1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-25 12:14:24 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-04-29 04:04:08 +00:00
parent 11815c3d72
commit a8886945fe
45 changed files with 381 additions and 388 deletions

View File

@ -2,9 +2,9 @@
**Ci impegniamo** a rendere la nostra community un'esperienza priva di molestie per tutti.
**We strive** to create a positive environment, using welcoming and inclusive language, and being respectful of the viewpoints of others.
**Ci sforziamo** di creare un ambiente positivo, utilizzando un linguaggio accogliente e inclusivo, rispettando i punti di vista degli altri.
**We do not allow** inappropriate or otherwise unacceptable behavior, such as sexualized language, trolling and insulting comments, or otherwise promoting intolerance or harassment.
**Non sono ammessi ** comportamenti inappropriati o inaccettabili, come il linguaggio sessualizzato, i commenti troll e offensivi o la promozione di intolleranza o molestie.
## Standard della community
@ -12,21 +12,21 @@ Cosa ci aspettiamo dai membri delle nostre community:
1. **Non diffondere disinformazione**
We are creating an evidence-based educational community around information privacy and security, not a home for conspiracy theories. For example, when making a claim that a certain piece of software is malicious or that certain telemetry data is privacy invasive, explain in detail what is collected and how it collected. Claims of this nature must be backed by technical evidence.
Stiamo creando una community educativa basata su prove di efficacia sulla privacy e la sicurezza delle informazioni, non una luogo per teorie cospirative. Ad esempio, quando si afferma che un determinato software è dannoso o che alcuni dati di telemetria sono invasivi riguardo la privacy, è necessario spiegare in dettaglio cosa viene raccolto e come viene raccolto. Affermazioni di questo tipo devono essere supportate da prove tecniche.
1. **Don't abuse our willingness to help**
1. **Non abusare della nostra disponibilità ad aiutarvi**
Our community members are not your free tech support. We are happy to help you with specific steps on your privacy journey if you are willing to put in effort on your end. We are not willing to answer endlessly repeated questions about generic computer problems you could have answered yourself with a 30-second internet search. Don't be a [help vampire](https://slash7.com/2006/12/22/vampires/).
I membri della nostra community non sono il tuo assistente tecnico gratuito. Siamo lieti di aiutarvi a compiere determinati passi nel vostro percorso verso la privacy, se sarete disposti ad impegnarvi in prima persona. Non siamo disposti a rispondere a domande ripetuto all'infinito circa problemi generici del computer che potreste benissimo risolvere da soli con una ricerca di 30 secondi su Internet. Non essere un [vampiro](https://slash7.com/2006/12/22/vampires/).
1. **Behave in a positive and constructive manner**
1. **Comportarsi in modo positivo e costruttivo**
Examples of behavior that contributes to a positive environment for our community include:
Esempi di comportamenti che contribuiscono a creare un ambiente positivo per la nostra community sono:
- Demonstrating empathy and kindness toward other people
- Being respectful of differing opinions, viewpoints, and experiences
- Giving and gracefully accepting constructive feedback
- Accepting responsibility and apologizing to those affected by our mistakes, and learning from the experience
- Focusing on what is best not just for us as individuals, but for the overall community
- Dimostrare empatia e gentilezza verso gli altri
- Rispettare le opinioni, punti di vista ed esperienze diverse
- Dare e accettare con garbo feedback costruttivi
- Accettare la responsabilità e chiedere scusa a coloro che sono stati condizionati dai nostri errori, imparando cosi dall'esperienza
- Focalizzarsi su ciò che è meglio per la community e non come individui
### Comportamenti non accettati
@ -38,16 +38,16 @@ I seguenti comportamenti sono considerati molestie e non sono accettati nella no
- Pubblicare informazioni private altrui, come il loro indirizzo fisico o email, senza il loro consenso esplicito
- Altri comportamenti che possono essere considerati inappropriati in un contesto professionale
## Scope
## Ambito di applicazione
Our Code of Conduct applies within all project spaces, as well as when an individual is representing the Privacy Guides project in other communities.
Il nostro codice di condotto si applica in tutti gli spazi del progetto, cosi come quando un singolo individuo rappresenta il progetto Privacy Guides in altre community.
We are responsible for clarifying the standards of our community, and have the right to remove or alter the comments of those participating within our community, as necessary and at our discretion.
Siamo responsabili nel chiarire gli standard della nostra community ed abbiamo il diritto di rimuovere o modificare i commenti di coloro che partecipano alla nostra community, se necessario e a nostra discrezione.
### Contatti
If you observe a problem on a platform like Matrix or Reddit, please contact our moderators on that platform in chat, via DM, or through any designated "Modmail" system.
Se hai riscontrato un problema su una piattaforma come Matrix o Reddit, per favore contatta i nostri moderatori su quella determinata piattaforma tramite chat, DM, o attraverso il sistema "Modmail".
If you have a problem elsewhere, or a problem our community moderators are unable to resolve, reach out to `jonah@privacyguides.org` and/or `dngray@privacyguides.org`.
Se invece hai riscontrato un problema altrove, o un problema che non può essere risolto dai nostri moderatori, contatta `jonah@privacyguides.org` e/o `dngray@privacyguides.org`.
All community leaders are obligated to respect the privacy and security of the reporter of any incident.
Tutti i leader della community sono tenuti a rispettare la privacy e sicurezza di chi segnala qualsiasi problema.

View File

@ -52,7 +52,7 @@ jonah@privacyguides.org
Per tutte le altre richieste è possibile contattare qualsiasi membro del nostro team.
Per quanto riguarda i reclami ai sensi del GDPR, è possibile presentare reclami alle autorità locali di controllo della protezione dei dati. In France it's the Commission Nationale de l'Informatique et des Libertés which take care and handle the complaints. They provide a [template of complaint letter](https://www.cnil.fr/en/plaintes) to use.
Per quanto riguarda i reclami ai sensi del GDPR, è possibile presentare reclami alle autorità locali di controllo della protezione dei dati. In Francia è la Commission Nationale de l'Informatique et des Libertés a occuparsi e a gestire i reclami. Forniscono un [modello di lettera di reclamo](https://www.cnil.fr/en/plaintes) da utilizzare.
## Con chi vengono condivisi i miei dati?

