1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-18 08:44:22 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-07-16 04:04:08 +00:00
parent 997e9bd0da
commit d5df8dd66b
45 changed files with 718 additions and 718 deletions

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -178,7 +178,7 @@ Nuestros sistemas operativos recomendados:
- Deben ser de código abierto. - Deben ser de código abierto.
- Deben recibir actualizaciones periódicas de software y del núcleo de Linux. - Deben recibir actualizaciones periódicas de software y del núcleo de Linux.
- Linux distributions must support [Wayland](os/linux-overview.md#wayland). - Las distribuciones Linux deben ser compatibles con [Wayland](os/linux-overview.md#wayland).
- Debe soportar el cifrado de disco completo durante la instalación. - Debe soportar el cifrado de disco completo durante la instalación.
- No debe congelar las publicaciones periódicas durante más de 1 año. Nosotros [no recomendamos](os/linux-overview.md#release-cycle) versiones de distribución "Long Term Support (Soporte a Largo Plazo)" o "stable (estable)" para uso de escritorio. - No debe congelar las publicaciones periódicas durante más de 1 año. Nosotros [no recomendamos](os/linux-overview.md#release-cycle) versiones de distribución "Long Term Support (Soporte a Largo Plazo)" o "stable (estable)" para uso de escritorio.
- Debe ser compatible con una amplia variedad de hardware. - Debe ser compatible con una amplia variedad de hardware.

