1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-19 01:04:21 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-11-20 15:32:29 +00:00
parent 860c707f7d
commit d5b75bb36b
5 changed files with 24 additions and 24 deletions

View File

@ -12,21 +12,21 @@ Cosa ci aspettiamo dai membri delle nostre community:
1. **Non diffondere disinformazione** 1. **Non diffondere disinformazione**
We are creating an evidence-based educational community around information privacy and security, not an information home for conspiracy theories. For example, when making a claim that a certain piece of software is malicious or that certain telemetry data is privacy invasive; explain in detail what is collected and how it collected. Affermazioni di questo tipo devono essere supportate da prove tecniche. Stiamo creando una community educativa basata su prove di efficacia sulla privacy e la sicurezza delle informazioni, non una casa dell'informazione per teorie cospirative. Ad esempio, quando si afferma che un certo software è dannoso o che alcuni dati di telemetria sono invasivi per la privacy, spiega in dettaglio cosa viene raccolto e come viene raccolto. Affermazioni di questo tipo devono essere supportate da prove tecniche.
2. **Non abusare della nostra disponibilità ad aiutare** 2. **Non abusare della nostra disponibilità ad aiutare**
Our community members are not free tech support. We are happy to help with specific steps for individual's, privacy journey, if they are willing to put in effort. We are not obligated to answer endless, repetitive questions, about general computer problems solvable with a simple internet search. **Do not** become a [help vampire](https://slash7.com/2006/12/22/vampires/). I membri della nostra community non sono supporto tecnico gratuito. Siamo lieti di aiutare con passi specifici per il viaggio individuale sulla privacy, se sono disposti a impegnarsi. Non siamo obbligati a rispondere a domande infinite, ripetitive su problemi informatici generali risolvibili con una semplice ricerca su Internet. **Non** diventare un [vampiro dell'aiuto](https://slash7.com/2006/12/22/vampires/).
3. **Comportarsi in modo positivo e costruttivo** 3. **Comportarsi in modo positivo e costruttivo**
Esempi di comportamenti che contribuiscono a creare un ambiente positivo per la nostra community sono: Esempi di comportamenti che contribuiscono a creare un ambiente positivo per la nostra community sono:
- Being respectful of differing opinions, viewpoints, and experiences. - Essere rispettosi di opinioni, punti di vista ed esperienze diverse.
- Dimostrare empatia e gentilezza verso gli altri. - Dimostrare empatia e gentilezza verso gli altri.
- Focusing on what is best not just for us as overseers, but for the overall community. - Concentrarsi su ciò che è meglio non solo per noi come supervisori, ma per l'intera community.
- Giving and gracefully accepting constructive feedback within' our community while growing and improving. - Dare e accettare con garbo il feedback costruttivo all'interno della nostra community mentre cresce e migliora.
- Operating with a communal mindset at all times. - Operare sempre con una mentalità comunitaria.
## Comportamento Inaccettabile ## Comportamento Inaccettabile
@ -38,16 +38,16 @@ I seguenti comportamenti sono considerati molestie e non sono accettati nella no
- L'uso di un linguaggio o di immagini sessuali e di attenzioni o avance sessuali di qualsiasi tipo. - L'uso di un linguaggio o di immagini sessuali e di attenzioni o avance sessuali di qualsiasi tipo.
- Trolling, commenti offensivi e/o sprezzanti, compresi attacchi personali o politici. - Trolling, commenti offensivi e/o sprezzanti, compresi attacchi personali o politici.
## Scope ## Ambito di applicazione
Il nostro Codice di Condotta si applica a tutti gli spazi del progetto, nonché quando un individuo rappresenta il progetto di Privacy Guides, su altre community. Il nostro Codice di Condotta si applica a tutti gli spazi del progetto, nonché quando un individuo rappresenta il progetto di Privacy Guides, su altre community.
We are responsible for clarifying the standards of our community and have the right to remove or alter the comments of those participating within our community, as necessary and at our discretion. Siamo responsabili di chiarire gli standard della nostra community e abbiamo il diritto di rimuovere o modificare i commenti di coloro che partecipano alla nostra comunità, se necessario e a nostra discrezione.