View File

@ -6,16 +6,16 @@ description: Tor è una rete decentralizzata e gratuita progettata per utilizzar
Tor è una rete decentralizzata e gratuita progettata per utilizzare Internet con la massima privacy possibile. Se utilizzata correttamente, la rete consente di navigare e comunicare in modo privato e anonimo.
## Path Building to Clearnet Services
## Costruzione del percorso verso i servizi Clearnet
"Clearnet services" are websites which you can access with any browser, like [privacyguides.org](https://www.privacyguides.org). Tor lets you connect to these websites anonymously by routing your traffic through a network comprised of thousands of volunteer-run servers called nodes (or relays).
I "servizi Clearnet" sono siti web accessibili tramite qualsiasi browser, come [privacyguides.org](https://www.privacyguides.org). Tor ti consente di collegarti a questi siti web in maniera anonima indirizzando il tuo traffico attraverso una rete composta da migliaia di server gestiti da volontari chiamati nodi (o relay).
Ogni volta che ti [connetti a Tor](../tor.md), sceglierà 3 nodi per costruire un percorso verso internet—questo percorso è chiamato "circuito."
<figure markdown>
![Tor path showing your device connecting to an entry node, middle node, and exit node before reaching the destination website](../assets/img/how-tor-works/tor-path.svg#only-light)
![Tor path showing your device connecting to an entry node, middle node, and exit node before reaching the destination website](../assets/img/how-tor-works/tor-path-dark.svg#only-dark)
<figcaption>Tor circuit pathway</figcaption>
![Percorso di Tor che mostra il tuo dispositivo che si connette ad un nodo di ingresso, ad un nodo centrale, e ad un nodo di uscita prima di raggiungere il sito web di destinazione](../assets/img/how-tor-works/tor-path.svg#only-light)
![Percorso di Tor che mostra il tuo dispositivo che si connette ad un nodo di ingresso, ad un nodo centrale, e ad un nodo di uscita prima di raggiungere il sito web di destinazione](../assets/img/how-tor-works/tor-path-dark.svg#only-dark)
<figcaption>Percorso del circuito Tor</figcaption>
</figure>
Ciascuno di questi nodi ha una propria funzione:
@ -38,48 +38,48 @@ Il nodo di uscita è il punto in cui il traffico web lascia la rete Tor e viene
Il nodo di uscita sarà scelto a caso tra tutti i nodi Tor disponibili con un flag di uscita.[^2]
## Path Building to Onion Services
## Costruzione del percorso verso i servizi Onion
"Onion Services" (also commonly referred to as "hidden services") are websites which can only be accessed by the Tor browser. These websites have a long randomly generated domain name ending with `.onion`.
I "servizi Onion" (comunemente chiamati "servizi nascosti") sono siti web accessibili solo attraverso il browser Tor. Questi siti web hanno un lungo dominio generato randomicamente che termina con `.onion`.
Connecting to an Onion Service in Tor works very similarly to connecting to a clearnet service, but your traffic is routed through a total of **six** nodes before reaching the destination server. Just like before however, only three of these nodes are contributing to *your* anonymity, the other three nodes protect *the Onion Service's* anonymity, hiding the website's true IP and location in the same manner that Tor Browser is hiding yours.
La connessione ad un servizio Onion su Tor funziona in un modo simile alla connessione ad un servizio Clearnet, ma il tuo traffico viene indirizzato attraverso un totale di **sei** nodi prima di raggiungere il server di destinazione. Come in precedenza, tuttavia, solo tre di questi nodi contribuiscono al *tuo* anonimato, mentre gli altri tre nodi proteggono *l'anonimato dei servizi Onion *nascondendo il vero IP e la posizione del sito web nello stesso modo in cui il browser Tor nasconde la tua.
<figure style="width:100%" markdown>
![Tor path showing your traffic being routed through your three Tor nodes plus three additional Tor nodes which hide the website's identity](../assets/img/how-tor-works/tor-path-hidden-service.svg#only-light)
![Tor path showing your traffic being routed through your three Tor nodes plus three additional Tor nodes which hide the website's identity](../assets/img/how-tor-works/tor-path-hidden-service-dark.svg#only-dark)
<figcaption>Tor circuit pathway with Onion Services. Nodes in the <span class="pg-blue">blue</span> fence belong to your browser, while nodes in the <span class="pg-red">red</span> fence belong to the server, so their identity is hidden from you.</figcaption>
![Percorso di Tor che mostra il traffico indirizzato attraverso i tuoi tre nodi Tor più altri tre nodi Tor che nascondono l'identità del sito web](../assets/img/how-tor-works/tor-path-hidden-service.svg#only-light)
![Percorso di Tor che mostra il traffico indirizzato attraverso i tuoi tre nodi Tor più altri tre nodi Tor che nascondono l'identità del sito web](../assets/img/how-tor-works/tor-path-hidden-service-dark.svg#only-dark)
<figcaption>Percorso del circuito Tor con i servizi Onion. I nodi nel recinto <span class="pg-blue">blu</span> appartengono al tuo browser, mentre i nodi nel recinto <span class="pg-red">rosso</span> appartengono al server, quindi la loro identità è nascosta all'utente.</figcaption>
</figure>
## Crittografia
Tor encrypts each packet (a block of transmitted data) three times with the keys from the exit, middle, and entry node—in that order.
Tor cripta ogni pacchetti (un blocco di dati trasmetti) tre volte con la chiave dei nodi di uscita, centrale e di ingresso—in questo ordine.
Once Tor has built a circuit, data transmission is done as follows:
Una volta che Tor ha costruito un circuito, la trasmissione dei dati avviene in questo modo:
1. Firstly: when the packet arrives at the entry node, the first layer of encryption is removed. In this encrypted packet, the entry node will find another encrypted packet with the middle nodes address. The entry node will then forward the packet to the middle node.
1. Prima di tutto, quando il pacchetto arriva al nodo di ingresso, il primo livello di crittografia viene rimosso. In questo pacchetto criptato, il nodo di ingresso troverà un altro pacchetto criptato con l'indirizzo del nodo centrale. Il nodo di ingresso invierà quindi il pacchetto al nodo centrale.
2. Secondly: when the middle node receives the packet from the entry node, it too will remove a layer of encryption with its key, and this time finds an encrypted packet with the exit node's address. The middle node will then forward the packet to the exit node.
2. Successivamente, quando il nodo centrale riceve il pacchetto dal nodo di ingresso, rimuoverà anche lui un livello di crittografia con la sua chiave, e questa volta troverà un pacchetto criptato con l'indirizzo del nodo di uscita. Il nodo centrale invierà quindi il pacchetto al nodo di uscita.
