mirror of
https://github.com/privacyguides/i18n.git
synced 2025-08-14 03:24:45 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -6,7 +6,7 @@ description: Una panoramica delle diverse architetture di rete, comunemente util
|
||||
|
||||
Esistono svariate architetture di rete, utilizzate comunemente per trasmettere messaggi tra persone. Queste reti possono fornire diverse garanzie per la privacy, per cui vale la pena considerare il tuo [modello di minaccia](../basics/threat-modeling.md), decidendo quale app utilizzare.
|
||||
|
||||
[Recommended Instant Messengers](../real-time-communication.md ""){.md-button} [:material-movie-open-play-outline: Video: It's time to stop using SMS](https://www.privacyguides.org/videos/2025/01/24/its-time-to-stop-using-sms-heres-why ""){.md-button}
|
||||
[App di Messaggistica Istantanea Consigliate](../real-time-communication.md ""){.md-button}[:material-movie-open-play-outline: Video: È ora di smettere di usare gli SMS](https://www.privacyguides.org/videos/2025/01/24/its-time-to-stop-using-sms-heres-why ""){.md-button}
|
||||
|
||||
## Reti Centralizzate
|
||||
|
||||
@@ -44,7 +44,7 @@ Quando ospitati autonomamente, i membri di un server federato possono scoprire e
|
||||
- Consente un maggiore controllo sui propri dati, gestendo il proprio server.
|
||||
- Ti consente di scegliere a chi affidare i tuoi dati, scegliendo tra svariati server "pubblici".
|
||||
- Consente spesso i client di terze parti, che possono fornire un'esperienza più nativa, personalizzata o accessibile.
|
||||
- Server software can be verified that it matches public source code, assuming you have access to the server, or you trust the person who does (e.g., a family member).
|
||||
- È possibile verificare che il software del server corrisponda al codice sorgente pubblico, assumendo che tu abbia accesso al server o che ti fidi di chi lo possiede (ad esempio, un familiare).
|
||||
|
||||
**Svantaggi:**
|
||||
|
||||
@@ -60,9 +60,9 @@ Quando ospitati autonomamente, i membri di un server federato possono scoprire e
|
||||
|
||||
La messaggistica P2P si connette a una [rete distribuita](https://en.wikipedia.org/wiki/Distributed_networking) di noti per trasmettere un messaggio al destinatario, senza un server di terze parti.
|
||||
|
||||
I client (pari), solitamente, si trovano utilizzando una rete di [calcolo distribuita](https://en.wikipedia.org/wiki/Distributed_computing). Esempi di ciò includono le [Tabelle di Hash Distribuite](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT), utilizzate ad esempio dai [torrent](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) e da [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System). Another approach is proximity based networks, where a connection is established over Wi-Fi or Bluetooth (for example, Briar or the [Scuttlebutt](https://scuttlebutt.nz) social network protocol).
|
||||
I client (pari), solitamente, si trovano utilizzando una rete di [calcolo distribuita](https://en.wikipedia.org/wiki/Distributed_computing). Esempi di ciò includono le [Tabelle di Hash Distribuite](https://en.wikipedia.org/wiki/Distributed_hash_table) (DHT), utilizzate ad esempio dai [torrent](https://en.wikipedia.org/wiki/BitTorrent_(protocol)) e da [IPFS](https://en.wikipedia.org/wiki/InterPlanetary_File_System). Un altro approccio sono le reti basate sulla prossimità, nelle quali una connessione è stabilita via Wi-Fi o Bluetooth (per esempio Briar o il protocollo [Scuttlebutt](https://scuttlebutt.nz) per i social network).
|
||||
|
||||
Una volta che un paro ha trovato un percorso al suo contatto tramite uno di questi metodi, una connessione diretta tra di essi è creata. Sebbene i messaggi siano solitamente crittografati, un osservatore potrà comunque dedurre la posizione e l'identità del mittente e del destinatario.
|
||||
Una volta che un pari ha trovato un percorso al suo contatto tramite uno di questi metodi, una connessione diretta tra di essi è creata. Sebbene i messaggi siano solitamente crittografati, un osservatore potrà comunque dedurre la posizione e l'identità del mittente e del destinatario.