## Contatti ## Contatti
Se noti un problema su una piattaforma come Matrix o Reddit, ti preghiamo di contattare i nostri moderatori su quella piattaforma tramite chat, messaggio diretto o qualsiasi sistema "Modmail" designato. Se noti un problema su una piattaforma come Matrix o Reddit, ti preghiamo di contattare i nostri moderatori su quella piattaforma tramite chat, messaggio diretto o qualsiasi sistema "Modmail" designato.
If you have a problem elsewhere, or a problem that our community moderators are unable to resolve, reach out to `jonah@privacyguides.org` and/or `dngray@privacyguides.org`. Se hai un problema altrove, o un problema che i nostri moderatori della community non sono in grado di risolvere, contatta `jonah@privacyguides.org` e/o `dngray@privacyguides.org`.
All community leaders are obligated to respect the privacy and security of reporters for all incidents. Tutti i leader della community sono tenuti a rispettare la privacy e la sicurezza dei segnalanti per tutti gli incidenti.

View File

@ -3,7 +3,7 @@ title: Pagamenti privati
icon: material/hand-coin icon: material/hand-coin
--- ---
C'è un motivo per cui i dati sulle tue abitudini d'acquisto siano considerti il Sacro Graal del targeting pubblicitario: i tuoi acquisti possono far trapelare un vero e proprio tesoro di dati su di te. Sfortunatamente, il sistema finanziario del momento è anti-privacy di design, consentendo a banche, altre aziende e governi di tracciare facilmente le transazioni. Tuttavia, disponi di molte opzioni, per quanto riguarda effettuare pagamenti in modo privato. C'è un motivo per cui i dati sulle tue abitudini d'acquisto siano considerati il Sacro Graal del targeting pubblicitario: i tuoi acquisti possono far trapelare un vero e proprio tesoro di dati su di te. Sfortunatamente, il sistema finanziario del momento è anti-privacy di design, consentendo a banche, altre aziende e governi di tracciare facilmente le transazioni. Tuttavia, disponi di molte opzioni, per quanto riguarda effettuare pagamenti in modo privato.
## Contanti ## Contanti
@ -37,7 +37,7 @@ Acquistando le carte regalo online, solitamente è offerto un lieve sconto. Le c
Un altro modo per proteggere le tue informazioni dai commercianti online è utilizzare carte virtuali e a uso singolo, che mascherano le tue informazioni bancarie o di fatturazione. Ciò è soprattutto utile per proteggerti dalle violazioni di dati dei venditori, ridurre il tracciamento sofisticato o la correlazione degli acquisti da parte delle agenzie di marketing, nonché il furto di dati online. **Non** ti assistono nell'effettuare un pagamento completamente autonomo, né nascondono alcuna informazione allo stesso istituto bancario. Le istituzioni finanziarie regolari che offrono le carte virtuali sono soggette a leggi di "Conoscenza del Cliente" (KYC), a significare che potrebbero richiedere il tuo ID o altre informazioni identificative. Un altro modo per proteggere le tue informazioni dai commercianti online è utilizzare carte virtuali e a uso singolo, che mascherano le tue informazioni bancarie o di fatturazione. Ciò è soprattutto utile per proteggerti dalle violazioni di dati dei venditori, ridurre il tracciamento sofisticato o la correlazione degli acquisti da parte delle agenzie di marketing, nonché il furto di dati online. **Non** ti assistono nell'effettuare un pagamento completamente autonomo, né nascondono alcuna informazione allo stesso istituto bancario. Le istituzioni finanziarie regolari che offrono le carte virtuali sono soggette a leggi di "Conoscenza del Cliente" (KYC), a significare che potrebbero richiedere il tuo ID o altre informazioni identificative.
- [Servizi di Mascheramento dei Pagamenti Consigliti :material-arrow-right-drop-circle:](../financial-services.md#payment-masking-services) - [Servizi di Mascheramento dei Pagamenti Consigliati :material-arrow-right-drop-circle:](../financial-services.md#payment-masking-services)
Queste, tendono a essere buone opzioni per i pagamenti ricorrenti/abbonamenti online, mentre le carte regalo prepagate sono preferite per le transazioni una tantum. Queste, tendono a essere buone opzioni per i pagamenti ricorrenti/abbonamenti online, mentre le carte regalo prepagate sono preferite per le transazioni una tantum.