3. Lastly: when the exit node receives its packet, it will remove the last layer of encryption with its key. The exit node will see the destination address and forward the packet to that address.
3. Infine, quando il nodo di uscita riceve il suo pacchetto, rimuoverà l'ultimo livello di crittografia con la sua chiave. Il nodo d'uscita vedrà l'indirizzo di destinazione e invierà il pacchetto a quell'indirizzo.
Below is an alternative diagram showing the process. Each node removes its own layer of encryption, and when the destination server returns data, the same process happens entirely in reverse. For example, the exit node does not know who you are, but it does know which node it came from, and so it adds its own layer of encryption and sends it back.
Di seguito è riportato un diagramma alternativo che mostra il processo. Ogni nodo rimuove il proprio livello di crittografia e quando il server di destinazione ritorna i dati, lo stesso processo avviene interamente al contrario. Per esempio, il nodo di uscita non sa chi sei, ma sa da quale nodo arriva il pacchetto, e quindi aggiunge il proprio livello di crittografia e lo invia indietro.
<figure markdown>
![Tor encryption](../assets/img/how-tor-works/tor-encryption.svg#only-light)
![Tor encryption](../assets/img/how-tor-works/tor-encryption-dark.svg#only-dark)
<figcaption>Sending and receiving data through the Tor Network</figcaption>
![Crittografia Tor](../assets/img/how-tor-works/tor-encryption.svg#only-light)
![Crittografia Tor](../assets/img/how-tor-works/tor-encryption-dark.svg#only-dark)
<figcaption>Inviare e ricevere dati attraverso la rete Tor</figcaption>
</figure>
Tor allows us to connect to a server without any single party knowing the entire path. The entry node knows who you are, but not where you are going; the middle node doesnt know who you are or where you are going; and the exit node knows where you are going, but not who you are. Because the exit node is what makes the final connection, the destination server will never know your IP address.
Tor permette di connetterci ad un server senza che nessuno conosca l'intero percorso. Il nodo di ingresso sa chi sei, ma non sa dove stai andando; il nodo centrale non sa chi sei o dove stai andando; e il nodo di uscita sa dove stai andando, ma non sa chi sei. Poiché il nodo di uscita è quello che effettua la connessione finale, il server di destinazione non saprà mai il vostro indirizzo IP.
## Caveats
## Avvertenze
Though Tor does provide strong privacy guarantees, one must be aware that Tor is not perfect:
Sebbene Tor fornisca forti garanzie di privacy, devi essere consapevole che Tor non è perfetto:
- Well-funded adversaries with the capability to passively watch most network traffic over the globe have a chance of deanonymizing Tor users by means of advanced traffic analysis. Nor does Tor protect you from exposing yourself by mistake, such as if you share too much information about your real identity.
- Tor exit nodes can also monitor traffic that passes through them. This means traffic which is not encrypted, such as plain HTTP traffic, can be recorded and monitored. If such traffic contains personally identifiable information, then it can deanonymize you to that exit node. Thus, we recommend using HTTPS over Tor where possible.
- Avversari ben finanziati, in grado di osservare passivamente la maggior parte del traffico di rete in tutto il mondo, hanno la possibilità di deanonimizzare gli utenti Tor attraverso un'analisi avanzata del traffico. Tor non vi protegge nemmeno dal rischio di esporvi per errore, per esempio se condividete troppe informazioni private sulla vostra identità.
- I nodi di uscita Tor possono monitorare il traffico che li attraversa. Questo significa il traffico non è criptato, come il semplice traffico HTTP, può essere facilmente registrato e monitorato. Se tale traffico contiene informazioni personali, allora può deanonimizzarti a quel nodo d'uscita. Pertanto, consigliamo di usare HTTPS over Tor, ove possibile.
If you wish to use Tor for browsing the web, we only recommend the **official** Tor Browser—it is designed to prevent fingerprinting.
Se desideri utilizzare Tor per navigare nel web, consigliamo solo il browser Tor **ufficiale**—è progettato per prevenire il rilevamento del fingerprinting.
- [Tor Browser :material-arrow-right-drop-circle:](../tor.md#tor-browser)
@ -89,6 +89,6 @@ If you wish to use Tor for browsing the web, we only recommend the **official**
- [Come funziona Tor - Computerphile](https://invidious.privacyguides.net/embed/QRYzre4bf7I?local=true) <small>(YouTube)</small>
- [Servizi Tor Onion - Computerphile](https://invidious.privacyguides.net/embed/lVcbq_a5N9I?local=true) <small>(YouTube)</small>
[^1]: The first relay in your circuit is called an "entry guard" or "guard". It is a fast and stable relay that remains the first one in your circuit for 2-3 months in order to protect against a known anonymity-breaking attack. The rest of your circuit changes with every new website you visit, and all together these relays provide the full privacy protections of Tor. For more information on how guard relays work, see this [blog post](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) and [paper](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf) on entry guards. ([https://support.torproject.org/tbb/tbb-2/](https://support.torproject.org/tbb/tbb-2/))
[^1]: Il primo relè del tuo circuito viene chiamato "guardia d'ingresso" o "guardia". Si tratta di un relè veloce e stabile che resta il primo nel tuo circuito per 2-3 mesi per proteggerti da un attacco utile a deanonimizzarti. Il resto del circuito cambia ad ogni nuovo sito web che visiti, e tutti insieme questi relè forniscono la protezione completa della privacy di Tor. Per informazioni aggiuntive sul funzionamento dei relè di protezione, consulta il [post del blog](https://blog.torproject.org/improving-tors-anonymity-changing-guard-parameters) e il [documento](https://www-users.cs.umn.edu/~hoppernj/single_guard.pdf) sulle guardie d'ingresso. ([https://support.torproject.org/tbb/tbb-2/](https://support.torproject.org/tbb/tbb-2/))
[^2]: Relay flag: a special (dis-)qualification of relays for circuit positions (for example, "Guard", "Exit", "BadExit"), circuit properties (for example, "Fast", "Stable"), or roles (for example, "Authority", "HSDir"), as assigned by the directory authorities and further defined in the directory protocol specification. ([https://metrics.torproject.org/glossary.html](https://metrics.torproject.org/glossary.html))
[^2]: Flag dei relè: una speciale (s-)qualificazione dei relè per le posizioni dei circuiti (ad esempio, "Guardia", "Uscita", "BadExit"), le proprietà dei circuiti (ad esempio, "Veloce", "Stabile") o i ruoli (ad esempio, "Authority", "HSDir"), come assegnati dalle autorità di directory e ulteriormente definiti nelle specifiche del protocollo di directory. ([https://metrics.torproject.org/glossary.html](https://metrics.torproject.org/glossary.html))