|
||||
|
||||
Le reti P2P non utilizzano i server, poiché i pari comunicano direttamente tra loro e, dunque, non sono ospitabili autonomamente. Tuttavia, alcuni servizi aggiuntivi potrebbero affidarsi ai server centralizzati, come la scoperta dell'utente o la trasmissione di messaggi offline, che possono trarre vantaggio dal hosting autonomo.
|
||||
|
||||
@@ -85,9 +85,9 @@ Le reti P2P non utilizzano i server, poiché i pari comunicano direttamente tra
|
||||
|
||||
La messaggistica che utilizza l'[instradamento anonimo](https://doi.org/10.1007/978-1-4419-5906-5_628) nasconde l'identità del mittente, del destinatario o le prove che stessero comunicando. Idealmente, un servizio di messaggistica dovrebbe nascondere tutte e tre le cose.
|
||||
|
||||
There are [many](https://doi.org/10.1145/3182658) ways to implement anonymous routing. Uno dei più famosi è l'[instradamento onion](https://en.wikipedia.org/wiki/Onion_routing) (cioè, [Tor](tor-overview.md)), che comunic i messaggi crittografati attraverso una [rete di copertura](https://en.wikipedia.org/wiki/Overlay_network), che nasconde la posizione di ogni nodo, oltre che il mittente e destinatario di ogni messaggio. Il mittente e il destinatario non interagiscono mai direttamente e si incontrano esclusivamente tramite un nodo di incontro segreto, così che non si verifichi alcuna fuga di indirizzi IP, o di posizioni fisiche. I nodi non possono decrittografare i messaggi, né la destinazione finale; soltanto il destinatario può farlo. Ogni nodo intermedio può decrittografare soltanto una parte, che indica dove inviare il messaggio ancora crittografato, finché non raggiunge il destinatario, che può decrittografarlo interamente, da cui gli "strati a cipolla."
|
||||
Esistono [molti](https://doi.org/10.1145/3182658) modi per implementare il routing anonimo. Uno dei più famosi è l'[instradamento onion](https://en.wikipedia.org/wiki/Onion_routing) (cioè, [Tor](tor-overview.md)), che comunic i messaggi crittografati attraverso una [rete di copertura](https://en.wikipedia.org/wiki/Overlay_network), che nasconde la posizione di ogni nodo, oltre che il mittente e destinatario di ogni messaggio. Il mittente e il destinatario non interagiscono mai direttamente e si incontrano esclusivamente tramite un nodo di incontro segreto, così che non si verifichi alcuna fuga di indirizzi IP, o di posizioni fisiche. I nodi non possono decrittografare i messaggi, né la destinazione finale; soltanto il destinatario può farlo. Ogni nodo intermedio può decrittografare soltanto una parte, che indica dove inviare il messaggio ancora crittografato, finché non raggiunge il destinatario, che può decrittografarlo interamente, da cui gli "strati a cipolla."
|
||||
|
||||
Self-hosting a node in an anonymous routing network does not provide the host with additional privacy benefits, but rather contributes to the whole network's resilience against identification attacks for everyone's benefit.
|
||||
Il self-hosting di un nodo in una rete di routing anonimo non fornisce benefici aggiuntivi per la privacy di chi lo ospita, piuttosto contribuisce alla resilienza dell'intera rete contro attacchi di identificazione, a vantaggio di tutti.
|
||||
|
||||
**Vantaggi:**
|
||||
|
||||
|
@@ -4,7 +4,7 @@ icon: 'material/two-factor-authentication'
|
||||
description: L'AFM è un meccaanismo di sicurezza fondamentale per proteggere i tuoi profili online, ma alcuni metodi sono più efficaci di altri.
|
||||
---
|
||||
|
||||
**Multifactor Authentication** (**MFA**) is a security mechanism that requires additional steps beyond entering your username (or email) and password. Il metodo più comune è quello dei codici a tempo limitato, che potresti ricevere via SMS o da un'app.
