sono varianti immutabili di Fedora con una forte attenzione al flussi di lavoro basato su contenitori. Silverblue viene fornito con l'ambiente desktop [GNOME](https://www.gnome.org/) mentre Kinoite viene fornito con [KDE](https://kde.org/). Silverblue e Kinoite seguono lo stesso programma di rilascio di Fedora Workstation, beneficiando degli stessi aggiornamenti veloci e rimanendo molto vicini all'upstream. + **Fedora Silverblue** e **Fedora Kinoite** sono varianti immutabili di Fedora con una forte attenzione al flussi di lavoro dei contenitori. Silverblue è fornito con l'ambiente desktop [GNOME](https://www.gnome.org/), mentre Kinoite è fornito con [KDE](https://kde.org/). Silverblue e Kinoite seguono lo stesso piano di rilascio di Fedora Workstation, beneficiando dagli stessi aggiornamenti veloci e rimanendo molto vicini alla versione a monte. - [:octicons-home-16: Pagina Principale](https://silverblue.fedoraproject.org/){ .md-button .md-button--primary } + [:octicons-home-16: Home](https://silverblue.fedoraproject.org/){ .md-button .md-button--primary } [:octicons-info-16:](https://docs.fedoraproject.org/it/fedora-silverblue//){ .card-link title=Documentazione} [:octicons-heart-16:](https://whatcanidoforfedora.org/){ .card-link title=Contribuisci } -Silverblue (e Kinoite) differiscono da Fedora Workstation perché sostituiscono il gestore di pacchetti [DNF](https://fedoraproject.org/wiki/DNF) con un'alternativa molto più avanzata chiamata [`rpm-ostree`](https://docs.fedoraproject.org/en-US/fedora/rawhide/system-administrators-guide/package-management/rpm-ostree/). Il gestore di pacchetti `rpm-ostree` funziona scaricando un'immagine di base per il sistema, quindi sovrapponendo i pacchetti in un albero di commit simile a [git](https://en.wikipedia.org/wiki/Git). Quando il sistema viene aggiornato, viene scaricata una nuova immagine di base e le sovrapposizioni vengono applicate a questa nuova immagine. +Silverblue (e Kinoite) differiscono da Fedora Workstation poiché sostituiscono il gestore di pacchetti [DNF](https://fedoraproject.org/wiki/DNF) con un'alternativa molto più avanzata, detta [`rpm-ostree`](https://docs.fedoraproject.org/en-US/fedora/rawhide/system-administrators-guide/package-management/rpm-ostree/). Il gestore di pacchetti `rpm-ostree` opera scaricando un'immagine di base per il sistema, quindi sovrapponendo i pacchetti in un albero di commit simile a [git](https://en.wikipedia.org/wiki/Git). Quando il sistema viene aggiornato, viene scaricata una nuova immagine di base e le sovrapposizioni sono applicate a questa nuova immagine. -Al termine dell'aggiornamento, il sistema verrà riavviato nella nuova distribuzione. `rpm-ostree` mantiene due distribuzioni del sistema in modo da poter effettuare facilmente il rollback se qualcosa si rompe nella nuova distribuzione. È inoltre possibile aggiungere altre distribuzioni in base alle necessità. +Al termine dell'aggiornamento, il sistema sarà riavviato nella nuova distribuzione. `rpm-ostree` mantiene due distribuzioni del sistema, così da poter facilmente essere ripristinato, se qualcosa si rompe nella nuova distribuzione. Inoltre, esiste l'opzione di aggiungere altre distribuzioni, se necessario. [Flatpak](https://www.flatpak.org) è il metodo principale di installazione dei pacchetti su queste distribuzioni, in quanto `rpm-ostree` è pensato solo per sovrapporre all'immagine di base i pacchetti che non possono stare all'interno di un contenitore. @@ -168,11 +168,11 @@ Il sistema operativo Qubes OS protegge il computer isolando i sottosistemi (ad e ## Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. I nostri sistemi operativi consigliati: diff --git a/i18n/it/email-clients.md b/i18n/it/email-clients.md index 30a1e998..5a484baa 100644 --- a/i18n/it/email-clients.md +++ b/i18n/it/email-clients.md @@ -90,7 +90,7 @@ Apple Mail ha la possibilità di caricare contenuti in remoto in background o di - [:simple-appstore: App Store](https://apps.apple.com/app/id1236045954) - [:simple-windows11: Windows](https://canarymail.io/downloads.html) -!!! warning "Attenzione" +!!! warning Canary Mail ha rilasciato solo di recente un client per Windows e Android, anche se non crediamo che siano stabili come le loro controparti per iOS e Mac. @@ -154,7 +154,7 @@ Canary Mail è closed-source. Lo consigliamo a causa della scarsa scelta di clie - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.fsck.k9) - [:simple-github: GitHub](https://github.com/k9mail/k-9/releases) -!!! warning "Attenzione" +!!! warning Quando si risponde a qualcuno di una mailing list, l'opzione "rispondi" può includere anche la mailing list. Per maggiori informazioni visita le loro (https://github.com/thundernest/k-9/issues/3738). @@ -222,7 +222,7 @@ Canary Mail è closed-source. Lo consigliamo a causa della scarsa scelta di clie !!! example "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire criteri definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. ### Requisiti minimi diff --git a/i18n/it/encryption.md b/i18n/it/encryption.md index 9dce051e..0797b475 100644 --- a/i18n/it/encryption.md +++ b/i18n/it/encryption.md @@ -337,11 +337,11 @@ Quando cripti con PGP, puoi configurare diverse opzioni nel file `gpg.conf`. Rac ## Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. ### Requisiti minimi diff --git a/i18n/it/file-sharing.md b/i18n/it/file-sharing.md index 2a9f44fc..56a798a1 100644 --- a/i18n/it/file-sharing.md +++ b/i18n/it/file-sharing.md @@ -50,11 +50,11 @@ ffsend upload --host https://send.vis.ee/ FILE ### Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. - Non deve memorizzare i dati decriptati su un server remoto. - Deve essere un software open-source. @@ -125,11 +125,11 @@ ffsend upload --host https://send.vis.ee/ FILE ### Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. #### Requisiti minimi diff --git a/i18n/it/financial-services.md b/i18n/it/financial-services.md index 5b4d8985..2781e985 100644 --- a/i18n/it/financial-services.md +++ b/i18n/it/financial-services.md @@ -46,11 +46,11 @@ Privacy.com fornisce di default alla vostra banca informazioni sui commercianti ### Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. - Consente la creazione di più carte che fungono da scudo tra il commerciante e le vostre finanze personali. - Le carte non devono richiedere di fornire informazioni precise sull'indirizzo di fatturazione al commerciante. @@ -73,11 +73,11 @@ Questi servizi ti consentono di acquistare carte regalo per una varietà di comm ### Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. - Accetta pagamenti in [una criptovaluta consigliata](cryptocurrency.md). - Non è richiesto alcun documento d'identità. diff --git a/i18n/it/frontends.md b/i18n/it/frontends.md index 7499ca76..dafe43ed 100644 --- a/i18n/it/frontends.md +++ b/i18n/it/frontends.md @@ -79,7 +79,7 @@ Quando utilizzi un'istanza gestita da altri, assicurati di leggere la politica s - [:simple-linux: Linux](https://freetubeapp.io/#download) - [:simple-flathub: Flathub](https://flathub.org/apps/details/io.freetubeapp.FreeTube) -!!! warning "Attenzione" +!!! warning Quando utilizzi FreeTube, l'indirizzo IP potrebbe essere ancora noto a YouTube, [Invidious](https://instances.invidious.io) o [SponsorBlock](https://sponsor.ajay.app/) a seconda della configurazione. Considera l'uso di [VPN](vpn.md) o [Tor](https://www.torproject.org) se il [modello di minaccia](basics/threat-modeling.md) richiede di nascondere l'indirizzo IP. @@ -104,7 +104,7 @@ Quando utilizzi un'istanza gestita da altri, assicurati di leggere la politica s - [:simple-apple: App Store](https://apps.apple.com/it/app/yattee/id1595136629) - [:simple-github: GitHub](https://github.com/yattee/yattee/releases) -!!! warning "Attenzione" +!!! warning Quando usi Yattee, l'indirizzo IP potrebbe essere ancora visibile a YouTube, [Invidious](https://instances.invidious.io), [Piped](https://github.com/TeamPiped/Piped/wiki/Instances) o [SponsorBlock](https://sponsor.ajay.app/) a seconda della tua configurazione. Considera l'uso