View File

@ -21,7 +21,7 @@ Tuttavia, nascondono l'IP reale da un servizio di terze parti, a condizione che
## Quando non dovrei usare una VPN?
È improbabile che l'uso di una VPN nei casi in cui si utilizza la propria [identità nota](../basics/common-threats.en.md#common-misconceptions) sia utile.
È inutile utilizzare una VPN nei casi in cui si utilizza la [propria identità ](common-threats.md#common-misconceptions).
In questo modo si possono attivare sistemi di spam e di rilevamento delle frodi, come nel caso in cui si acceda al sito web della propria banca.
@ -35,7 +35,7 @@ Per garantire la riservatezza e la sicurezza di ciò che si fa sui siti web visi
A meno che il provider VPN non ospiti i server DNS criptati, **no**. L'utilizzo di DOH/DOT (o di qualsiasi altra forma di DNS crittografato) con server di terze parti aggiungerà semplicemente altre entità di cui fidarsi e non farà **assolutamente nulla** per migliorare la privacy o la sicurezza. Il provider VPN può comunque vedere quali siti web visiti in base agli indirizzi IP e ad altri metodi. Invece di fidarti solo del provider VPN, ora ti fidi sia del provider VPN che del provider DNS.
Un motivo comune per raccomandare il DNS crittografato è che aiuta a contrastare lo spoofing DNS. Tuttavia, il browser dovrebbe già verificare la presenza di [certificati TLS](https://en.wikipedia.org/wiki/Transport_Layer_Security#Digital_certificates) con **HTTPS** e avvisare l'utente. Se non si utilizza **HTTPS**, un avversario può comunque modificare qualsiasi cosa oltre alle query DNS e il risultato finale sarà poco diverso.
Un motivo comune per raccomandare il DNS crittografato è che aiuta a contrastare lo spoofing DNS. Tuttavia, il browser dovrebbe già verificare la presenza di [certificati TLS](https://en.wikipedia.org/wiki/Transport_Layer_Security#Digital_certificates) con **HTTPS** e avvisare l'utente. Se non stai utilizzando **HTTPS**, un avversario può comunque modificare qualsiasi cosa oltre alle query DNS e il risultato finale sarà poco diverso.
Inutile dire che **non si dovrebbero usare DNS criptati con Tor**. Questo indirizzerebbe tutte le vostre richieste DNS attraverso un unico circuito e permetterebbe al provider DNS criptato di deanonimizzarvi.
@ -49,7 +49,7 @@ Le VPN non possono garantire l'anonimato. Il provider VPN vedrà comunque il ver
## E i fornitori di VPN che forniscono nodi Tor?
Non utilizzare questa funzione. Il punto di forza dell'utilizzo di Tor è che non ti fidt del provider VPN. Attualmente Tor supporta solo il protocollo [TCP](https://en.wikipedia.org/wiki/Transmission_Control_Protocol). [UDP](https://en.wikipedia.org/wiki/User_Datagram_Protocol) (utilizzato in [WebRTC](https://en.wikipedia.org/wiki/WebRTC) per la condivisione di voce e video, il nuovo protocollo [HTTP3/QUIC](https://en.wikipedia.org/wiki/HTTP/3), ecc.), [ICMP](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol) e altri pacchetti saranno eliminati. Per compensare questa situazione, i fornitori di VPN di solito instradano tutti i pacchetti non-TCP attraverso il loro server VPN (il primo hop). Questo è il caso di [ProtonVPN](https://protonvpn.com/support/tor-vpn/). Inoltre, quando si utilizza questa configurazione di Tor su VPN, non si ha il controllo su altre importanti funzionalità di Tor come [Isolated Destination Address](https://www.whonix.org/wiki/Stream_Isolation) (utilizzo di un circuito Tor diverso per ogni dominio visitato).
Non usare questa funzione. Il punto di forza dell'utilizzo di Tor è che non ti devi fidare del provider VPN. Attualmente Tor supporta solo il protocollo [TCP](https://en.wikipedia.org/wiki/Transmission_Control_Protocol). [UDP](https://en.wikipedia.org/wiki/User_Datagram_Protocol) (utilizzato in [WebRTC](https://en.wikipedia.org/wiki/WebRTC) per la condivisione di voce e video, il nuovo protocollo [HTTP3/QUIC](https://en.wikipedia.org/wiki/HTTP/3), ecc.), [ICMP](https://en.wikipedia.org/wiki/Internet_Control_Message_Protocol) e altri pacchetti saranno eliminati. Per compensare questa situazione, i fornitori di VPN di solito instradano tutti i pacchetti non-TCP attraverso il loro server VPN (il primo hop). Questo è il caso di [ProtonVPN](https://protonvpn.com/support/tor-vpn/). Inoltre, quando si utilizza questa configurazione di Tor su VPN, non si ha il controllo su altre importanti funzionalità di Tor come [Isolated Destination Address](https://www.whonix.org/wiki/Stream_Isolation) (utilizzo di un circuito Tor diverso per ogni dominio visitato).
La funzione deve essere vista come un modo comodo per accedere alla rete Tor, non per rimanere anonimi. Per un corretto anonimato, utilizza Tor Browser, TorSocks o un gateway Tor.
@ -70,7 +70,7 @@ Per situazioni come queste, o se hai un altro motivo valido, i provider VPN che
1. [Guide alla privacy di IVPN](https://www.ivpn.net/privacy-guides)
1. ["Do I need a VPN?" ("Ho bisogno di una VPN?")](https://www.doineedavpn.com), uno strumento sviluppato da IVPN per sfidare il marketing aggressivo delle VPN, aiutando le persone a decidere se una VPN è adatta a loro.
## Informazioni correlate
## Informazioni correlate alle VPN
- [The Trouble with VPN and Privacy Review Sites (Il problema dei siti di recensioni di VPN e privacy)](https://blog.privacyguides.org/2019/11/20/the-trouble-with-vpn-and-privacy-review-sites/)
- [Free VPN App Investigation (Indagine sulle app di VPN gratuite)](https://www.top10vpn.com/free-vpn-app-investigation/)