|
||||
**L'autoenticazione a Fattori Multipli** (**MFA**) è un meccanismo di sicurezza che richiede ulteriori passaggi oltre all'inserimento del tuo nome utente (o email) e password. Il metodo più comune è quello dei codici a tempo limitato, che potresti ricevere via SMS o da un'app.
|
||||
|
||||
Solitamente, se un hacker (o avversario) è in grado di scoprire la tua password, otterrebbe l'accesso al tuo profilo, cui appartiene tale password. Un proflo con l'AFM forza l'hacker ad avere sia la password (qualcosa che *conosci*) che un dispositivo che possiedi (qualcosa che *possiedi*), come il tuo telefono.
|
||||
|
||||
@@ -26,7 +26,7 @@ La sicurezza dell'AFM con notifiche push dipende dalla qualità dell'app, dalla
|
||||
|
||||
### Time-based One-time Password (TOTP)
|
||||
|
||||
La TOTP è una delle forme di AFM più comuni disponibili. Quando configuri la TOTP, devi generalmente scansionare un [Codice QR](https://en.wikipedia.org/wiki/QR_code), che stabilisce un "[codice segreto](https://en.wikipedia.org/wiki/Shared_secret)" con il servizio che intendi utilizzare. The shared secret is secured inside the authenticator app's data, and is sometimes protected by a password.
|
||||
La TOTP è una delle forme di AFM più comuni disponibili. Quando configuri la TOTP, devi generalmente scansionare un [Codice QR](https://en.wikipedia.org/wiki/QR_code), che stabilisce un "[codice segreto](https://en.wikipedia.org/wiki/Shared_secret)" con il servizio che intendi utilizzare. Il segreto condiviso è protetto dei dati dell'app di autenticazione ed è, a volte, protetto da una password.
|
||||
|
||||
Il codice a tempo limitato deriva dal codice segreto e dall'ora corrente. Poiché il codice è valido soltanto per un breve periodo di tempo, senza l'accesso al codice segreto condiviso, un avversario non può generare nuovi codici.
|
||||
|
||||
@@ -76,13 +76,13 @@ WebAuthn è la forma più sicura e privata di autenticazione a due fattori. Sebb
|
||||
|
||||
Quando crei un profilo, la chiave pubblica è inviata al servizio, così, quando accedi, il servizio ti richiederà di "firmare" alcuni dati con la tua chiave privata. Il vantaggio di ciò è che nessun dato della password è mai memorizzato dal servizio, così che un malintenzionato non possa rubare nulla.
|
||||
|
||||
This presentation discusses the history of password authentication, the pitfalls (such as password reuse), and the standards for FIDO2 and [WebAuthn](https://webauthn.guide):
|
||||
Questa presentazione illustra la storia dell'autenticazione con password, le insidie (come il riutilizzo delle password), e degli standard FIDO2 e [WebAuthn](https://webauthn.guide):
|
||||
|
||||
- [How FIDO2 and WebAuthn Stop Account Takeovers](https://youtu.be/aMo4ZlWznao) <small>(YouTube)</small>
|
||||
- [Come FIDO2 e WebAuthn Impediscono le Appropriazioni di Account](https://youtu.be/aMo4ZlWznao)<small>(YouTube)</small>
|
||||
|
||||
FIDO2 e WebAuthn hanno proprietà di sicurezza e privacy superiori, rispetto a qualsiasi metodo AFM.
|
||||
|
||||
Typically, for web services it is used with WebAuthn which is a part of the [W3C recommendations](https://en.wikipedia.org/wiki/World_Wide_Web_Consortium#W3C_recommendation_(REC)). Utilizza l'autenticazione a chiave pubblica ed è più sicuro dei codici segreti condivisi utilizzati dai metodi di Yubico OTP e TOTP, poiché include il nome originale (solitamente, il nome di dominio), durante l'autenticazione. L'attestazione è fornita per proteggerti dagli attacchi di phishing, poiché ti aiuta a determinare che stai utilizzando il servizio autentico e non una copia falsa.