di [VPN](vpn.md) o [Tor](https://www.torproject.org) se il [modello di minaccia](basics/threat-modeling.md) richiede di nascondere l'indirizzo IP. @@ -130,7 +130,7 @@ Per impostazione predefinita, Yattee blocca tutti gli annunci pubblicitari di Yo - [:simple-github: GitHub](https://github.com/libre-tube/LibreTube/releases) -!!! warning "Attenzione" +!!! warning Quando usi LibreTube, il tuo indirizzo IP sarà visibile all'istanza [Piped](https://github.com/TeamPiped/Piped/wiki/Instances) scelta e/o [SponsorBlock](https://sponsor.ajay.app/) a seconda della configurazione. Considera l'uso di [VPN](vpn.md) o [Tor](https://www.torproject.org) se il [modello di minaccia](basics/threat-modeling.md) richiede di nascondere l'indirizzo IP. @@ -158,7 +158,7 @@ Per impostazione predefinita, LibreTube blocca tutti gli annunci pubblicitari di 1. L'istanza predefinita è [FramaTube](https://framatube.org/), ma se ne possono aggiungere altre tramite **Impostazioni** → **Contenuti** → **Istanze di PeerTube** -!!! warning "Attenzione" +!!! warning Quando utilizzi NewPipe, il tuo indirizzo IP sarà visibile ai fornitori di video utilizzati. Considera l'uso di [VPN](vpn.md) o [Tor](https://www.torproject.org) se il [modello di minaccia](basics/threat-modeling.md) richiede di nascondere l'indirizzo IP. @@ -179,7 +179,7 @@ Per impostazione predefinita, LibreTube blocca tutti gli annunci pubblicitari di [:octicons-code-16:](https://github.com/iv-org/invidious){ .card-link title="Codice sorgente" } [:octicons-heart-16:](https://invidious.io/donate/){ .card-link title=Contribuisci } -!!! warning "Attenzione" +!!! warning Invidious non esegue il proxy dei video in modo predefinito. I video guardati attraverso Invidious continueranno a collegarsi direttamente ai server di Google (ad esempio, `googlevideo.com`); tuttavia, alcune istanze supportano il proxy video: è sufficiente attivare *Proxy video* nelle impostazioni dell'istanza o aggiungere `&local=true` all'URL. @@ -209,11 +209,11 @@ Per impostazione predefinita, LibreTube blocca tutti gli annunci pubblicitari di ## Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. Frontend consigliati... diff --git a/i18n/it/meta/translations.md b/i18n/it/meta/translations.md index 1d698e47..9966cbb2 100644 --- a/i18n/it/meta/translations.md +++ b/i18n/it/meta/translations.md @@ -23,7 +23,7 @@ Quando sono utilizzati, gli ammonimenti avranno, di default, una stringa in ingl === "Testo di origine in inglese" ```text - !!! warning "Attenzione" + !!! warning ``` I download sono [ammonimenti personalizzati](https://squidfunk.github.io/mkdocs-material/reference/admonitions/#custom-admonitions), scritti come segue: diff --git a/i18n/it/multi-factor-authentication.md b/i18n/it/multi-factor-authentication.md index ab9f90cb..82b133d6 100644 --- a/i18n/it/multi-factor-authentication.md +++ b/i18n/it/multi-factor-authentication.md @@ -48,11 +48,11 @@ I modelli Nitrokey possono essere configurati utilizzando l'applicazione [Nitrok Per i modelli che supportano HOTP e TOTP, ci sono 3 slot per HOTP e 15 per TOTP. Alcune Nitrokey possono fungere da gestori di password. Possono memorizzare fino a 16 credenziali diverse, criptandole con la stessa password dell'interfaccia OpenPGP. -!!! warning "Attenzione" +!!! warning Sebbene le Nitrokey non rilascino i segreti HOTP/TOTP al dispositivo a cui sono collegati, la memoria HOTP e TOTP non è crittografata ed è vulnerabile agli attacchi fisici. Se desideri memorizzare le chiavi segrete HOTP o TOTP, ti consigliamo vivamente di utilizzare una YubiKey. -!!! warning "Attenzione" +!!! warning Reimpostare l'interfaccia OpenPGP su una Nitrokey rende il database [inaccessible](https://docs.nitrokey.com/pro/factory-reset.html). @@ -62,11 +62,11 @@ Il firmware di Nitrokey è open-source, a differenza di YubiKey. Il firmware dei ### Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. #### Requisiti minimi @@ -128,11 +128,11 @@ Consigliamo vivamente di utilizare applicazioni TOTP per dispositivi mobili inve ### Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. - Il codice sorgente deve essere di dominio pubblico. - Non deve richiedere la connessione a Internet. diff --git a/i18n/it/news-aggregators.md b/i18n/it/news-aggregators.md index 9506f9b7..bb9487f9 100644 --- a/i18n/it/news-aggregators.md +++ b/i18n/it/news-aggregators.md @@ -125,11 +125,11 @@ Un [Aggregatore di news](https://en.wikipedia.org/wiki/News_aggregator)è un mod ## Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. - Deve essere un software open-source. - Deve funzionare localmente, cioè non deve essere un servizio in cloud. diff --git a/i18n/it/notebooks.md b/i18n/it/notebooks.md index 7e33d256..93fcd78f 100644 --- a/i18n/it/notebooks.md +++ b/i18n/it/notebooks.md @@ -126,11 +126,11 @@ Cryptee offre 100 MB di spazio di archiviazione gratuito, con opzioni a pagament ## Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. - I client devono essere open-source. - Qualsiasi funzionalità di sincronizzazione nel cloud deve essere E2EE. diff --git a/i18n/it/os/linux-overview.md b/i18n/it/os/linux-overview.md index 5b09af20..3f4f5424 100644 --- a/i18n/it/os/linux-overview.md +++ b/i18n/it/os/linux-overview.md @@ -35,7 +35,7 @@ Per le distribuzioni congelate come [Debian](https://www.debian.org/security/faq Non crediamo che trattenere i pacchetti e applicare patch provvisorie sia una buona idea, poiché si discosta dal modo in cui lo sviluppatore avrebbe voluto che il software funzionasse. [Richard Brown](https://rootco.de/aboutme/) ha una presentazione a riguardo:
- +
### Aggiornamenti tradizionali vs Atomici @@ -49,7 +49,7 @@ Un sistema di aggiornamento transazionale crea un'istantanea prim e dopo l'appli Il modello d'aggiornamento Atomico è utilizzato per le distribuzioni immutabili come Silverblue, Tumbleweed e NixOS e può ottenere affidabilità con tale modello. [Adam Šamalík](https://twitter.com/adsamalik) ha fornito una presentazione sul funzionamento di `rpm-ostree` con Silverblue:
- +
### Distribuzioni "Incentrate sulla sicurezza" @@ -62,81 +62,81 @@ Le distribuzioni basate su Arch sono sconsigliate per coloro che sono alle prime Per avere un sistema sicuro, si suppone che tu abbia una conoscenza sufficiente di Linux per configurarne adeguatamente la sicurezza, come adottando un sistema di [controllo obbligatorio dell'accesso](https://en.wikipedia.org/wiki/Mandatory_access_control), configurando liste nere del [modulo del kernel](https://en.wikipedia.org/wiki/Loadable_kernel_module#Security), rafforzando la sicurezza dei parametri d'avvio, manipolando i parametri [sysctl](https://en.wikipedia.org/wiki/Sysctl) e conoscendo quali componenti necessitano, come [Polkit](https://en.wikipedia.org/wiki/Polkit). -Chiunque utilizzi la [Arch User Repository (AUR)](https://wiki.archlinux.org/title/Arch_User_Repository), **deve** essere a proprio agio nel verificare i PKGBUILDs che installano da quel servizio. I pacchetti AUR sono contenuti sviluppati dalla community e non sono controllati in alcun modo, e quindi sono vulnerabili ad attacchi alla catena del valore del software, cosa che in effetti è accaduta [in passato](https://www.bleepingcomputer.com/news/security/malware-found-in-arch-linux-aur-package-repository/). AUR dovrebbe essere sempre usato con parsimonia e spesso ci sono molti consigli pessimi su varie pagine che indirizzano le persone ad usare ciecamente gli [ helper AUR ](https://wiki.archlinux.org/title/AUR_helpers) senza sufficienti avvertimenti. Avvertenze simili si applicano all'utilizzo di archivi di pacchetti personali (PPA) di terze parti su distribuzioni basate su Debian o di progetti comunitari (COPR) su Fedora. +Chiunque utilizzi la [Repository di Arch User (AUR)](https://wiki.archlinux.org/title/Arch_User_Repository), **deve** essere a proprio agio nel controllare i PKGBUILD che installano da tale servizio. I pacchetti AUR sono contenuti prodotti dalla community e non sono controllati in alcun modo e, dunque, sono vulnerabili agli attacchi alla catena di distribuzione dei