View File

@ -4,84 +4,84 @@ title: Stile di scrittura
Privacy Guides è scritto in Inglese Americano, e dovresti far riferimento alle [linee guida dello stile APA](https://apastyle.apa.org/style-grammar-guidelines/grammar) in caso di dubbi.
In general the [United States federal plain language guidelines](https://www.plainlanguage.gov/guidelines/) provide a good overview of how to write clearly and concisely. We highlight a few important notes from these guidelines below.
In genere le [Linee guida federali degli Stati Uniti per il linguaggio semplice](https://www.plainlanguage.gov/guidelines/) forniscono un'ottima panoramica su come scrivere in modo chiaro e conciso. Di seguito abbiamo riportato alcune note importanti di queste linee guida.
## Writing for our audience
## Scrivere per il nostro pubblico
Privacy Guides' intended [audience](https://www.plainlanguage.gov/guidelines/audience/) is primarily average, technology using adults. Don't dumb down content as if you are addressing a middle-school class, but don't overuse complicated terminology about concepts average computer users wouldn't be familiar with.
[Il pubblico](https://www.plainlanguage.gov/guidelines/audience/) a cui si rivolge Privacy Guides è costituito principalmente da adulti medi che utilizzano la tecnologia. Non sminuire i contenuti come se vi rivolgeste ad una classe di scuola media, ma allo stesso tempo, non usate una terminologia complicata su concetti che gli utenti medi di computer non comprenderebbero.
### Address only what people want to know
### Spiega solo ciò che le persone vogliono sapere
People don't need overly complex articles with little relevance to them. Figure out what you want people to accomplish when writing an article, and only include those details.
Le persone non hanno bisogno di articoli troppo complessi e poco rilevanti alla loro ricerca. Scoprite cosa volete che le persone ottengano quando scrivete un articolo e includete solo questi dettagli.
> Tell your audience why the material is important to them. Say, “If you want a research grant, heres what you have to do.” Or, “If you want to mine federal coal, heres what you should know.” Or, “If youre planning a trip to Rwanda, read this first.”
> Spiegate al vostro pubblico perché il materiale è importante per loro. Dite: "Se vuoi una borsa di studio per la ricerca, ecco cosa devi fare." Oppure: "Se vuoi estrarre il carbone federale, ecco cosa devi sapere." O, "Se stai pianificando un viaggio in Ruanda, leggi prima questo."
### Address people directly
### Rivolgersi direttamente alle persone
We're writing *for* a wide variety of people, but we are writing *to* the person who is actually reading it. Use "you" to address the reader directly.
Scriviamo *per* un'ampia varietà di persone, ma stiamo scrivendo *alla* persona che sta effettivamente leggendo. Utilizza il "tu" per rivolgerti direttamente al lettore.
> More than any other single technique, using “you” pulls users into the information and makes it relevant to them.
> Più di ogni altra tecnica, l'utilizzo del "tu" attira gli utenti nelle informazioni e le rende rilevanti per loro.
>
> When you use “you” to address users, they are more likely to understand what their responsibility is.
> Quando ci si rivolge agli utenti con il "tu", è più probabile che essi comprendano quali sono le loro responsabilità.
Source: [plainlanguage.gov](https://www.plainlanguage.gov/guidelines/audience/address-the-user/)
Fonte: [plainlanguage.gov](https://www.plainlanguage.gov/guidelines/audience/address-the-user/)
### Avoid "users"
### Evita "utenti"
Avoid calling people "users", in favor of "people", or a more specific description of the group of people you are writing for.
Evita di chiamare le persone "utenti", utilizza invece "persone", o una descrizione più specifica per il gruppo di persone a cui stai scrivendo.
## Organizzazione dei contenuti
L'organizzazione è fondamentale. Content should flow from most to least important information, and use headers as much as needed to logically separate different ideas.
L'organizzazione è fondamentale. Il contenuto dovrebbe iniziare a spiegare prima le informazioni più importanti, fino ad arrivare a quelle meno importanti, inoltre si devono usare le intestazioni per quanto necessario per separare logicamente le diverse idee.
- Limit the document to around five or six sections. Long documents should probably be broken up into separate pages.
- Mark important ideas with **bold** or *italics*.
- Limita il documento ad un massimo di cinque o sei sezioni. Documenti lunghi dovrebbero essere suddivisi in più pagine separate.
- Evidenzia idee importanti con il **grassetto** o con il *corsivo*.
Source: [plainlanguage.gov](https://www.plainlanguage.gov/guidelines/design/)
Fonte: [plainlanguage.gov](https://www.plainlanguage.gov/guidelines/design/)
### Begin with a topic sentence
### Inizia con una frase chiave
> If you tell your reader what theyre going to read about, theyre less likely to have to read your paragraph again. Headings help, but theyre not enough. Establish a context for your audience before you provide them with the details.
> Se spieghi al lettore cosa sta per leggere, è meno probabile che dovrà rileggere il tuo paragrafo. I titoli aiutano, ma non sono sufficienti. Stabilisci un contesto per il tuo pubblico prima di fornirgli i dettagli.
>
> We often write the way we think, putting our premises first and then our conclusion. It may be the natural way to develop thoughts, but we wind up with the topic sentence at the end of the paragraph. Move it up front and let users know where youre going. Dont make readers hold a lot of information in their heads before getting to the point.
> Spesso scriviamo il modo in cui pensiamo, ponendo prima le nostre premesse e poi le nostre conclusioni. Può essere il modo naturale di sviluppare i pensieri, ma ci ritroviamo con la frase chiave dell'argomento alla fine del paragrafo. Mettila in risalto e fai capire agli utenti dove stai andando a parare. Non costringere i lettori a trattenere molte informazioni nella loro testa prima di arrivare al punto.
Source: [plainlanguage.gov](https://www.plainlanguage.gov/guidelines/organize/have-a-topic-sentence/)
Fonte: [plainlanguage.gov](https://www.plainlanguage.gov/guidelines/organize/have-a-topic-sentence/)
## Scegli con cura le tue parole
> Words matter. They are the most basic building blocks of written and spoken communication. Dont complicate things by using jargon, technical terms, or abbreviations that people wont understand.
> Le parole sono importanti. Sono gli elementi fondamentali della comunicazione scritta e parlata. Non complicare le cose usando gergo, termini tecnici o abbreviazioni che le persone non capiranno.
We should try to avoid abbreviations where possible, but technology is full of abbreviations. In general, spell out the abbreviation/acronym the first time it is used on a page, and add the abbreviation to the abbreviation glossary file when it is used repeatedly.
Dovremmo cercare di evitare le abbreviazioni quando possibile, ma la tecnologia è piena di abbreviazioni. In generale, è opportuno scrivere l'abbreviazione/acronimo per intero la prima volta che viene usata in una pagina e aggiungere l'abbreviazione al file del glossario delle abbreviazioni quando viene usata ripetutamente.
> Kathy McGinty offers tongue-in-cheek instructions for bulking up your simple, direct sentences:
> Kathy McGinty offre istruzioni ironiche per arricchire le vostre frasi semplici e dirette:
>
> > There is no escaping the fact that it is considered very important to note that a number of various available applicable studies ipso facto have generally identified the fact that additional appropriate nocturnal employment could usually keep juvenile adolescents off thoroughfares during the night hours, including but not limited to the time prior to midnight on weeknights and/or 2 a.m. on weekends.
> > Non si può sfuggire al fatto che è considerato molto importante notare che un certo numero di studi disponibili applicabili ipso facto hanno generalmente identificato il fatto che un'appropriata occupazione notturna aggiuntiva potrebbe di solito tenere i giovani adolescenti lontani dalle strade durante le ore notturne, incluso ma non limitato al periodo precedente la mezzanotte nelle notti feriali e/o alle 2 del mattino. nei fine settimana.
>
> And the original, using stronger, simpler words:
> E l'originale, con parole più semplici e forti:
>
> > More night jobs would keep youths off the streets.
> > Più lavori notturni terrebbero i giovani lontani dalle strade.
## Sii conciso
> Parole inutili fanno perder tempo al tuo pubblico. Great writing is like a conversation. Omit information that the audience doesnt need to know. This can be difficult as a subject matter expert so its important to have someone look at the information from the audiences perspective.
> Parole inutili fanno perder tempo al tuo pubblico. Una buona scrittura è come una conversazione. Ometti le informazioni che il pubblico non ha bisogno di sapere. Questo può essere difficile per un esperto in materia, quindi è importante che qualcuno guardi le informazioni dal punto di vista del pubblico.
Fonte: [plainlanguage.gov](https://www.plainlanguage.gov/guidelines/concise/)
## Keep text conversational
## Reggi il testo in maniera colloquiale
> Verbs are the fuel of writing. They give your sentences power and direction. They enliven your writing and make it more interesting.
> I verbi sono il carburante della scrittura. Danno alle vostre frasi potere e direzione. Ravvivano la tua scrittura e la rendono più interessante.
>
> Verbs tell your audience what to do. Make sure its clear who does what.
> I verbi indicano al tuo pubblico cosa fare. Assicurati che sia chiaro chi fa cosa.
### Use active voice
### Utilizzare una voce attiva
> Active voice makes it clear who is supposed to do what. It eliminates ambiguity about responsibilities. Not “It must be done,” but “You must do it.”
> Una voce attiva rende chiaro chi deve fare cosa. Elimina l'ambiguità sulle responsabilità. Non usare "Deve essere fatto," ma "Devi farlo."
Fonte: [plainlanguage.gov](https://www.plainlanguage.gov/guidelines/conversational/use-active-voice/)
### Utilizza "deve" per i requisiti
> - “must” for an obligation
> - “must not” for a prohibition
> - “may” for a discretionary action
> - “should” for a recommendation
> - "deve" per un obbligo
> - “non deve” per un divieto
> - “potrebbe” per un'azione discrezionale
> - “dovrebbe” per una raccomandazione