@ -49,7 +49,7 @@ Le criptovalute sono una forma di valuta digitale, progettata per funzionare sen
La maggior parte delle criptovalute operano su una blockchain **pubblica**, il che significa che ogni transazione è di dominio pubblico. Ciò include anche gran parte delle criptovalute più note, come Bitcoin ed Ethereum. Le transazioni con tali criptovalute non dovrebbero essere considerate private e non proteggeranno il tuo anonimato. La maggior parte delle criptovalute operano su una blockchain **pubblica**, il che significa che ogni transazione è di dominio pubblico. Ciò include anche gran parte delle criptovalute più note, come Bitcoin ed Ethereum. Le transazioni con tali criptovalute non dovrebbero essere considerate private e non proteggeranno il tuo anonimato.
Inoltre, molte se non gran parte delle criptovalute, sono truffe. Effettua attentamente le transazioni, soltanto con i progetti di cui ti fidi. Inoltre, molte, se non la maggior parte, delle criptovalute sono truffe. Effettua attentamente le transazioni, soltanto con i progetti di cui ti fidi.
### Privacy Coin ### Privacy Coin
@ -57,7 +57,7 @@ Esistono numerosi progetti di criptovalute che pretendono di garantire la privac
- [Criptovalute consigliate :material-arrow-right-drop-circle:](../cryptocurrency.md#coins) - [Criptovalute consigliate :material-arrow-right-drop-circle:](../cryptocurrency.md#coins)
Le Privacy Coins sono state oggetto di un crescente controllo da parte delle agenzie governative. Nel 2020, [l'IRS ha pubblicato una taglia di $625.000](https://www.forbes.com/sites/kellyphillipserb/2020/09/14/irs-will-pay-up-to-625000-if-you-can-crack-monero-other-privacy-coins/?sh=2e9808a085cc) per gli strumenti in grado di violare la Rete Lightning di Bitcoin e/o la privacy delle transazioni di Monero. Infine, [hanno pagato due aziende](https://sam.gov/opp/5ab94eae1a8d422e88945b64181c6018/view) (Chinalysis e Integra Fec), per un totale di $1,25 milioni per strumenti che pretendono di farlo (non si sa qule rete di criptovalute sia mirata da tali strumenti). A causa della segretezza che circonda strumenti come questi, ==nessuno di questi metodi di tracciamento delle criptovalute è stato confermato indipendentemente.== Tuttavia, è molto probabile che esistano strumenti che aiutano le indagini mirate sulle transazioni di monete private, e che le monete private riescano solo a contrastare la sorveglianza di massa. Le Privacy Coins sono state oggetto di un crescente controllo da parte delle agenzie governative. Nel 2020, [l'IRS ha pubblicato una taglia di $625.000](https://www.forbes.com/sites/kellyphillipserb/2020/09/14/irs-will-pay-up-to-625000-if-you-can-crack-monero-other-privacy-coins/?sh=2e9808a085cc) per gli strumenti in grado di violare la Rete Lightning di Bitcoin e/o la privacy delle transazioni di Monero. Infine, [hanno pagato due aziende](https://sam.gov/opp/5ab94eae1a8d422e88945b64181c6018/view) (Chinalysis e Integra Fec), per un totale di $1,25 milioni per strumenti che pretendono di farlo (non si sa quale rete di criptovalute sia mirata da tali strumenti). A causa della segretezza che circonda strumenti come questi, ==nessuno di questi metodi di tracciamento delle criptovalute è stato confermato indipendentemente.== Tuttavia, è molto probabile che esistano strumenti che aiutano le indagini mirate sulle transazioni di monete private, e che le monete private riescano solo a contrastare la sorveglianza di massa.
### Altre Valute (Bitcoin, Ethereum, ecc.) ### Altre Valute (Bitcoin, Ethereum, ecc.)
@ -79,6 +79,6 @@ Se scegli di procedere così, assicurati di acquistare Monero in momenti differe
## Ulteriori Considerazioni ## Ulteriori Considerazioni
Effettuando un pagamento di persona in contanti, assicurati di tenere a mente la tua privacy personale. Le telecamere di sicurezza sono onnipresenti. Considera di indossare abiti non distinti e una mascherinaa (come una mascherina chirurgica o N95). Non iscriverti a programmi a premi, e non fornire alcuna altra informazione su di te. Effettuando un pagamento di persona in contanti, assicurati di tenere a mente la tua privacy personale. Le telecamere di sicurezza sono onnipresenti. Considera di indossare abiti non distinti e una mascherina (come una mascherina chirurgica o N95). Non iscriverti a programmi a premi, e non fornire alcuna altra informazione su di te.