softwre, che, difatti, si sono verificati [in passato](https://www.bleepingcomputer.com/news/security/malware-found-in-arch-linux-aur-package-repository/). AUR dovrebbe sempre essere utilizzato con parsimonia e, spesso, ci sono molti cattivi consigli su varie pagine, che indirizzano le persone a utilizzare ciecamente gli [aiutanti AUR](https://wiki.archlinux.org/title/AUR_helpers), senza avvertimenti sufficienti. Simili avvertenze si applicano all'utilizzo di Archivi di Pacchetti Personali (PPA) di terze parti sulle distribuzioni basate su Debian, o dei Progetti della Community (COPR) su Fedora. -Se hai esperienza con Linux e vuoi usare una distribuzione basata su Arch, ti consigliamo soltanto la mainline di Arch Linux e non qualsiasi sua derivata. Sconsigliamo in particolare queste due derivate di Arch: +Se hai esperienza con Linux e desideri utilizzare una distribuzione basata su Arch, consigliaamo esclusivamente la linea principale di Arch Linux, non alcuno dei suoi derivati. Sconsigliamo in particolare questi due derivati di Arch: -- **Manjaro**: Questa distribuzione trattiene i pacchetti per 2 settimane per assicurarsi che le proprie modifiche non diano errori, non per assicurarsi che l'upstream sia stabile. Quando si usano i pacchetti AUR, spesso vengono compilati con le ultime [librerie](https://en.wikipedia.org/wiki/Library_(computing)) dalle repository di Arch. -- **Garuda**: Utilizza [Chaotic-AUR](https://aur.chaotic.cx/) che compila automaticamente e alla cieca i pacchetti di AUR. Non c'è alcun processo di verifica per assicurarsi che i pacchetti AUR non subiscano attacchi alla catena del valore del software. +- **Manjaro**: Questa distribuzione trattiene i pacchetti per 2 settimane per assicurarsi che le proprie modifiche non si corrrompano, non per assicurarsi che, tutto sia stabile a monte. Utilizzando i pacchetti AUR, sono spesso compilati con le [librerie](https://en.wikipedia.org/wiki/Library_(computing)) più recenti dalle repository di Arch. +- **Garuda**: Utilizza [Chaotic-AUR](https://aur.chaotic.cx/) che compila automaticamente e alla cieca i pacchetti da AUR. Non esiste alcun processo di verifica per assicurarsi che i pacchetti di AUR non subiscano attacchi alla catena di distribuzione del software. ### Kicksecure -Sebbene sconsigliamo vivamente di utilizzare distribuzioni obsolete come Debian, esiste un sistema operativo basato su Debian reso molto più sicuro delle tipiche distribuzioni Linux: [Kicksecure](https://www.kicksecure.com/). Kicksecure, in termini molto semplici, è un insieme di script, configurazioni e pacchetti che riducono sostanzialmente la superficie di attacco di Debian. Copre molte delle raccomandazioni sulla privacy e sicurezza di default. +Sebbene sconsigliamo vivamente di utilizzare distribuzioni obsolete come Debian, esiste un sistema operativo basato su Debian che è stato reso molto più sicuro delle tipiche distribuzioni Linux: [Kicksecure](https://www.kicksecure.com/). Kicksecure, in breve, è una serie di script, configurazioni e pacchetti che riducono sostanzialmente la superficie di attacco di Debian. Copre di default molti dei consigli sulla privacy e la sicurezza. -### Distribuzioni kernel linux-libre e "Libre" +### Distribuzioni del kernel libero di Linux e "Libre" -**Sconsigliamo** vivamente di utilizzare il kernel Linux-libre, in quanto[rimuove parametri di sicurezza](https://www.phoronix.com/news/GNU-Linux-Libre-5.7-Released) e [sopprime gli avvisi del kernel](https://news.ycombinator.com/item?id=29674846) sul microcodice vulnerabile per motivi ideologici. +**Sconsigliamo** vivamente di utilizzare il kernel libero di Linux, poiché [rimuove le mitigazioni di sicurezza](https://www.phoronix.com/news/GNU-Linux-Libre-5.7-Released) e [sopprime gli avvisi del kernel](https://news.ycombinator.com/item?id=29674846), sul microcodice vulnerabile, per motivi ideologici. ## Consigli generali -### Crittografia delle unità +### Crittografia delle Unità -Molte delle distribuzioni Linux hanno un opzione nel proprio programma d'installazione per abilitare [LUKS](../encryption.md#linux-unified-key-setup) FDE. Se questa opzione non viene impostata durante l'installazione, dovrai fare il backup dei tuoi dati e reinstallare, in quanto la crittografia viene applicata dopo [la partizione del disco](https://en.wikipedia.org/wiki/Disk_partitioning), ma prima della formattazione dei [file di sistema](https://en.wikipedia.org/wiki/File_system). Ti consigliamo inoltre di cancellare in modo sicuro il tuo dispositivo di archiviazione: +Molte delle distribuzioni Linux offrono un opzione nel proprio programma d'installazione per abilitare il FDE di [LUKS](../encryption.md#linux-unified-key-setup). Se quest'opzione non è impostata all'installazione, dovrai eseguire il backup dei tuoi dati e reinstallare, poiché la crittografia è applicata dopo la [partizione del disco](https://en.wikipedia.org/wiki/Disk_partitioning), ma prima della formattazione dei [file di sistema](https://en.wikipedia.org/wiki/File_system). Inoltre, suggeriamo di svuotare il tuo dispositivo di archiviazione: - [Cancellazione sicura dei dati :material-arrow-right-drop-circle:](https://blog.privacyguides.org/2022/05/25/secure-data-erasure/) ### Swap -Consida l'utilizzo di [ZRAM](https://wiki.archlinux.org/title/Zram#Using_zram-generator) o [swap criptato](https://wiki.archlinux.org/title/Dm-crypt/Swap_encryption) invece di swap non criptato per evitare potenziali problemi di sicurezza dovuti al trasferimento di dati sensibili nello [spazio di swap](https://en.wikipedia.org/wiki/Memory_paging). Le distribuzioni basate su Fedora [utilizzano ZRAM di default](https://fedoraproject.org/wiki/Changes/SwapOnZRAM). +Considera l'utilizzo della [ZRAM](https://wiki.archlinux.org/title/Zram#Using_zram-generator) o della [swap crittografata](https://wiki.archlinux.org/title/Dm-crypt/Swap_encryption), invece della swap non crittografata, per evitare potenziali problemi di sicurezza dovuti al trasferimento di dati sensibili, allo [spazio di swap](https://en.wikipedia.org/wiki/Memory_paging). Le distribuzioni basate su Fedora [utilizzano la ZRAM di default](https://fedoraproject.org/wiki/Changes/SwapOnZRAM). ### Wayland -Consigliamo di utilizzare un ambiente desktop che supporti il protocollo grafico [Wayland](https://en.wikipedia.org/wiki/Wayland_(display_server_protocol)) in quanto è stato sviluppato [tenendo conto](https://lwn.net/Articles/589147/) della sicurezza. Il suo predecessore, [X11](https://en.wikipedia.org/wiki/X_Window_System), non supporta l'isolamento della GUI, permettendo a tutte le finestre di [registrare lo schermo, registrare e dare input ad altre finestre](https://blog.invisiblethings.org/2011/04/23/linux-security-circus-on-gui-isolation.html), rendendo vano qualsiasi tentativo di fare sandboxing. Sebbene esistano opzioni per eseguire X11 annidato, come[Xpra](https://en.wikipedia.org/wiki/Xpra) o [Xephyr](https://en.wikipedia.org/wiki/Xephyr), spesso hanno un impatto negativo sulle prestazioni, non sono facili da configurare e non sono preferibili a Wayland. +Consigliamo l'utilizzo di un ambiente desktop che supporti il protocollo grafico [Wayland](https://en.wikipedia.org/wiki/Wayland_(display_server_protocol)), essendo sviluppato [tenendo a mente](https://lwn.net/Articles/589147/) la sicurezza. Il suo predecessore, [X11](https://en.wikipedia.org/wiki/X_Window_System), non supporta l'isolamento della GUI, consentendo a tutte le finestre di [registrare lo schermo, registrare e iniettare input in altre finestre](https://blog.invisiblethings.org/2011/04/23/linux-security-circus-on-gui-isolation.html), rendendo futile ogni tentativo di sandboxing. Sebbene esistano altre opzioni per eseguire X11 nidifcato, quali [Xpra](https://en.wikipedia.org/wiki/Xpra) o [Xephyr](https://en.wikipedia.org/wiki/Xephyr), queste, spesso presentano delle conseguenze negative sulle prestazioni e non sono facili da configurare e non sono preferibili a Wayland. -Fortunatamente, ambienti comuni come [GNOME](https://www.gnome.org), [KDE](https://kde.org), e