mirror of
				https://github.com/privacyguides/i18n.git
				synced 2025-11-04 15:37:59 +00:00 
			
		
		
		
	New Crowdin translations by GitHub Action
This commit is contained in:
		@@ -150,9 +150,9 @@ Di design, Tails dovrebbe ripristinarsi completamente dopo ogni riavvio. L'[arch
 | 
			
		||||
 | 
			
		||||
!!! recommendation
 | 
			
		||||
 | 
			
		||||
    { align=right }
 | 
			
		||||
    { align=right }
 | 
			
		||||
    
 | 
			
		||||
    **Qubes OS** is an open-source operating system designed to provide strong security for desktop computing through secure virtual machines (or "qubes"). Qubes is based on Xen, the X Window System, and Linux. It can run most Linux applications and use most of the Linux drivers.
 | 
			
		||||
    **Qubes OS** è un sistema operativo open-source progettato per fornire una forte sicurezza per i computer desktop attraverso macchine virtuali sicure (o "qube"). Qubes si basa su Xen, X Window System e Linux. Può eseguire la maggior parte delle applicazioni Linux e utilizzare la maggior parte dei driver Linux.
 | 
			
		||||
    
 | 
			
		||||
    [:octicons-home-16: Home](https://www.qubes-os.org/){ .md-button .md-button--primary }
 | 
			
		||||
    [:simple-torbrowser:](http://qubesosfasa4zl44o4tws22di6kepyzfeqv3tg4e3ztknltfxqrymdad.onion){ .card-link title="Servizio Onion" }
 | 
			
		||||
@@ -161,7 +161,7 @@ Di design, Tails dovrebbe ripristinarsi completamente dopo ogni riavvio. L'[arch
 | 
			
		||||
    [:octicons-code-16:](https://github.com/QubesOS/){ .card-link title="Codice Sorgente" }
 | 
			
		||||
    [:octicons-heart-16:](https://www.qubes-os.org/donate/){ .card-link title=Contribuisci }
 | 
			
		||||
 | 
			
		||||
Qubes OS secures the computer by isolating subsystems (e.g., networking, USB, etc.) and applications in separate *qubes*. Should one part of the system be compromised, the extra isolation is likely to protect the rest of the *qubes* and the core system.
 | 
			
		||||
Qubes OS protegge il computer isolando i sottosistemi (ad esempio, rete, USB, ecc.) e applicazioni in *qube* separate. Se una parte del sistema dovesse essere compromessa, l'isolamento aggiuntivo potrebbe proteggere il resto delle *qube* e il sistema centrale.
 | 
			
		||||
 | 
			
		||||
Per ulteriori informazioni sul funzionamento di Qubes, leggi la nostra pagina [Panoramica su Qubes OS](os/qubes-overview.md).
 | 
			
		||||
 | 
			
		||||
 
 | 
			
		||||
@@ -39,7 +39,7 @@ Puoi [copiare e incollare il testo](https://www.qubes-os.org/doc/how-to-copy-and
 | 
			
		||||
 | 
			
		||||
### Scambio di file
 | 
			
		||||
 | 
			
		||||
Per copiare e incollare file e cartelle da una *qube* a un'altra, puoi usare l'opzione **Copia in un'altra AppVM...** o **Sposta in un'altra AppVM...**. La differenza è che l'opzione **Move** eliminerà il file originale. Entrambe le opzioni proteggeranno i tuoi appunti dalla trasmissione verso altre *qube*. Questo è più sicuro del trasferimento di file via etere. An air-gapped computer will still be forced to parse partitions or file systems. Ciò non è necessario con il sistema di copia tra Qube.
 | 
			
		||||
Per copiare e incollare file e cartelle da una *qube* a un'altra, puoi usare l'opzione **Copia in un'altra AppVM...** o **Sposta in un'altra AppVM...**. La differenza è che l'opzione **Move** eliminerà il file originale. Entrambe le opzioni proteggeranno i tuoi appunti dalla trasmissione verso altre *qube*. Questo è più sicuro del trasferimento di file via etere. Un computer isolato sarà comunque costretto ad analizzare partizioni o file di sistema. Ciò non è necessario con il sistema di copia tra Qube.
 | 
			
		||||
 | 
			
		||||
??? "Le Qube non hanno i propri file di sistema."
 | 
			
		||||
 | 
			
		||||
 
 | 
			
		||||
		Reference in New Issue
	
	Block a user