Acquistando online, idealmente, dovresti farlo su [Tor](tor-overview.md). Tuttavia, molti commercianti non consentono gli acquisti con Tor. Puoi prendere in considerazione l'utilizzo di una [VPN consigliata](../vpn.md) (pagata in contanti, carte regalo o Monero), o di effettuare l'acquisto dda un bar o da una libreria, con una Wi-Fi gratuita. Se stai ordinando un articolo fisico che dev'essere consegnato, dovrai fornire un indirizzo di consegna. Dovresti considerare l'utilizzo di una casella postale, casella privata o indirizzo di lavoro. Acquistando online, idealmente, dovresti farlo su [Tor](tor-overview.md). Tuttavia, molti commercianti non consentono gli acquisti con Tor. Puoi prendere in considerazione l'utilizzo di una [VPN consigliata](../vpn.md) (pagata in contanti, carte regalo o Monero), o di effettuare l'acquisto da un bar o da una libreria, con una Wi-Fi gratuita. Se stai ordinando un articolo fisico che dev'essere consegnato, dovrai fornire un indirizzo di consegna. Dovresti considerare l'utilizzo di una casella postale, casella privata o indirizzo di lavoro.

View File

@ -8,26 +8,26 @@ Tor è una rete decentralizzata e libera, progettata per utilizzare Internet con
## Connettersi in sicurezza a Tor ## Connettersi in sicurezza a Tor
Prima di connettersi a [Tor](../tor.md), è necessario considerare attentamente cosa si vuole ottenere utilizzando Tor e a chi si vuole nascondere la propria attività in rete. Prima di connetterti a [Tor](../tor.md), dovresti considerare attentamente cosa vuoi ottenere utilizzando Tor e a chi vuoi nascondere la tua attività in rete.
Se vivi in un Paese libero, accedi a contenuti banali tramite Tor, non sei preoccupato che il tuo ISP o gli amministratori della rete locale sappiano che stai usando Tor e vuoi aiutare [a de-stigmatizzare](https://2019.www.torproject.org/about/torusers.html.en) l'uso di Tor, puoi probabilmente connetterti a Tor direttamente tramite mezzi standard come [Tor Browser](../tor.md) senza preoccupazioni. Se vivi in un Paese libero, accedi a contenuti banali tramite Tor, non sei preoccupato che il tuo ISP o gli amministratori della rete locale sappiano che stai usando Tor e vuoi aiutare [a de-stigmatizzare](https://2019.www.torproject.org/about/torusers.html.en) l'uso di Tor, puoi probabilmente connetterti a Tor direttamente tramite mezzi standard come [Tor Browser](../tor.md) senza preoccupazioni.
Se hai la possibilità di accedere a un provider VPN affidabile e **qualsiasi** dei seguenti punti è vero, quasi certamente dovresti connetterti a Tor attraverso una VPN: Se hai la possibilità di accedere a un provider VPN affidabile e **qualsiasi** dei seguenti punti è vero, quasi certamente dovresti connetterti a Tor attraverso una VPN:
- Utilizzi già un [provider VPN affidabile](../vpn.md) - Utilizzi già un [fornitore VPN affidabile](../vpn.md)
- Il tuo modello di minaccia prevede un avversario in grado di estrarre informazioni dal tuo ISP - Il tuo modello di minaccia prevede un avversario in grado di estrarre informazioni dal tuo ISP
- Il tuo modello di minaccia include il tuo stesso ISP come avversario - Il tuo modello di minaccia include il tuo stesso ISP come avversario
- Il tuo modello di minaccia include gli amministratori della rete locale prima del tuo ISP come avversario - Il tuo modello di minaccia include gli amministratori della rete locale prima del tuo ISP come avversario
Poiché abbiamo già [raccomandato in generale](../basics/vpn-overview.md) che la stragrande maggioranza delle persone utilizzi un provider VPN affidabile per una serie di motivi, la seguente raccomandazione sulla connessione a Tor tramite una VPN probabilmente si applica anche a te. <mark>Non è necessario disattivare la VPN prima di connettersi a Tor</mark>, come alcune risorse online potrebbero far credere. Poiché abbiamo già [raccomandato in generale](../basics/vpn-overview.md) che la stragrande maggioranza delle persone utilizzi un provider VPN affidabile per una serie di motivi, la seguente raccomandazione sulla connessione a Tor tramite una VPN probabilmente si applica anche a te. <mark>Non è necessario disattivare la VPN prima di connettersi a Tor</mark>, come alcune risorse online potrebbero farti credere.