il gestore di finestre [Sway](https://swaywm.org) supportano Wayland. Alcune distribuzioni come Fedora e Tumbleweed lo usano di default e altre potrebbero farlo in futuro, dato che X11 è in [modalità di manutenzione](https://www.phoronix.com/news/X.Org-Maintenance-Mode-Quickly). Se stai utilizzando uno di questi ambienti è molto facile, basta selezionare la sessione “Wayland” nel display manager del desktop([GDM](https://en.wikipedia.org/wiki/GNOME_Display_Manager), [SDDM](https://en.wikipedia.org/wiki/Simple_Desktop_Display_Manager)). +Fortunatamente, ambienti comuni come [GNOME](https://www.gnome.org), [KDE](https://kde.org), e il gestore di finestre [Sway](https://swaywm.org), supportano Wayland. Alcune distribuzioni come Fedora e Tumbleweed lo utilizzano di default, mentre altre potrebbero farlo in futuro, dato che X11 è in [modalità di manutenzione](https://www.phoronix.com/news/X.Org-Maintenance-Mode-Quickly). Se stai utilizzando uno di questi ambienti è molto facile, basta selezionare la sessione “Wayland” nel gestore dello schermo del desktop([GDM](https://en.wikipedia.org/wiki/GNOME_Display_Manager), [SDDM](https://en.wikipedia.org/wiki/Simple_Desktop_Display_Manager)). -**Sconsigliamo** di usare ambienti desktop o gestori di finestre che non hanno il supporto per Wayland, come Cinnamon (è di default su Linux Mint), Pantheon (è di default su Elementary OS), MATE, Xfce, e i3. +**Sconsigliamo** di utilizzare ambienti desktop o gestori di finestre che non hanno supportano Wayland, come Cinnamon (predefinito su Linux Mint), Pantheon (predefinito su Elementary OS), MATE, Xfce e i3. -### Firmware Proprietario (Aggiornamenti microcodice) +### Firmware Proprietario (Aggiornamenti al Microcodice) -Le distribuzioni Linux come queste, ovvero [Linux-libre](https://en.wikipedia.org/wiki/Linux-libre) o DIY (Arch Linux) non vengono forniti con gli aggiornamenti del [microcodice](https://en.wikipedia.org/wiki/Microcode) proprietario che spesso patchano le vulnerabilità. Alcuni esempi significativi di queste vulnerabilità sono [Spectre](https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)), [Meltdown](https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)), [SSB](https://en.wikipedia.org/wiki/Speculative_Store_Bypass), [Foreshadow](https://en.wikipedia.org/wiki/Foreshadow), [MDS](https://en.wikipedia.org/wiki/Microarchitectural_Data_Sampling), [SWAPGS](https://en.wikipedia.org/wiki/SWAPGS_(security_vulnerability)), e altre [vulnerabilità hardware](https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/index.html). +Le distribuzioni di Linux come queste, ovvero [Linux-libre](https://en.wikipedia.org/wiki/Linux-libre) o DIY (Arch Linux) non sono fornite con gli aggiornamenti proprietari al [microcodice](https://en.wikipedia.org/wiki/Microcode) che, spesso, correggono le vulnerabilità. Alcuni esempi significativi di queste vulnerabilità includono [Spectre](https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)), [Meltdown](https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)), [SSB](https://en.wikipedia.org/wiki/Speculative_Store_Bypass), [Foreshadow](https://en.wikipedia.org/wiki/Foreshadow), [MDS](https://en.wikipedia.org/wiki/Microarchitectural_Data_Sampling), [SWAPGS](https://en.wikipedia.org/wiki/SWAPGS_(security_vulnerability)), e altre [vulnerabilità hardware](https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/index.html). -Ti **consigliamo vivamente** di installare gli aggiornamenti del microcodice, poiché la tua CPU utilizza già il microcodice proprietario dalla fabbrica. Sia Fedora e openSUSE hanno gli aggiornamenti del microcodice applicati di default. +Ti **consigliamo vivamente** di installare gli aggiornamenti al microcodice, poiché la tua CPU sta già eseguendo il microcodice proprietario dalla fabbrica. Sia Fedora che openSUSE hanno gli aggiornamenti del microcodice applicati di default. ### Aggiornamenti -Molte distribuzioni Linux installano in automatico gli aggiornamenti o ti ricordano di farlo. È importante mantenere aggiornato il sistema operativo in modo che il tuo software venga subito patchato quando viene individuata una vulnerabilità. +Molte distribuzioni di Linux installano automaticamente gli aggiornamenti o ti ricordano di farlo. È importante mantenere aggiornato il sistema operativo, così che il tuo software sia subito corretto, all'individuazione di una vulnerabilità. -Alcune distribuzioni (in particolare quelle rivolte ad utenti esperti) sono più scarne e si aspettano che tu faccia le cose da solo (ad esempio Arch o Debian). Per ricevere aggiornamenti di sicurezza importanti su queste distribuzioni è necessario eseguire manualmente il "gestore di pacchetti" (`apt`, `pacman`, `dnf`, ecc.). +Alcune distribuzioni (in particolare quelle mirate agli utenti avanzati) sono più scarne e si aspettano che tu faccia le cose da solo (es., Arch o Debian). Per ricevere gli aggiornamenti di sicurezza importanti, queste richiederanno l'esecuzione del "gestore di pacchetti" (`apt`, `pacman`, `dnf`, etc.). -Inoltre, alcune distribuzioni non scaricano in automatico gli aggiornamenti del firmware. Per questo dovrai installare [`fwupd`](https://wiki.archlinux.org/title/Fwupd). +Inoltre, alcune distribuzioni non scaricano in automatico gli aggiornamenti del firmware. Per questo, dovrai installare [`fwupd`](https://wiki.archlinux.org/title/Fwupd). -## Modifiche alla privacy +## Miglioramenti della Privacy -### Randomizzazione dell'indirizzo MAC +### Casualizzazione dell'Indirizzo MAC -Molte distribuzioni Linux per desktop (Fedora, openSUSE, ecc.) sono dotate di [NetworkManager](https://en.wikipedia.org/wiki/NetworkManager), per configurare le impostazioni Ethernet e Wi-Fi. +Molte distribuzioni di Linux per desktop (Fedora, openSUSE, etc.), sono dotate di [NetworkManager](https://en.wikipedia.org/wiki/NetworkManager), per configurare le impostazioni Ethernet e Wi-Fi. -È possibile [randomizzare](https://fedoramagazine.org/randomize-mac-address-nm/) [l'indirizzo MAC](https://en.wikipedia.org/wiki/MAC_address) quando si utilizza NetworkManager. Questo fornisce una maggiore privacy sulle reti Wi-Fi, in quanto rende più difficile tracciare dispositivi specifici sulla rete a cui si è connessi. [**Non**](https://papers.mathyvanhoef.com/wisec2016.pdf) ti rende anonimo. +È possibile [casualizzre](https://fedoramagazine.org/randomize-mac-address-nm/) l'[indirizzo MAC](https://en.wikipedia.org/wiki/MAC_address), utilizzando NetworkManager. Ciò fornisce una privacy lievemente migliore sulle reti Wi-Fi, complicando il tracciamento di dispositivi specifici sulla rete cui sei connesso. [**Non**](https://papers.mathyvanhoef.com/wisec2016.pdf) ti rende anonimo. -Ti consigliamo di cambiare l'impostazione in **random** anziché **stable**, come suggerito nell'[articolo](https://fedoramagazine.org/randomize-mac-address-nm/). +Consigliamo di modificare l'impostazione a **casuale**, invece che a **stabile**, come suggerito nell'[articolo](https://fedoramagazine.org/randomize-mac-address-nm/). -Se stai utilizzando [systemd-networkd](https://en.wikipedia.org/wiki/Systemd#Ancillary_components), dovrai impostare [`MACAddressPolicy=random`](https://www.freedesktop.org/software/systemd/man/systemd.link.html#MACAddressPolicy=) che abiliterà [RFC 7844 (Profili anonimi per client DHCP)](https://www.freedesktop.org/software/systemd/man/systemd.network.html#Anonymize=). +Se stai utilizzando [systemd-networkd](https://en.wikipedia.org/wiki/Systemd#Ancillary_components), dovrai impostare [`MACAddressPolicy=random`](https://www.freedesktop.org/software/systemd/man/systemd.link.html#MACAddressPolicy=), che abiliterà [RFC 7844 (Profili Anonimi per i Client DHCP)](https://www.freedesktop.org/software/systemd/man/systemd.network.html#Anonymize=). -Non ha molto senso randomizzare l'indirizzo MAC per le connessioni Ethernet, poiché un amministratore di sistema può trovarti guardando la porta che stai utilizzando sullo [switch di rete](https://en.wikipedia.org/wiki/Network_switch). La