View File

@ -116,7 +116,7 @@ Le funzionalità di Shields possono essere ridotte per ogni sito se necessario;
</div>
1. L'InterPlanetary File System (IPFS) è una rete peer-to-peer e decentralizzata, utilizzata per archiviare e condividere dati in un filesystem distribuito. A meno che tu non utilizzi questa feature, disabilitala.
1. L'InterPlanetary File System (IPFS) è una rete peer-to-peer e decentralizzata, utilizzata per archiviare e condividere dati in un filesystem distribuito. A meno che tu non utilizzi questa funziona, disabilitala.
#### Brave Sync
@ -207,7 +207,7 @@ Liste di filtri aggiuntive possono intaccare le prestazioni ed aumentare la supe
**Si noti che non siamo affiliati a nessuno dei progetti che consigliamo.** Oltre a [i nostri criteri standard](about/criteria.md), abbiamo sviluppato una chiara serie di requisiti che ci permettono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e condurre le tue ricerche per assicurarti che sia la scelta giusta per te.
!!! example "Questa sezione è nuova"
!!! esempio "Questa sezione è nuova"
Stiamo lavorando per stabilire criteri definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se hai domande sui nostri criteri, [chiedi sul nostro forum](https://discuss.privacyguides.net/latest) e non dare per scontato che non abbiamo preso in considerazione qualcosa quando formuliamo i nostri consigli se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando raccomandiamo un progetto e documentare ogni singolo fattore è un lavoro in corso.