|
||||
In genere, per servizi web viene utilizzato con WebAuthn che è parte delle [Raccomandazioni del W3C](https://en.wikipedia.org/wiki/World_Wide_Web_Consortium#W3C_recommendation_(REC)). Utilizza l'autenticazione a chiave pubblica ed è più sicuro dei codici segreti condivisi utilizzati dai metodi di Yubico OTP e TOTP, poiché include il nome originale (solitamente, il nome di dominio), durante l'autenticazione. L'attestazione è fornita per proteggerti dagli attacchi di phishing, poiché ti aiuta a determinare che stai utilizzando il servizio autentico e non una copia falsa.
|
||||
|
||||
Diversamente da Yubico OTP, WebAuthn non utilizza alcun ID pubblico, quindi la chiave **non** è identificabile tra siti web differenti. Inoltre, non utilizza alcun server su cloud di terze parti per l'autenticazione. Tutte le comunicazioni sono completate tra la chiave e il sito web cui stai accedendo. Inoltre, FIDO utilizza un contatore che incrementa all'utilizzo, per impedire il riutilizzo della sessione e la clonazione delle chiavi.
|
||||
|
||||
@@ -116,15 +116,15 @@ Se utilizzi gli SMS per l'AFM, utilizza un operatore che non cambi il tuo numero
|
||||
|
||||
## Altri posti per configurare l'AFM
|
||||
|
||||
Beyond just securing your website logins, multifactor authentication can be used to secure your local logins, SSH keys or even password databases as well.
|
||||
Oltre a proteggere i tuoi accessi ai siti web l'autenticazione a fattori multipli può essere utilizzata per proteggere i tuoi accessi locali, le chiavi SSH e persino i database di password.
|
||||
|
||||
### macOS
|
||||
|
||||
macOS [supporta nativamente](https://support.apple.com/guide/deployment/intro-to-smart-card-integration-depd0b888248/web) l'autenticazione con smart card (PIV). If you have a smart card or a hardware security key that supports the PIV interface such as the YubiKey, we recommend that you follow your smart card or hardware security vendor's documentation and set up second factor authentication for your macOS computer.
|
||||
macOS [supporta nativamente](https://support.apple.com/guide/deployment/intro-to-smart-card-integration-depd0b888248/web) l'autenticazione con smart card (PIV). Se possiedi una smartcard o una chiave di sicurezza hardware che supporta l'interfaccia PIV, come YubiKey, noi ti consigliamo di seguire la documentazione del tuo fornitore di samrtcard o hardware di sicurezza e di configurare l'autenticazione a due fattori per il tuo computer macOS.
|
||||
|
||||
Yubico ha una guida all'[Utilizzo della tua YubiKey come Smart Card su macOS](https://support.yubico.com/hc/articles/360016649059), che può aiutarti a configurarla su macOS.
|
||||
|
||||
After your smart card/security key is set up, we recommend running this command in the Terminal:
|
||||
Dopo che la tua smartcard/chiave di sicurezza è stata configurata ti consigliamo di eseguire questo comando nel terminale:
|
||||
|
||||
```text
|
||||
sudo defaults write /Library/Preferences/com.apple.loginwindow DisableFDEAutoLogin -bool YES
|
||||
@@ -159,4 +159,4 @@ L'AFM SSH può anche essere configurata utilizzando TOTP. DigitalOcean ha fornit
|
||||
|
||||
### KeePass (e KeePassXC)
|
||||
|
||||
KeePass and KeePassXC databases can be secured using HOTP or Challenge-Response as a second-factor of authentication. Yubico ha fornito un documento per KeePass [Utilizza la tua YubiKey con KeePass](https://support.yubico.com/hc/articles/360013779759-Using-Your-YubiKey-with-KeePass) e ce n'è anche uno sul sito [KeePassXC](https://keepassxc.org/docs/#faq-yubikey-2fa).
|
||||
I database di KeePass e KeePasXC possono essere protetti utilizzando HOTP o la Challenge-Response come autenticazione a secondo fattore. Yubico ha fornito un documento per KeePass [Utilizza la tua YubiKey con KeePass](https://support.yubico.com/hc/articles/360013779759-Using-Your-YubiKey-with-KeePass) e ce n'è anche uno sul sito [KeePassXC](https://keepassxc.org/docs/#faq-yubikey-2fa).