randomizzazione degli indirizzi MAC del Wi-Fi dipende dal supporto del firmware del Wi-Fi. +Non ha molto senso casualizzre l'indirizzo MAC per le connessioni Ethernet, poiché un amministratore di sistema può trovarti osservando la porta che stai utilizzando sul [commutatore di rete](https://en.wikipedia.org/wiki/Network_switch). La casualizzazione degli indirizzi MAC della Wi-Fi, dipende dal supporto dal firmware della Wi-Fi. ### Altri identificatori -Esistono altri identificatori di sistema a cui dovresti fare attenzione. Dovresti riflettere su questo aspetto per vedere se si applica al tuo [modello di minaccia ](../basics/threat-modeling.md): +Esistono altri identificatori di sistema a cui dovresti prestare attenzione. Dovresti riflettere su questo aspetto, per capire se si applica al tuo [modello di minaccia](../basics/threat-modeling.md): -- **Nomi host:** Il nome host del tuo sistema è condiviso con la rete a cui sei connesso. Dovresti evitare di includere termini identificativi come il tuo nome o il sistema operativo nel tuo nome host, cerca invece di utilizzare termini generici o stringhe random. -- **Nomi utente:** Allo stesso modo, il tuo nome utente viene usato in vari modi nel tuo sistema. Cerca di usare termini generici come "utente" anziché il tuo vero nome. -- **ID Macchina:**: Durante l'installazione viene generato un ID macchina che viene memorizzato sul tuo dispositivo. Cerca di [impostarlo su un ID generico](https://madaidans-insecurities.github.io/guides/linux-hardening.html#machine-id). +- **Nomi del host:** Il nome del host del tuo sistema è condiviso con le reti cui ti connetti. Dovresti evitare di includere i termini identificativi, come il tuo nome o sistema operativo nel tuo nome del host, piuttosto utilizzando termini generici o stringhe casuali. +- **Nomi utente:** Similmente, il tuo nome utente è utilizzato in vari modi nel tuo sistema. Cerca di utilizzare termini generici come "utente", piuttosto che il tuo nome reale. +- **ID della macchina:** Durante l'installazione, viene generato un ID della macchina univoco, memorizzato sul tuo dispositivo. Considera di [impostarlo a un ID generico](https://madaidans-insecurities.github.io/guides/linux-hardening.html#machine-id). -### Contatore del sistema +### Conteggio di Sistema -Il Fedora Project [conta](https://fedoraproject.org/wiki/Changes/DNF_Better_Counting) quanti sistemi unici accedono ai suoi mirrors utilizzando una variabile [`countme`](https://fedoraproject.org/wiki/Changes/DNF_Better_Counting#Detailed_Description) anziché un ID unico. Fedora fa questo per determinare il carico e fornire server migliori per gli aggiornamenti, se necessario. +Fedora Project [conteggia](https://fedoraproject.org/wiki/Changes/DNF_Better_Counting) quanti sistemi univoci accedono ai suoi mirror, utilizzando una variabile [`countme`](https://fedoraproject.org/wiki/Changes/DNF_Better_Counting#Detailed_Description), invece di un ID univoco. Fedora lo fa per determinare il carico e fornire server migliori per gli aggiornamenti, quando necessario. -Questa [opzione](https://dnf.readthedocs.io/en/latest/conf_ref.html#options-for-both-main-and-repo) è disabilitata di default. Consigliamo di aggiungere `countme=false` a `/etc/dnf/dnf.conf` nel caso in cui venga abilitato in futuro. Sui sistemi che utilizzano `rpm-ostree` come Silverblue, l'opzione countme è disabilitata mascherando il timer [rpm-ostree-countme](https://fedoramagazine.org/getting-better-at-counting-rpm-ostree-based-systems/). +Quest'[opzione](https://dnf.readthedocs.io/en/latest/conf_ref.html#options-for-both-main-and-repo) è disabilitata di default. Consigliamo di aggiungere `countme=false` a `/etc/dnf/dnf.conf` nel caso in cui venga abilitato in futuro. Sui sistemi che utilizzano `rpm-ostree`, come Silverblue, l'opzione countme è disabilitata mascherando il timer [rpm-ostree-countme](https://fedoramagazine.org/getting-better-at-counting-rpm-ostree-based-systems/). -anche openSUSE utilizza un [ID unico](https://en.opensuse.org/openSUSE:Statistics) per contare i sistemi, che può essere disabilitato cancellando il file `/var/lib/zypp/AnonymousUniqueId`. +Anche openSUSE utilizza un [ID univoco](https://en.opensuse.org/openSUSE:Statistics) per contare i sistemi, disabilitabili eliminando il file `/var/lib/zypp/AnonymousUniqueId`. diff --git a/i18n/it/os/macos-overview.md b/i18n/it/os/macos-overview.md index 3d5fd199..726214c7 100644 --- a/i18n/it/os/macos-overview.md +++ b/i18n/it/os/macos-overview.md @@ -138,7 +138,7 @@ La [Modalità Lockdown](https://blog.privacyguides.org/2022/10/27/macos-ventura- - [x] Clicca su **Attiva** -### Randomizzazione dell'indirizzo MAC +### Casualizzazione dell'Indirizzo MAC A differenza di iOS, macOS non ti dà un'opzione per rendere casuale il tuo indirizzo MAC nelle impostazioni, quindi, dovrai farlo con un comando o uno script. @@ -158,7 +158,7 @@ macOS utilizza la difesa approfondita, affidandosi a svariati livelli di protezi ### Sicurezza del Software -!!! warning "Attenzione" +!!! warning macOS ti consente di installare gli aggiornamenti beta. Questi sono instabili e potrebbero comportare un'ulteriore telemetria, essendo per scopi di test. Per questo, ti consigliamo di evitare i software in beta, in generale. @@ -180,7 +180,7 @@ La Protezione dell'Integrità di Sistema rende le posizioni dei file di sola let Le app di macOS scaricate dall'App Store devono essere testate utilizzando [App Sandbox](https://developer.apple.com/documentation/security/app_sandbox). -!!! warning "Attenzione" +!!! warning I software scaricati al di fuori dell'App Store ufficiale non devono essere testate. Dovresti evitare i software non provenienti dall'App Store, il più possibile. diff --git a/i18n/it/os/qubes-overview.md b/i18n/it/os/qubes-overview.md index 86cb320f..4ffe72e6 100644 --- a/i18n/it/os/qubes-overview.md +++ b/i18n/it/os/qubes-overview.md @@ -1,28 +1,28 @@ --- title: "Panoramica di Qubes" icon: simple/qubesos -description: Qubes è un sistema operativo costruito per isolare le applicazioni all'interno di macchine virtuali per una maggiore sicurezza. +description: Qubes è un sistema operativo basato sull'isolamento delle app su macchine virtuali, per una maggiore sicurezza. --- -[**Qubes OS**](../desktop.md#qubes-os) è un sistema operativo che utilizza l'hypervisor [Xen](https://en.wikipedia.org/wiki/Xen) per fornire una forte sicurezza per il desktop computing attraverso macchine virtuali isolate. Ogni macchina virtuale è chiamata *Qube* e si può assegnare a ogni Qube un livello di fiducia in base al suo scopo. Poiché il sistema operativo Qubes garantisce la sicurezza utilizzando l'isolamento e consentendo azioni solo su base individuale, è l'opposto dell'[enumerazione delle minacce](https://www.ranum.com/security/computer_security/editorials/dumb/). +[**Qubes OS**](../desktop.md#qubes-os) è un sistema operativo che utilizza l'ipervisore [Xen](https://en.wikipedia.org/wiki/Xen) per fornire una forte sicurezza per l'informatica desktop, tramite macchine virtuali isolate. Ogni macchina virtuale è chiamata *Qube* e, a ognuna di esse, puoi assegnare un livello di fiducia, basato sul suo scopo. Poiché Qubes OS fornisce la sicurezza tramite l'isolamento e permette le azioni soltanto a seconda del caso, è l'opposto dell'[enumerazione delle minacce](https://www.ranum.com/security/computer_security/editorials/dumb/). ## Come funziona Qubes OS? -Qubes utilizza la [compartimentazione](https://www.qubes-os.org/intro/) per mantenere il sistema sicuro. I Qubes sono creati da modelli, predefiniti per Fedora, Debian e [Whonix](../desktop.md#whonix). Qubes OS consente anche di creare macchine virtuali [monouso](https://www.qubes-os.org/doc/how-to-use-disposables/). +Qubes utilizza la [compartimentazione](https://www.qubes-os.org/intro/) per mantenere il sistema sicuro. I Qube sono creati da modelli, predefiniti per Fedora, Debian e [Whonix](../desktop.md#whonix). Inoltre, Qubes OS ti consente di creare mcchine virtuali [monouso](https://www.qubes-os.org/doc/how-to-use-disposables/) e a uso singolo. ![Architettura Qubes](../assets/img/qubes/qubes-trust-level-architecture.png) -
Architettura di Qubes, da "What is Qubes OS Introduction"