Collegandosi direttamente a Tor, la connessione si farà notare dagli amministratori della rete locale o dal tuo ISP. Il rilevamento e la correlazione di questo traffico [è stato fatto](https://edition.cnn.com/2013/12/17/justice/massachusetts-harvard-hoax/) in passato dagli amministratori di rete per identificare e deanonimizzare specifici utenti Tor sulla loro rete. D'altra parte, la connessione a una VPN è quasi sempre meno sospetta, perché i provider VPN commerciali sono utilizzati dai consumatori di tutti i giorni per una serie di attività banali come l'aggiramento delle geo-restrizioni, anche in Paesi con forti restrizioni su Internet. Collegandosi direttamente a Tor, la tua connessione si farà notare dagli amministratori della rete locale o dal tuo ISP. Il rilevamento e la correlazione di questo traffico [è stato fatto](https://edition.cnn.com/2013/12/17/justice/massachusetts-harvard-hoax/) in passato dagli amministratori di rete per identificare e deanonimizzare specifici utenti Tor sulla loro rete. D'altra parte, la connessione a una VPN è quasi sempre meno sospetta, perché i fornitori VPN commerciali sono utilizzati dai consumatori di tutti i giorni per una serie di attività banali come l'aggiramento delle geo-restrizioni, anche in Paesi con forti restrizioni su Internet.
Pertanto, si dovrebbe fare uno sforzo per nascondere il proprio indirizzo IP **prima di** connettersi alla rete Tor. È possibile farlo semplicemente collegandosi a una VPN (tramite un client installato sul computer) e poi accedere a [Tor](../tor.md) come di consueto, ad esempio tramite Tor Browser. In questo modo si crea una catena di connessioni del tipo: Pertanto, dovresti fare uno sforzo per nascondere il tuo indirizzo IP **prima di** connetterti alla rete Tor. Puoi farlo semplicemente collegandoti a una VPN (tramite un client installato sul tuo computer) e poi accedere a [Tor](../tor.md) come di consueto, ad esempio tramite il Tor Browser. In questo modo si crea una catena di connessioni del tipo:
- [x] Tu → VPN → Tor → Internet - [x] Tu → VPN → Tor → Internet
Dal punto di vista del tuo ISP, sembra che stai accedendo normalmente a una VPN (con la relativa copertura che ti fornisce). Dal punto di vista della VPN, possono vedere che ti stai connettendo alla rete Tor, ma non possono sapere a quali siti web stai accedendo. Dal punto di vista di Tor, ti stai connettendo normalmente, ma nell'improbabile caso di una qualche compromissione della rete Tor, solo l'IP della tua VPN sarebbe esposto, e la tua VPN dovrebbe *inoltre* essere compromessa per deanonimizzarvi. Dal punto di vista del tuo ISP, sembra che stai accedendo normalmente a una VPN (con la relativa copertura che ti fornisce). Dal punto di vista della tua VPN, possono vedere che ti stai connettendo alla rete Tor, ma non possono sapere a quali siti web stai accedendo. Dal punto di vista di Tor, ti stai connettendo normalmente, ma nell'improbabile caso di una qualche compromissione della rete Tor, solo l'IP della tua VPN sarebbe esposto, e la tua VPN dovrebbe *inoltre* essere compromessa per deanonimizzarvi.
Questo **non è** un consiglio per aggirare la censura, perché se Tor è bloccato completamente dal tuo ISP, probabilmente lo sarà anche la tua VPN. Piuttosto, questa raccomandazione mira a far sì che il tuo traffico si confonda meglio con il traffico comune degli utenti della VPN e ti fornisca un certo livello di plausibile negabilità nascondendo il fatto che ti stai connettendo a Tor dal tuo ISP. Questo **non è** un consiglio per aggirare la censura, perché se Tor è bloccato completamente dal tuo ISP, probabilmente lo sarà anche la tua VPN. Piuttosto, questa raccomandazione mira a far sì che il tuo traffico si confonda meglio con il traffico comune degli utenti della VPN e ti fornisca un certo livello di plausibile negabilità nascondendo il fatto che ti stai connettendo a Tor dal tuo ISP.