View File

@ -99,7 +99,7 @@ Un [Aggregatore di news](https://en.wikipedia.org/wiki/News_aggregator)è un mod
![NetNewsWire logo](assets/img/news-aggregators/netnewswire.png){ align=right }
**NetNewsWire** è un lettore di feed gratuito ed open-source per macOS e iOS, con un focus su design e funzionalità native. It supports the typical feed formats alongside built-in support for Reddit feeds.
**NetNewsWire** è un lettore di feed gratuito ed open-source per macOS e iOS, con un focus su design e funzionalità native. Supporta i formati classici dei feed, oltre al supporto integrato per i feed di Reddit.
[:octicons-home-16: Pagina principale](https://netnewswire.com/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://netnewswire.com/privacypolicy){ .card-link title="Informativa sulla privacy" }
@ -140,7 +140,7 @@ Alcuni social supportano anche gli RSS, ma non spesso viene citato.
### Reddit
Usando una qualsiasi [istanza](https://github.com/zedeus/nitter/wiki/Instances) di Nitter, è possibile iscriversi mediante RSS.
Reddit consente d'iscriverti ai subreddit tramite RSS.
!!! esempio
Sostituisci `nome_subreddit` con il nome del subreddit a cui desideri iscriverti.

View File

@ -35,7 +35,7 @@ Per le distribuzioni congelate, come [Debian](https://www.debian.org/security/fa
Non crediamo che trattenere i pacchetti e applicare patch provvisorie sia una buona idea, in quanto si discosta dal modo in cui lo sviluppatore avrebbe voluto far funzionare il software. [Richard Brown](https://rootco.de/aboutme/) ha una presentazione al riguardo:
<div class="yt-embed">
<iframe width="560" height="315" src="https://invidious.privacyguides.net/embed/i8c0mg_mS7U?local=true" title="Regular Releases are Wrong, Roll for your life" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<iframe width="560" height="315" src="https://invidious.privacyguides.net/embed/i8c0mg_mS7U?local=true" title="I rilasci regolari sono sbagliati, quelli continui sono superiori" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div>
### Aggiornamenti tradizionali vs Atomici
@ -49,7 +49,7 @@ Un sistema ad aggiornamento transazionale crea un'istantanea prima e dopo l'appl
Il metodo di aggiornamento Atomico viene utilizzato su distribuzioni immutabili come Silverblue, Tumbleweed, e NixOS e possono raggiungere l'affidabilità con questo modello. [Adam Šamalík](https://twitter.com/adsamalik) ha fornito una presentazione su come funziona `rpm-ostree` con Silverblue:
<div class="yt-embed">
<iframe width="560" height="315" src="https://invidious.privacyguides.net/embed/-hpV5l-gJnQ?local=true" title="Let's try Fedora Silverblue — an immutable desktop OS! - Adam Šamalik" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
<iframe width="560" height="315" src="https://invidious.privacyguides.net/embed/-hpV5l-gJnQ?local=true" title="Proviamo Fedora Silverblue — Un sistema operativo desktop immutabile! - Adam Šamalik" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe>
</div>
### Distribuzioni "Incentrate sulla sicurezza"
@ -117,26 +117,26 @@ Inoltre, alcune distribuzioni non scaricano in automatico gli aggiornamenti del
Molte distribuzioni Linux per desktop (Fedora, openSUSE, ecc.) sono dotate di [NetworkManager](https://en.wikipedia.org/wiki/NetworkManager), per configurare le impostazioni Ethernet e Wi-Fi.
It is possible to [randomize](https://fedoramagazine.org/randomize-mac-address-nm/) the [MAC address](https://en.wikipedia.org/wiki/MAC_address) when using NetworkManager. This provides a bit more privacy on Wi-Fi networks as it makes it harder to track specific devices on the network youre connected to. It does [**not**](https://papers.mathyvanhoef.com/wisec2016.pdf) make you anonymous.
È possibile [randomizzare](https://fedoramagazine.org/randomize-mac-address-nm/) [l'indirizzo MAC](https://en.wikipedia.org/wiki/MAC_address) quando si utilizza NetworkManager. Questo fornisce una maggiore privacy sulle reti Wi-Fi, in quanto rende più difficile tracciare dispositivi specifici sulla rete a cui si è connessi. [**Non**](https://papers.mathyvanhoef.com/wisec2016.pdf) ti rende anonimo.
We recommend changing the setting to **random** instead of **stable**, as suggested in the [article](https://fedoramagazine.org/randomize-mac-address-nm/).
Ti consigliamo di cambiare l'impostazione in **random** anziché **stable**, come suggerito nell'[articolo](https://fedoramagazine.org/randomize-mac-address-nm/).
If you are using [systemd-networkd](https://en.wikipedia.org/wiki/Systemd#Ancillary_components), you will need to set [`MACAddressPolicy=random`](https://www.freedesktop.org/software/systemd/man/systemd.link.html#MACAddressPolicy=) which will enable [RFC 7844 (Anonymity Profiles for DHCP Clients)](https://www.freedesktop.org/software/systemd/man/systemd.network.html#Anonymize=).
Se stai utilizzando [systemd-networkd](https://en.wikipedia.org/wiki/Systemd#Ancillary_components), dovrai impostare [`MACAddressPolicy=random`](https://www.freedesktop.org/software/systemd/man/systemd.link.html#MACAddressPolicy=) che abiliterà [RFC 7844 (Profili anonimi per client DHCP)](https://www.freedesktop.org/software/systemd/man/systemd.network.html#Anonymize=).
There isnt many points in randomizing the MAC address for Ethernet connections as a system administrator can find you by looking at the port you are using on the [network switch](https://en.wikipedia.org/wiki/Network_switch). Randomizing Wi-Fi MAC addresses depends on support from the Wi-Fis firmware.
Non ha molto senso randomizzare l'indirizzo MAC per le connessioni Ethernet, poiché un amministratore di sistema può trovarti guardando la porta che stai utilizzando sullo [switch di rete](https://en.wikipedia.org/wiki/Network_switch). La randomizzazione degli indirizzi MAC del Wi-Fi dipende dal supporto del firmware del Wi-Fi.
### Other Identifiers
### Altri identificatori
There are other system identifiers which you may wish to be careful about. You should give this some thought to see if it applies to your [threat model](../basics/threat-modeling.md):
Esistono altri identificatori di sistema a cui dovresti fare attenzione. Dovresti riflettere su questo aspetto per vedere se si applica al tuo [modello di minaccia ](../basics/threat-modeling.md):
- **Hostnames:** Your system's hostname is shared with the networks you connect to. You should avoid including identifying terms like your name or operating system in your hostname, instead sticking to generic terms or random strings.
- **Usernames:** Similarly, your username is used in a variety of ways across your system. Consider using generic terms like "user" rather than your actual name.
- **Machine ID:**: During installation a unique machine ID is generated and stored on your device. Consider [setting it to a generic ID](https://madaidans-insecurities.github.io/guides/linux-hardening.html#machine-id).
- **Nomi host:** Il nome host del tuo sistema è condiviso con la rete a cui sei connesso. Dovresti evitare di includere termini identificativi come il tuo nome o il sistema operativo nel tuo nome host, cerca invece di utilizzare termini generici o stringhe random.
- **Nomi utente:** Allo stesso modo, il tuo nome utente viene usato in vari modi nel tuo sistema. Cerca di usare termini generici come "utente" anziché il tuo vero nome.
- **ID Macchina:**: Durante l'installazione viene generato un ID macchina che viene memorizzato sul tuo dispositivo. Cerca di [impostarlo su un ID generico](https://madaidans-insecurities.github.io/guides/linux-hardening.html#machine-id).
### System Counting
### Contatore del sistema
The Fedora Project [counts](https://fedoraproject.org/wiki/Changes/DNF_Better_Counting) how many unique systems access its mirrors by using a [`countme`](https://fedoraproject.org/wiki/Changes/DNF_Better_Counting#Detailed_Description) variable instead of a unique ID. Fedora does this to determine load and provision better servers for updates where necessary.
Il Fedora Project [conta](https://fedoraproject.org/wiki/Changes/DNF_Better_Counting) quanti sistemi unici accedono ai suoi mirrors utilizzando una variabile [`countme`](https://fedoraproject.org/wiki/Changes/DNF_Better_Counting#Detailed_Description) anziché un ID unico. Fedora fa questo per determinare il carico e fornire server migliori per gli aggiornamenti, se necessario.
This [option](https://dnf.readthedocs.io/en/latest/conf_ref.html#options-for-both-main-and-repo) is currently off by default. We recommend adding `countme=false` to `/etc/dnf/dnf.conf` just in case it is enabled in the future. On systems that use `rpm-ostree` such as Silverblue, the countme option is disabled by masking the [rpm-ostree-countme](https://fedoramagazine.org/getting-better-at-counting-rpm-ostree-based-systems/) timer.
Questa [opzione](https://dnf.readthedocs.io/en/latest/conf_ref.html#options-for-both-main-and-repo) è disabilitata di default. Consigliamo di aggiungere `countme=false` a `/etc/dnf/dnf.conf` nel caso in cui venga abilitato in futuro. Sui sistemi che utilizzano `rpm-ostree` come Silverblue, l'opzione countme è disabilitata mascherando il timer [rpm-ostree-countme](https://fedoramagazine.org/getting-better-at-counting-rpm-ostree-based-systems/).
openSUSE also uses a [unique ID](https://en.opensuse.org/openSUSE:Statistics) to count systems, which can be disabled by deleting the `/var/lib/zypp/AnonymousUniqueId` file.
anche openSUSE utilizza un [ID unico](https://en.opensuse.org/openSUSE:Statistics) per contare i sistemi, che può essere disabilitato cancellando il file `/var/lib/zypp/AnonymousUniqueId`.