+
Architettura di Qubes, Crediti: Introduzione a Qubes OS
-Ogni applicazione Qubes ha un [bordo colorato](https://www.qubes-os.org/screenshots/) che può aiutare a tenere traccia della macchina virtuale in cui è in esecuzione. Potresti, per esempio, utilizzare un colore specifico per le operazioni bancarie e un colore diverso per un browser generico non affidabile. +Ogni applicazione di Qubes ha un [bordo colorato](https://www.qubes-os.org/screenshots/), che può aiutarti a tenere traccia della macchina virtuale in esecuzione. Ad esempio, potresti utilizzare un colore specifico per le operazioni bancarie, utilizzandone uno differente per un browser generico non affidabile. ![Bordo colorato](../assets/img/qubes/r4.0-xfce-three-domains-at-work.png) -
Bordi Finestre Qubes, Credito: Qubes Screenshots
+
Bordi delle finestre di Qubes, Crediti: Screenshot di Qubes
## Perché dovrei usare Qubes? -Qubes OS è utile se il tuo [modello di minaccia](../basics/threat-modeling.md) richiede una forte compartimentazione e sicurezza, ad esempio se vuoi aprire file non attendibili da fonti non sicure. Un motivo comune per utilizzare Qubes OS è l'apertura di documenti provenienti da fonti sconosciute. +Qubes OS è utile se il tuo [modello di minaccia](../basics/threat-modeling.md) richiede un forte compartimentazione e sicurezza, ad esempio, se ritieni che aprirai file non attendibili da fonti non sicure. Un tipico motivo per utilizzare Qubes OS è aprire documenti da fonti sconosciute. -Qubes OS utilizza [Dom0](https://wiki.xenproject.org/wiki/Dom0) Xen VM (cioè una "AdminVM") per controllare altre VM guest o Qubes sul sistema operativo host. Le altre macchine virtuali visualizzano le finestre delle singole applicazioni all'interno dell'ambiente desktop di Dom0. Ti Permette di assegnare un colore alle finestre in base ai livelli di fiducia e di eseguire applicazioni che possono interagire tra loro con un controllo molto granulare. +Qubes OS utilizza la VM di Xen [Dom0](https://wiki.xenproject.org/wiki/Dom0) (cioè, "AdminVM"), per controllare altre VM ospiti o Qubes sul sistema operativo del host. Le altre VM mostrano le finestre delle singole applicazioni, nell'ambiente desktop di Dom0. Ti consente di codificare per colore le finestre, secondo i livelli di fiducia e di eseguire le app che possono interagire tra loro, con un controllo molto granulare. ### Copiare e incollare il testo @@ -35,21 +35,21 @@ Puoi [copiare e incollare il testo](https://www.qubes-os.org/doc/how-to-copy-and ### Scambio di file -Per copiare e incollare file e directory (cartelle) da una macchina virtuale all'altra, si può usare l'opzione **Copy to Other AppVM...** o **Move to Other AppVM...**. La differenza è che l'opzione **Move** elimina il file originale. Entrambe le opzioni proteggono gli appunti dalla trasmissione ad altre Qubes. Questa soluzione è più sicura del trasferimento di file air-gapped, perché un computer air-gapped sarà comunque costretto ad analizzare partizioni o file system. Questo non è necessario con il sistema di copia tra qubes. +Per copiare e incollare file e directory (cartelle) da una macchina virtuale all'altra, si può usare l'opzione **Copy to Other AppVM...** o **Move to Other AppVM...**. La differenza è che l'opzione **Move** eliminerà il file originale. Entrambe le opzioni proteggeranno i tuoi appunti dall'essere trapelati a qualsiasi altra Qube. Ciò è più sicuro del trasferimento di file isolaato, poiché un computer isolato sarà comunque forzato a recuperare partizioni o file di sistema. Ciò non è necessario con il sistema di copia tra Qube. -??? info "Le AppVM o le qubes non hanno un proprio file system" +??? info "Le AppVM o Qube non hanno i propri file di sistema" - Puoi [copiare e spostare file](https://www.qubes-os.org/doc/how-to-copy-and-move-files/) tra le Qubes. In questo modo le modifiche non vengono apportate subito e possono essere facilmente annullate in caso di incidente. + Puoi [copiare e spostare i file](https://www.qubes-os.org/doc/how-to-copy-and-move-files/), tra Qube. Così facendo, le modifiche non sono effettuate immediatamente e sono facilmente annullabili, in caso di incidente. ### Interazioni tra VM -Il [framework qrexec](https://www.qubes-os.org/doc/qrexec/) è una parte fondamentale di Qubes che consente la comunicazione tra i domini delle macchine virtuali. È costruito sulla base della libreria Xen *vchan*, che facilita [l'isolamento attraverso le politiche](https://www.qubes-os.org/news/2020/06/22/new-qrexec-policy-system/). +Il [quadro qrexec](https://www.qubes-os.org/doc/qrexec/) è una parte fondamentale di Qubes, che consente la comunicazione tra i domini delle macchine virtuali. Si basa sulla libreria di Xen *vchan*, che facilita l'[isolamento tramite politiche](https://www.qubes-os.org/news/2020/06/22/new-qrexec-policy-system/). -## Risorse aggiuntive +## Ulteriori Risorse -Per ulteriori informazioni si consiglia di consultare le ampie pagine di documentazione di Qubes OS presenti sul [sito web di Qubes OS](https://www.qubes-os.org/doc/). Le copie offline possono essere scaricate dal [repository della documentazione](https://github.com/QubesOS/qubes-doc) di Qubes OS. +Per ulteriori informazioni si consiglia di consultare le ampie pagine di documentazione di Qubes OS presenti sul [sito web di Qubes OS](https://www.qubes-os.org/doc/). Le copie offline sono scaricabili dalla [repository della documentazione](https://github.com/QubesOS/qubes-doc) di Qubes OS. -- Open Technology Fund: [*Arguably the world's most secure operating system (Probabilmente il sistema operativo più sicuro al mondo)*](https://www.opentech.fund/news/qubes-os-arguably-the-worlds-most-secure-operating-system-motherboard/) -- J. Rutkowska: [*Software compartmentalization vs. physical separation (Compartimentazione del software vs. separazione fisica)*](https://invisiblethingslab.com/resources/2014/Software_compartmentalization_vs_physical_separation.pdf) -- J. Rutkowska: [*Partitioning my digital life into security domains (Suddividere la mia vita digitale in domini di sicurezza)*](https://blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html) +- Open Technology Fund: [*Probabilmente il sistema operativo più sicuro al mondo*](https://www.opentech.fund/news/qubes-os-arguably-the-worlds-most-secure-operating-system-motherboard/) +- J. Rutkowska: [*Compartimentazione del software vs. separazione fisica*](https://invisiblethingslab.com/resources/2014/Software_compartmentalization_vs_physical_separation.pdf) +- J. Rutkowska: [*Partizionamento della mia vita digitale in domini di sicurezza*](https://blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html) - Qubes OS: [*Articoli correlati*](https://www.qubes-os.org/news/categories/#articles) diff --git a/i18n/it/passwords.md b/i18n/it/passwords.md index 7060d2e4..bba3a6be 100644 --- a/i18n/it/passwords.md +++ b/i18n/it/passwords.md @@ -220,11 +220,11 @@ Psono fornisce un'ampia documentazione sul proprio prodotto. Il web-client di Ps ### Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. #### Requisiti minimi @@ -335,10 +335,10 @@ Questi prodotti sono gestori di password minimali che possono essere utilizzati ### Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. - Deve essere multi-piattaforma. diff --git a/i18n/it/productivity.md b/i18n/it/productivity.md index 2a13af7f..31561fc2 100644 --- a/i18n/it/productivity.md +++ b/i18n/it/productivity.md @@ -52,11 +52,11 @@ La maggior parte delle suite per ufficio online non supportano la crittografia e ### Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. In generale, definiamo le piattaforme di collaborazione come suite complete che possono facilmente sostituire piattaforme di collaborazione come Google Drive. @@ -123,11 +123,11 @@ I nostri criteri ottimali rappresentano ciò che vorremmo vedere dal progetto pe ### Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. In generale, definiamo suite per ufficio le applicazioni che possono facilmente sostituire Microsoft Word per la maggior parte delle esigenze. @@ -154,11 +154,11 @@ In generale, definiamo suite per ufficio le applicazioni che possono facilmente ### Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. #### Requisiti minimi diff --git a/i18n/it/real-time-communication.md b/i18n/it/real-time-communication.md index 726124a1..8744baf3 100644 --- a/i18n/it/real-time-communication.md +++ b/i18n/it/real-time-communication.md @@ -103,7 +103,7 @@ Briar supporta la Forward Secrecy usando l'[Handshake](https://code.briarproject ## Altre alternative -!!! warning "Attenzione" +!!! warning Questi messenger non utilizzano la [Forward Secrecy](https://it.wikipedia.org/wiki/Forward_secrecy) e anche se soddisfano alcune esigenze che le nostre precedenti raccomandazioni non soddisfano, non le raccomandiamo per le comunicazioni a lungo termine o sensibili. Qualsiasi compromissione di chiavi tra i destinatari del messaggio inciderebbe sulla riservatezza di **tutte** le comunicazioni passate. diff --git a/i18n/it/router.md b/i18n/it/router.md index e0e967e1..b8871a76 100644 --- a/i18n/it/router.md +++ b/i18n/it/router.md @@ -40,11 +40,11 @@ OPNsense è stato originariamente sviluppato come fork di [pfSense](https://en.w ## Criteri -**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. +**Ti preghiamo di notare che non siamo affiliati con alcun progetto consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta adatta a te. -!!! example "Questa sezione è nuova" +!!! esempio "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. - Deve essere open source. - Deve ricevere aggiornamenti regolari. diff --git a/i18n/it/search-engines.md b/i18n/it/search-engines.md index 85263929..d9149850 100644 --- a/i18n/it/search-engines.md +++ b/i18n/it/search-engines.md @@ -81,7 +81,7 @@ Quando utilizzi una istanza di SearXNG, ricordati di leggere la rispettiva infor [:octicons-eye-16:](https://www.startpage.com/en/privacy-policy){ .card-link title="Politica sulla Privacy" } [:octicons-info-16:](https://support.startpage.com/hc/en-us/categories/4481917470356-Startpage-Search-Engine){ .card-link title=Documentazione} -!!! warning "Attenzione" +!!! warning Startpage limita regolarmente l'accesso ai suori servizi a determinati indirizzi IP, come quelli riservati per i VPN e Tor. [DuckDuckGo](#duckduckgo) e [Brave Search](#brave-search) sono opzioni più amichevoli se il tuo Threat Model richiede di nascondere il tuo indirizzo IP al provider di ricerca. @@ -95,7 +95,7 @@ L'azionista di maggioranza di Startpage è System1, un'azienda di tecnologie pub !!! example "Questa sezione è nuova" - Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. + Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione. ### Requisiti minimi diff --git a/i18n/it/tools.md b/i18n/it/tools.md index 6e101e4f..c58f4628 100644 --- a/i18n/it/tools.md +++ b/i18n/it/tools.md @@ -39,7 +39,7 @@ Per maggiori dettagli su ogni progetto, sul motivo per cui è stato scelto e su [Maggiori informazioni :material-arrow-right-drop-circle:](desktop-browsers.md) -### Risorse aggiuntive +### Ulteriori Risorse
@@ -60,7 +60,7 @@ Per maggiori dettagli su ogni progetto, sul motivo per cui è stato scelto e su [Maggiori informazioni :material-arrow-right-drop-circle:](mobile-browsers.md) -### Risorse aggiuntive +### Ulteriori Risorse
diff --git a/i18n/zh-Hant/os/macos-overview.md b/i18n/zh-Hant/os/macos-overview.md index e1e0bb3c..0460fe5d 100644 --- a/i18n/zh-Hant/os/macos-overview.md +++ b/i18n/zh-Hant/os/macos-overview.md @@ -1,50 +1,50 @@ --- title: macOS 簡介 icon: material/apple-finder -description: macOS is Apple's desktop operating system that works with their hardware to provide strong security. +description: macOS 是蘋果電腦的桌面作業系統,搭配其自家硬體提供了堅固的安全。 --- -**macOS** is a Unix operating system developed by Apple for their Mac computers. To enhance privacy on macOS, you can disable telemetry features and harden existing privacy and security settings. +蘋果公司使用 Unix 作業系統來開發**macOS** 支援自家的 Mac 電腦。 為提高 macOS 隱私,用戶可關閉遙測功能以強化現有的隱私與安全設置。 -Older Intel-based Macs and Hackintoshes do not support all the security features that macOS offers. To enhance data security, we recommend using a newer Mac with [Apple silicon](https://support.apple.com/en-us/HT211814). +舊款的 Intel-based Macs 與 Hackintoshe 則無法完全支援 macOS 所提供的安全功能。 為提昇資料安全,建議使用帶[Apple silicon](https://support.apple.com/en-us/HT211814)晶片的.較新款 Mac 。 -## Privacy Notes +## 隱私筆記 -There are a few notable privacy concerns with macOS that you should consider. These pertain to the operating system itself, and not Apple's other apps and services. +用戶應考量 一些 macOS 值得關注的隱私問題。 這些涉及作業系統本身,而不是蘋果其他應用程式和服務的問題。 -### Activation Lock +### 激活鎖 -Brand new Apple silicon devices can be set up without an internet connection. However, recovering or resetting your Mac will **require** an internet connection to Apple's servers to check against the Activation Lock database of lost or stolen devices. +新款 Apple silicon 設備無需網際網路連接即可設置。 但是,恢復或重置 Mac 將**需要**連接到 Apple 伺服器,以檢查丟失或被盜設備資料庫的激活鎖。 -### App Revocation Checks +### 應用程式撤銷檢查 -macOS performs online checks when you open an app to verify whether an app contains known malware, and whether the developer’s signing certificate is revoked. +當開啟應用程式時,macOS 會執行連線檢查,驗證應用程式是否包含已知惡意軟體,以及開發人員的簽名證書是否被撤銷。 -Previously, these checks were performed via an unencrypted OCSP protocol which could leak information about the apps you ran to your network. Apple upgraded their OCSP service to use HTTPS encryption in 2021, and [posted information](https://support.apple.com/HT202491) about their logging policy for this service. They additionally promised to add a mechanism for people to opt-out of this online check, but this has not been added to macOS as of July 2023. +過去這些檢查是通過未加密的 OCSP 協議執行,因此可能會將您運行的應用程式資料洩露到網路上。 Apple 在 2021 年將其 OCSP 服務升級為 HTTPS 加密,並[發布了該服務的日誌記錄政策資訊](https://support.apple.com/HT202491)。 他們還承諾添加一種機制,讓用戶可選擇退出此連線檢查,但截至 2023 年 7 月,該機制尚未添加到 macOS 。 -While you [can](https://eclecticlight.co/2021/02/23/how-to-run-apps-in-private/) manually opt out of this check relatively easily, we recommend against doing so unless you would be badly compromised by the revocation checks performed by macOS, because they serve an important role in ensuring compromised apps are blocked from running. +雖然您[可以](https://electiclight.co/2021/02/23/how-to-run-apps-in-private/)相對輕鬆地手動選擇退出此檢查,但除非您會受到 macOS 執行撤銷檢查的嚴重損害,我們不建議這樣做,因為它們在確保阻止受感染的應用程式運行上發揮著重要作用。 ## 建議配置 -Your account when you first set up your Mac will be an Administrator account, which has higher privileges than a Standard user account. macOS has a number of protections which prevent malware and other programs from abusing your Administrator privileges, so it is generally safe to use this account. +首次設置 Mac 時,您的帳戶將是管理員帳戶,其具有比標準用戶帳戶更高的權限。 macOS 有許多保護措施可以防止惡意軟體和其他程式濫用您的管理員權限,因此使用此帳戶通常是安全的。 -However, exploits in protective utilities like `sudo` have been [discovered in the past](https://bogner.sh/2014/03/another-mac-os-x-sudo-password-bypass/). If you want to avoid the possibility that programs you run abuse your Administrator privileges, you could consider creating a second, Standard user account which you use for day-to-day operations. This has the added benefit of making it more obvious when an app needs admin access, because it will prompt you for credentials every time. +然而,破壞利用 `sudo` 這類的保護效用程式中的漏洞問題,已曾[ 發現過](https://bogner.sh/2014/03/another-mac-os-x-sudo-password-bypass/)。 如果想避免運行的程式濫用管理員權限,可以考慮創建第二個標準用戶帳戶用於日常操作。 這樣的另一個好處是,當應用程式需要管理員訪問權限時,它會更加明顯,因為它每次都會提示您輸入憑據。 -If you do use a second account, it is not strictly required to ever log in to your original Administrator account from the macOS login screen. When you are doing something as a Standard user which requires Administrator permissions, the system should prompt you for authentication, where you can enter your Administrator credentials as your Standard user on a one-time basis. Apple provides [guidance](https://support.apple.com/HT203998) on hiding your Administrator account if you prefer to only see a single account on your login screen. +如果您使用第二個帳戶,則不會嚴格要求在 macOS 登入畫面需登錄到原始管理員帳戶。 