View File

@ -13,7 +13,7 @@ I DNS crittografati con server di terze parti dovrebbero essere utilizzati solta
| Fornitore DNS | Politica sulla Privacy | Protocolli | Registrazione | ECS | Filtraggio | | Fornitore DNS | Politica sulla Privacy | Protocolli | Registrazione | ECS | Filtraggio |
| ------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------- | --------------- | ----------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------- | | ------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------- | ---------------------------------------------------------------------------- | --------------- | ----------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| [**AdGuard**](https://adguard.com/en/adguard-dns/overview.html) | [:octicons-link-external-24:](https://adguard.com/en/privacy/dns.html) | Cleartext <br> DoH/3 <br> DoT <br> DoQ <br> DNSCrypt | Parziale[^1] | Yes | Secondo la configurazione personale. L'elenco dei filtri utilizzati è disponibile qui. [:octicons-link-external-24:](https://github.com/AdguardTeam/AdGuardDNS) | | [**AdGuard**](https://adguard.com/en/adguard-dns/overview.html) | [:octicons-link-external-24:](https://adguard.com/en/privacy/dns.html) | Cleartext <br> DoH/3 <br> DoT <br> DoQ <br> DNSCrypt | Parziale[^1] | | Secondo la configurazione personale. L'elenco dei filtri utilizzati è disponibile qui. [:octicons-link-external-24:](https://github.com/AdguardTeam/AdGuardDNS) |
| [**Cloudflare**](https://developers.cloudflare.com/1.1.1.1/setting-up-1.1.1.1/) | [:octicons-link-external-24:](https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/) | Cleartext <br> DoH/3 <br> DoT | Parziale[^2] | No | Secondo la configurazione personale. | | [**Cloudflare**](https://developers.cloudflare.com/1.1.1.1/setting-up-1.1.1.1/) | [:octicons-link-external-24:](https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/) | Cleartext <br> DoH/3 <br> DoT | Parziale[^2] | No | Secondo la configurazione personale. |
| [**Control D**](https://controld.com/free-dns) | [:octicons-link-external-24:](https://controld.com/privacy) | Cleartext <br> DoH/3 <br> DoT <br> DoQ | Facoltativa[^3] | No | Secondo la configurazione personale. | | [**Control D**](https://controld.com/free-dns) | [:octicons-link-external-24:](https://controld.com/privacy) | Cleartext <br> DoH/3 <br> DoT <br> DoQ | Facoltativa[^3] | No | Secondo la configurazione personale. |
| [**Mullvad**](https://mullvad.net/en/help/dns-over-https-and-dns-over-tls) | [:octicons-link-external-24:](https://mullvad.net/en/help/no-logging-data-policy/) | DoH <br> DoT | No[^4] | No | Secondo la configurazione personale. L'elenco dei filtri utilizzati è disponibile qui. [:octicons-link-external-24:](https://github.com/mullvad/dns-adblock) | | [**Mullvad**](https://mullvad.net/en/help/dns-over-https-and-dns-over-tls) | [:octicons-link-external-24:](https://mullvad.net/en/help/no-logging-data-policy/) | DoH <br> DoT | No[^4] | No | Secondo la configurazione personale. L'elenco dei filtri utilizzati è disponibile qui. [:octicons-link-external-24:](https://github.com/mullvad/dns-adblock) |

View File

@ -60,7 +60,7 @@ Se stai utilizzando un'applicazione come Evernote, Google Keep o Microsoft OneNo
- [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/it/firefox/addon/joplin-web-clipper/) - [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/it/firefox/addon/joplin-web-clipper/)
- [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/joplin-web-clipper/alofnhikmmkdbbbgpnglcpdollgjjfek) - [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/joplin-web-clipper/alofnhikmmkdbbbgpnglcpdollgjjfek)
Notesnook only allows local note encryption with the [private vault](https://help.notesnook.com/lock-notes-with-private-vault) feature on their pro plan, otherwise your notes are not stored encrypted on your device. Your notes are always encrypted before being synced to their servers with keys which only you have access to. Notesnook consente la crittografia delle note locali solo con la funzione [private vault](https://help.notesnook.com/lock-notes-with-private-vault) sul loro piano pro, altrimenti le tue note non vengono memorizzate in modo crittografato sul tuo dispositivo. I tuoi appunti vengono sempre criptati prima di essere sincronizzati sui loro server con chiavi a cui solo tu hai accesso.
### Joplin ### Joplin