mirror of
https://github.com/privacyguides/i18n.git
synced 2025-08-20 13:39:16 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -33,7 +33,7 @@ I fornitori email che ti consentono di utilizzare i protocolli d'accesso standar
|
||||
|
||||
### Come proteggo le mie chiavi private?
|
||||
|
||||
Una smartcard (come una [YubiKey](https://support.yubico.com/hc/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) o [Nitrokey](../multi-factor-authentication.md#nitrokey)) funziona ricevendo un messaggio email crittografato da un dispositivo (telefono, tablet, computer, ecc.) con un client email/webmail. Il messaggio, quindi, viene decrittografato dalla smartcart e il contenuto decrittografato è reinviato al dispositivo.
|
||||
A smartcard (such as a [YubiKey](https://support.yubico.com/hc/articles/360013790259-Using-Your-YubiKey-with-OpenPGP) or [Nitrokey](../security-keys.md#nitrokey)) works by receiving an encrypted email message from a device (phone, tablet, computer, etc.) running an email/webmail client. Il messaggio, quindi, viene decrittografato dalla smartcart e il contenuto decrittografato è reinviato al dispositivo.
|
||||
|
||||
È preferibile che la decodifica avvenga sulla smartcard per evitare di esporre la tua chiave privata a un dispositivo compromesso.
|
||||
|
||||
|
@@ -72,5 +72,4 @@ Consigliamo vivamente l'utilizzo delle app TOTP mobili, invece delle alternative
|
||||
|
||||
- Il codice sorgente dev'essere disponibile pubblicamente.
|
||||
- Non deve richiedere la connessione a Internet.
|
||||
- Non deve sincronizzarsi a un servizio su cloud di sincronizzazione/backup di terze parti.
|
||||
- **Facoltativo**: Il supporto alla sincronizzazione E2EE con strumenti nativi dell'OS è accettabile, es. sincronizzazione crittografata tramite iCloud.
|
||||
- Cloud syncing must be optional, and (if available) sync functionality must be E2EE.
|
||||
|
@@ -59,17 +59,17 @@ The [qrexec framework](https://qubes-os.org/doc/qrexec) is a core part of Qubes
|
||||
|
||||
[Consigliamo](../advanced/tor-overview.md) di connettersi alla rete di Tor tramite un fornitore di [VPN](../vpn.md) e, fortunatamente, Qubes semplifica ciò combinando ProxyVM e Whonix.
|
||||
|
||||
Dopo [aver creato un nuovo ProxyVM](https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/vpn.md) che si connetta alla VPN di tua scelta, puoi collegare i tuoi Qube di Whonix a tale ProxyVM **prima** che che si connettano alla rete di Tor, impostando la NetVM del tuo **Gateway** di Whonix (`sys-whonix`) al ProxyVM appena creato.
|
||||
After [creating a new ProxyVM](https://forum.qubes-os.org/t/configuring-a-proxyvm-vpn-gateway/19061) which connects to the VPN of your choice, you can chain your Whonix qubes to that ProxyVM **before** they connect to the Tor network, by setting the NetVM of your Whonix **Gateway** (`sys-whonix`) to the newly-created ProxyVM.
|
||||
|
||||
I tuoi qube dovrebbero esser configurati similmente a come segue:
|
||||
|
||||
| Nome del Qube | Descrizione del Qube | NetVM |
|
||||
| --------------- | ------------------------------------------------------------------------------------------------------------------------ | --------------- |
|
||||
| sys-net | *Il tuo qube di rete predefinito (preinstallato)* | *n/d* |
|
||||
| sys-firewall | *Il qube del tuo firewall predefinito (preinstallato)* | sys-net |
|
||||
| ==sys-proxyvm== | Il ProxyVM della VPN che hai [creato](https://github.com/Qubes-Community/Contents/blob/master/docs/configuration/vpn.md) | sys-firewall |
|
||||
| sys-whonix | La tua VM del Gateway di Whonix | ==sys-proxyvm== |
|
||||
| anon-whonix | La tua VM della Workstation di Whonix | sys-whonix |
|
||||
| Nome del Qube | Descrizione del Qube | NetVM |
|
||||
| --------------- | --------------------------------------------------------------------------------------------------- | --------------- |
|
||||
| sys-net | *Il tuo qube di rete predefinito (preinstallato)* | *n/d* |
|
||||
| sys-firewall | *Il qube del tuo firewall predefinito (preinstallato)* | sys-net |
|
||||
| ==sys-proxyvm== | The VPN ProxyVM you [created](https://forum.qubes-os.org/t/configuring-a-proxyvm-vpn-gateway/19061) | sys-firewall |
|
||||
| sys-whonix | La tua VM del Gateway di Whonix | ==sys-proxyvm== |
|
||||
| anon-whonix | La tua VM della Workstation di Whonix | sys-whonix |
|
||||
|
||||
## Risorse aggiuntive
|
||||
|
||||
|
Reference in New Issue
Block a user