當以標準用戶身份執行需要管理員權限的操作時,系統會提示進行身份驗證,這時可以作為標準用戶單次性輸入管理員憑據。 如果希望在登錄畫面中只有一個帳戶,Apple 提供了[隱藏管理員帳戶的指南](https://support.apple.com/HT203998)。 -Alternatively, you can use a utility like [macOS Enterprise Privileges](https://github.com/SAP/macOS-enterprise-privileges) to escalate to Administrator rights on-demand, but this may be vulnerable to some undiscovered exploit, like all software-based protections. +或者,您可以使用 [macOS Enterprise Privileges](https://github.com/SAP/macOS-enterprise-privileges) 之類的實用程式按需升級到管理員權限,但這可能容易受到一些未被發現弪點的利用,一如所有基於軟體的保護。 ### iCloud -The majority of privacy and security concerns with Apple products are related to their *cloud services*, not their hardware or software. When you use Apple services like iCloud, most of your information is stored on their servers and secured with keys *which Apple has access to* by default. This level of access has occasionally been abused by law enforcement to get around the fact that your data is otherwise securely encrypted on your device, and of course Apple is vulnerable to data breaches like any other company. +Apple 產品的大多數隱私和安全問題與其*雲服務*有關,而不是其硬體或軟體。 當使用 iCloud 等 Apple 服務時,大部分資訊都存儲在他們的伺服器上以密鑰保護,且預設情況下 Apple 可以取用該密鑰。 這種訪問級別偶爾會被執法部門濫用,儘管您的資料在設備上還是安全加密的狀態。當然,Apple 與任何其他公司一樣容易遭受資料洩露。 -Therefore, if you use iCloud you should [enable **Advanced Data Protection**](https://support.apple.com/HT212520). This encrypts nearly all of your iCloud data with keys stored on your devices (end-to-end encryption), rather than Apple's servers, so that your iCloud data is secured in the event of a data breach, and otherwise hidden from Apple. +因此,如果使用 iCloud,則應[啟用**進階資料保護**](https://support.apple.com/HT212520)。 This encrypts nearly all of your iCloud data with keys stored on your devices (end-to-end encryption), rather than Apple's servers, so that your iCloud data is secured in the event of a data breach, and otherwise hidden from Apple. -### System Settings +### 系統設定 -There are a number of built-in settings you should confirm or change to harden your system. Open the **Settings** app: +您應該確認或更改許多內建設置以強化系統。 Open the **Settings** app: -#### Bluetooth +#### 藍牙 - [ ] Uncheck **Bluetooth** (unless you are currently using it) @@ -58,7 +58,7 @@ Click on the "Details" button by your network name: ##### 防火牆 -Your firewall blocks unwanted network connections. The stricter your firewall settings are, the more secure your Mac is. However, certain services will be blocked. You should configure your firewall to be as strict as you can without blocking services you use. +防火牆會阻止不必要的網路連接。 The stricter your firewall settings are, the more secure your Mac is. However, certain services will be blocked. You should configure your firewall to be as strict as you can without blocking services you use. - [x] Check **Firewall** @@ -92,11 +92,11 @@ Click the small :material-information-outline: icon next to **Automatic Updates* #### 隱私 & 安全 -Whenever an application requests a permission, it will show up here. You can decide which applications you want to allow or deny specific permissions. +Whenever an application requests a permission, it will show up here. 您可決定是否允許或拒絕哪些應用程式的特定權限。 ##### 定位服務。 -You can individually allow location services per-app. If you don't need apps to use your location, turning off location services entirely is the most private option. +您可以個別同意每個應用程式的定位服務權限。 如果不要應用程式使用您的位置,那麼完全關閉定位服務是最私密的選擇。 - [ ] Uncheck **Location Services** @@ -150,7 +150,7 @@ openssl rand -hex 6 | sed 's/\(..\)/\1:/g; s/.$//' | xargs sudo ifconfig en1 eth en1 is the name of the interface you're changing the MAC address for. This might not be the right one on every Mac, so to check you can hold the option key and click the Wi-Fi symbol at the top right of your screen. -This will be reset on reboot. +這將在重新開機時重置。 ## 安全保護 @@ -168,7 +168,7 @@ macOS's system components are protected in a read-only signed system volume, mea The system volume is verified while it's running and any data that's not signed with a valid cryptographic signature from Apple will be rejected. -#### System Integrity Protection +#### 系統完整性保護 macOS sets certain security restrictions that can't be overridden. These are called Mandatory Access Controls, and they form the basis of the sandbox, parental controls, and System Integrity Protection on macOS. @@ -227,28 +227,28 @@ Apple's Touch ID feature allows you to securely unlock your devices using biomet Your biometric data never leaves your device; it's stored only in the Secure Enclave. -#### Hardware Microphone Disconnect +#### 硬體麥克風斷線 -All laptops with Apple silicon or the T2 chip feature a hardware disconnect for the built-in microphone whenever the lid is closed. This means that there is no way for an attacker to listen to your Mac's microphone even if the operating system is compromised. +所有配備 Apple silicon 或 T2 晶片的筆記型電腦都具備在閉合時內置麥克風硬體即斷線的功能。 這意味著即使作業系統受到破壞,攻擊者無法監聽 Mac 的麥克風。 -Note that the camera does not have a hardware disconnect, since its view is obscured when the lid is closed anyway. +請注意,攝影機沒有硬體斷接,因為只要上蓋關閉時,其視線即會被遮擋。 -#### Peripheral Processor Security +#### 外圍處理器安全 -Computers have built-in processors other than the main CPU that handle things like networking, graphics, power management, etc. These processors can have insufficient security and become compromised, therefore Apple tries to minimize the need for these processors in their hardware. +電腦除了主 CPU 之外還有內建處理器,用於處理網路、圖形、電源管理等事務。 這些處理器可能沒有足夠的安全性且受到損害,因此蘋果試圖減少其硬體中對這類處理器的需求。 -When it is necessary to use one of these processors, Apple works with the vendor to ensure that the processor +當需要使用其中某一種處理器時,Apple 會與供應商合作,以確保該處理器 -- runs verified firmware from the primary CPU on startup -- has its own Secure Boot chain -- follows minimum cryptographic standards -- ensures known bad firmware is properly revoked -- has its debug interfaces disabled -- is signed with Apple's cryptographic keys +- 啟動時從主 CPU 運行經過驗證的韌體 +- 有自己的安全啟動鏈 +- 遵循最低加密標準 +- 確保正確撤銷已知的不良韌體 +- 已禁用其調試介面 +- 使用 Apple 的加密密鑰簽名 -#### Direct Memory Access Protections +#### 直接記憶體存取保護 -Apple silicon separates each component that requires direct memory access. For example, a Thunderbolt port can't access memory designated for the kernel. +Apple silicon 將需要直接訪問記憶體的各組件分開。 例如,Thunderbolt 端口無法訪問為內核指定的記憶體。 ## 來源 diff --git a/includes/strings.eo.yml b/includes/strings.eo.yml index 8e2ffc8a..881f2190 100644 --- a/includes/strings.eo.yml +++ b/includes/strings.eo.yml @@ -48,6 +48,6 @@ nav: Blog: Blogo site: homepage_card: | - A socially motivated website which provides information about protecting your online data privacy and security. + Socie motivita retejo kiu donas informacion pri la protektado de la privateco kaj sekureco de via enreta datumo. translation: | - You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. + Vi vidas la kopion en Esperanto de Privacy Guides, tradukita pri nia mirinda grupo de lingvoj en Crowdin. Se vi rimarkas eraron, aŭ vidas iujn ajn netradukitajn partojn en ĉi tiu paĝo, bonvolu pensi pri helpi! Por trovi pli da informacio kaj konsiletojn legu nian gvidilon de tradukado. diff --git a/includes/strings.fr.yml b/includes/strings.fr.yml index ba843d09..87354cdd 100644 --- a/includes/strings.fr.yml +++ b/includes/strings.fr.yml @@ -48,6 +48,6 @@ nav: Blog: Blog site: homepage_card: | - A socially motivated website which provides information about protecting your online data privacy and security. + Un site web à vocation sociale qui fournit des informations sur la protection de la vie privée et de la sécurité de vos données en ligne. translation: | Vous êtes en train de consulter la copie française de Privacy Guides, traduite par notre fantastique équipe de traducteurs sur Crowdin. Si vous remarquez une erreur, ou si vous voyez des sections non traduites sur cette page, n'hésitez pas à nous aider ! Pour plus d'informations et de conseils, consultez notre guide de traduction.