|
||||
|
@@ -64,9 +64,9 @@ Tieni presente che Organic Maps è un'app semplice e di base che non include alc
|
||||
|
||||
</div>
|
||||
|
||||
OsmAnd allows you to overlay or underlay external map data, such as satellite images from Microsoft or [traffic data](https://themm.net/public/osmand_traffic) from Google, although the latter is ignored by the automatic route planning. OsmAnd also has an optional integration of street view images provided by [Mapillary](https://mapillary.com).
|
||||
OsmAnd consente di sovrapporre dati cartografici esterni, come le immagini satellitari di Microsoft o [dati sul traffico](https://themm.net/public/osmand_traffic) di Google, anche se questi ultimi vengono ignorati dalla pianificazione automatica del percorso. OsmAnd dispone anche di un'integrazione opzionale per vedere immagini di vista stradale fornite [Mapillary](https://mapillary.com).
|
||||
|
||||
You can find a detailed overview of OsmAnd's supported [features](https://wiki.openstreetmap.org/wiki/OsmAnd#Features) on the OpenStreet Map Wiki.
|
||||
Puoi trovare un elenco dettagliato delle [funzioni](https://wiki.openstreetmap.org/wiki/OsmAnd#Features) supportate da OsmAnd sulla Wiki di OpenStreetMap.
|
||||
|
||||
## Criteri
|
||||
|
||||
|
@@ -189,7 +189,7 @@ Questo formato viene utilizzato per generare schede di raccomandazione. In parti
|
||||
|
||||
{ align=right }
|
||||
|
||||
**PhotoPrism** is a self-hostable platform for managing photos. Supporta la sincronizzazione e condivisione degli album, nonché una varietà di altre [funzionalità](https://photoprism.app/features). It does not include end-to-end encryption, so it's best hosted on a server that you trust and is under your control.
|
||||
**PhotoPrism** è una piattaforma self-hostable per la gestione delle foto. Supporta la sincronizzazione e condivisione degli album, nonché una varietà di altre [funzionalità](https://photoprism.app/features). It does not include end-to-end encryption, so it's best hosted on a server that you trust and is under your control.
|
||||
|
||||
[:octicons-home-16: Homepage](https://photoprism.app){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://photoprism.app/privacy){ .card-link title="Privacy Policy" }
|
||||
|
@@ -51,9 +51,9 @@ Ente Foto è stata sottoposta a una revisione da parte di [Cure53](https://ente.
|
||||
{ align=right }
|
||||
{ align=right }
|
||||
|
||||
**Stingle** is a gallery and camera application with built-in, E2EE backup and sync functionality for your photos and videos.
|
||||
**Stingle** è un'applicazione con fotocamera e galleria che integra funzionalità di backup e sincronizzazione E2EE per le tue foto e i tuoi video.
|
||||
|
||||
Storage starts at 1 GB for free accounts on their cloud, or you can host your own Stingle API server for total independence.
|
||||
Lo spazio di archiviazione parte da 1 GB per gli account gratuiti sul loro cloud, oppure puoi ospitare il tuo server API Stingle per una totale indipendenza.
|
||||
|
||||
[:octicons-home-16: Homepage](https://stingle.org){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://stingle.org/privacy){ .card-link title="Informativa sulla Privacy" }
|
||||
@@ -76,7 +76,7 @@ Storage starts at 1 GB for free accounts on their cloud, or you can host your o
|
||||
|
||||
{ align=right }
|
||||
|
||||
**PhotoPrism** is a self-hostable platform for managing photos. It supports album syncing and sharing as well as a variety of other [features](https://photoprism.app/features). It does not include E2EE, so it's best hosted on a server that you trust and is under your control.
|
||||
**PhotoPrism** è una piattaforma self-hostable per la gestione delle foto. Supporta la sincronizzazione e la condivisione degli album e molte altre [funzioni](https://photoprism.app/features). Non include E2EE, quindi è preferibile che venga ospitato su un server di cui ti fidi e che è sotto il tuo controllo.
|
||||
|
||||
[:octicons-home-16: Homepage](https://photoprism.app){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://photoprism.app/privacy){ .card-link title="Informativa sulla Privacy" }
|
||||
|
Reference in New Issue
Block a user