View File

@ -159,7 +159,7 @@ Questi gestori di password sincronizzano le password su un server cloud per faci
Bitwarden dispone anche di [Bitwarden Send](https://bitwarden.com/products/send/), che consente di condividere testi e file in modo sicuro con [crittografia end-to-end](https://bitwarden.com/help/send-encryption). Una password [](https://bitwarden.com/help/send-privacy/#send-passwords) può essere richiesta insieme al link di invio. Bitwarden Send dispone anche di [cancellazione automatica](https://bitwarden.com/help/send-lifespan).
Per poter condividere i file è necessario il [piano Premium](https://bitwarden.com/help/about-bitwarden-plans/#compare-personal-plans). Il piano gratuito consente solo la condivisione del testo.
Per poter condividere i file è necessario il [piano Premium](https://bitwarden.com/help/about-bitwarden-plans/#compare-personal-plans). Il piano gratuito consente solo la condivisione di testo.
Il codice lato server di Bitwarden è [open-source](https://github.com/bitwarden/server), quindi se non vuoi usare il cloud Bitwarden, puoi facilmente ospitare il proprio server di sincronizzazione Bitwarden.
@ -201,14 +201,7 @@ Un vantaggio di 1Password rispetto a Bitwarden è il supporto di prima classe pe
![Logo Psono](assets/img/password-management/psono.svg){ align=right }
**Psono** è un gestore di password gratuito e open-source sviluppato in Germania, con particolare attenzione alla gestione delle password per i team. Psono supporta la condivisione sicura di password, file, segnalibri ed email. download
- [:simple-windows11: Windows](https://keepassxc.org/download/#windows)
- [:simple-apple: macOS](https://keepassxc.org/download/#mac)
- [:simple-linux: Linux](https://keepassxc.org/download/#linux)
- [:simple-flathub: Flatpak](https://flathub.org/apps/details/org.keepassxc.KeePassXC)
- [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/firefox/addon/keepassxc-browser)
- [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/keepassxc-browser/oboonakemofpalcgghocfoadofidjkkk)
**Psono** è un gestore di password gratuito e open-source sviluppato in Germania, con particolare attenzione alla gestione delle password per i team. Psono supporta la condivisione sicura di password, file, segnalibri ed email. Tutti i segreti sono protetti da una password principale.
[:octicons-home-16: Pagina principale](https://psono.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://psono.com/privacy-policy){ .card-link title="Informativa sulla privacy" }

View File

@ -410,7 +410,7 @@ Per maggiori dettagli su ogni progetto, sul motivo per cui è stato scelto e su
[Maggiori informazioni :material-arrow-right-drop-circle:](news-aggregators.md)
### Taccuini
### Appunti
<div class="grid cards" markdown>