View File

@ -152,7 +152,7 @@ Mailbox.org tiene una función de legado digital para todos los planes. Puedes e
## Más Proveedores ## Más Proveedores
Estos proveedores almacenan tus correos electrónicos con cifrado de cero-conocimiento, lo que los convierte en excelentes opciones para mantener seguros tus correos electrónicos almacenados. However, they don't support interoperable encryption standards for E2EE communications between different providers. Estos proveedores almacenan tus correos electrónicos con cifrado de cero-conocimiento, lo que los convierte en excelentes opciones para mantener seguros tus correos electrónicos almacenados. Sin embargo, no admiten normas de cifrado interoperables para las comunicaciones E2EE entre distintos proveedores.
<div class="grid cards" markdown> <div class="grid cards" markdown>
@ -167,50 +167,50 @@ Estos proveedores almacenan tus correos electrónicos con cifrado de cero-conoci
![Skiff Mail logo](assets/img/email/skiff-mail.svg){ align=right } ![Skiff Mail logo](assets/img/email/skiff-mail.svg){ align=right }
**Skiff Mail** is a web based email service with E2EE that began in 2020 that is based in San Francisco with developers worldwide. Accounts start with 10GB of free storage. **Skiff Mail** es un servicio de correo electrónico basado en web con E2EE con sede en San Francisco y desarrolladores en todo el mundo, que comenzó en 2020. Las cuentas comienzan con 10 GB de almacenamiento gratuito.
[:octicons-home-16: Homepage](https://skiff.com/mail){ .md-button .md-button--primary } [:octicons-home-16: Página Principal]](https://skiff.com/mail){ .md-button .md-button--primary }
[:octicons-eye-16:](https://app.skiff.com/docs/db93c237-84c2-4b2b-9588-19a7cd2cd45a#tyGksN9rkqbo2uGYASxsA6HVLjUoly/wTYK8tncTto8=){ .card-link title="Privacy Policy" } [:octicons-eye-16:](https://app.skiff.com/docs/db93c237-84c2-4b2b-9588-19a7cd2cd45a#tyGksN9rkqbo2uGYASxsA6HVLjUoly/wTYK8tncTto8=){ .card-link title="Política de Privacidad" }
[:octicons-info-16:](https://skiff.com/help){ .card-link title=Documentation} [:octicons-info-16:](https://skiff.com/help){ .card-link title=Documentación}
[:octicons-code-16:](https://github.com/skiff-org/skiff-apps){ .card-link title="Source Code" } [:octicons-code-16:](https://github.com/skiff-org/skiff-apps){ .card-link title="Código Fuente" }
??? downloads ??? downloads "Descargas"
- [:simple-android: Android](https://play.google.com/store/apps/details?id=com.skemailmobileapp&pli=1) - [:simple-android: Android](https://play.google.com/store/apps/details?id=com.skemailmobileapp&pli=1)
- [:simple-appstore: iOS](https://apps.apple.com/us/app/skiff-mail/id1619168801) - [:simple-appstore: iOS](https://apps.apple.com/us/app/skiff-mail/id1619168801)
- [:octicons-browser-16: Web](https://app.skiff.com/mail) - [:octicons-browser-16: Web](https://app.skiff.com/mail)
Skiff has undergone a few [audits](https://skiff.com/transparency) during its development. Skiff se ha sometido a unas cuantas [auditorías](https://skiff.com/transparency) durante su desarrollo.
#### :material-check:{ .pg-green } Dominios Personalizados y Alias #### :material-check:{ .pg-green } Dominios Personalizados y Alias
You can create up to 3 additional @skiff.com email aliases in addition to your primary account address on their free plan. [Custom domains](https://skiff.com/blog/custom-domain-setup) are available on their Pro or Business plan, and allow you to create unlimited aliases. Puedes crear hasta 3 alias de correo electrónico @skiff.com adicionales además de la dirección de tu cuenta principal con el plan gratuito. [Los dominios personalizados](https://skiff.com/blog/custom-domain-setup) están disponibles en el plan Pro o Business, y te permiten crear alias ilimitados.
#### :material-alert-outline:{ .pg-orange } Private Payment Methods #### :material-alert-outline:{ .pg-orange } Métodos de Pago Privados
Skiff Mail accepts cryptocurrency payments via Coinbase Commerce, including Bitcoin and Ethereum, but they do not accept our recommended [cryptocurrency](cryptocurrency.md), Monero. They also accept credit card payments via Stripe. Skiff Mail acepta pagos con criptomoneda a través de Coinbase Commerce, incluyendo Bitcoin y Ethereum, pero no acepta nuestra [criptomoneda](cryptocurrency.md) recomendada, Monero. También acepta pagos con tarjeta de crédito a través de Stripe.
#### :material-check:{ .pg-green } Seguridad de Cuenta #### :material-check:{ .pg-green } Seguridad de Cuenta
Skiff Mail supports TOTP two-factor authentication and hardware security keys using FIDO2 or U2F standards. The use of a hardware security key requires setting up TOTP two-factor authentication first. Skiff Mail es compatible con la autenticación de dos factores TOTP y llaves de seguridad físicas que utilizan los estándares FIDO2 o U2F. El uso de una llave de seguridad física requiere configurar primero la autenticación TOTP de dos factores.
#### :material-check:{ .pg-green } Seguridad de los datos #### :material-check:{ .pg-green } Seguridad de los datos
Skiff Mail has zero access encryption at rest for all of your data. Esto significa que sólo tú puedes leer los mensajes y otros datos almacenados en tu cuenta. Skiff Mail dispone de cifrado de acceso cero en reposo para todos sus datos. Esto significa que sólo tú puedes leer los mensajes y otros datos almacenados en tu cuenta.
#### :material-information-outline:{ .pg-blue } Cifrado de correo electrónico #### :material-information-outline:{ .pg-blue } Cifrado de correo electrónico
Skiff Mail does not use OpenPGP. Emails are only encrypted with E2EE to other Skiff Mail users. Skiff does not have a "temporary inbox" or "passworded email" feature like some other providers have, so that external users cannot receive or reply to messages with E2EE. Skiff Mail no utiliza OpenPGP. Los correos electrónicos sólo son cifrados con E2EE a otros usuarios de Skiff Mail. Skiff no dispone de una función de "bandeja de entrada temporal" o "correo electrónico con contraseña" como algunos otros proveedores, por lo que los usuarios externos no pueden recibir ni responder mensajes con E2EE.
#### :material-information-outline:{ .pg-blue } Cancelación de la cuenta #### :material-information-outline:{ .pg-blue } Cancelación de la cuenta
Skiff Mail accounts do not expire, but unpaid accounts will be prompted to remove any enabled paid features (such as additional aliases) or renew their plan before the account can be used. Las cuentas de Skiff Mail no caducan, pero a las cuentas no abonadas se les pedirá que eliminen cualquier función de pago activada (como alias adicionales) o que renueven su plan antes de poder utilizar la cuenta.
#### :material-information-outline:{ .pg-blue } Funciones adicionales #### :material-information-outline:{ .pg-blue } Funciones adicionales
Skiff additionally offers [workspace productivity features](https://discuss.privacyguides.net/t/skiff-pages-drive-productivity-tools/11758/13), but we still prefer [alternative](productivity.md) options for collaborating and file sharing at this time. Skiff ofrece además [funciones de productividad en el espacio de trabajo](https://discuss.privacyguides.net/t/skiff-pages-drive-productivity-tools/11758/13), pero en este momento seguimos prefiriendo [opciones alternativas](productivity.md) para colaborar y compartir archivos.
Skiff Mail does not offer a digital legacy feature. StartMail no ofrece una función de legado digital.
### Tutanota ### Tutanota
@ -380,7 +380,7 @@ Los administradores de sistemas avanzados pueden plantearse crear su propio serv
[:octicons-code-16:](https://github.com/mailcow/mailcow-dockerized){ .card-link title="Código Fuente" } [:octicons-code-16:](https://github.com/mailcow/mailcow-dockerized){ .card-link title="Código Fuente" }
[:octicons-heart-16:](https://www.servercow.de/mailcow?lang=en#sal){ .card-link title=Contribuir } [:octicons-heart-16:](https://www.servercow.de/mailcow?lang=en#sal){ .card-link title=Contribuir }
!!! recommendation !!! recomendación
![Logo de Mail-in-a-Box](assets/img/email/mail-in-a-box.svg){ align=right } ![Logo de Mail-in-a-Box](assets/img/email/mail-in-a-box.svg){ align=right }

View File

@ -50,7 +50,7 @@ Para los modelos que admiten HOTP y TOTP, hay 3 ranuras para HOTP y 15 para TOTP
!!! warning "Advertencia" !!! warning "Advertencia"
Aunque las Nitrokeys no revelan los secretos HOTP/TOTP al dispositivo al que están conectadas, el almacenamiento HOTP y TOTP **no** está cifrado y es vulnerable a ataques físicos. Si desea almacenar con HOTP o TOTP estos secretos, le recomendamos encarecidamente que utilice un YubiKey en su lugar. Aunque las Nitrokeys no revelan los secretos HOTP/TOTP al dispositivo al que están conectadas, el almacenamiento HOTP y TOTP **no** está cifrado y es vulnerable a ataques físicos. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning "Advertencia" !!! warning "Advertencia"

View File

@ -75,7 +75,7 @@ Aunque recomendamos encarecidamente no utilizar distribuciones obsoletas como De
### Kernel Linux-libre y distribuciones "Libre" ### Kernel Linux-libre y distribuciones "Libre"
We strongly recommend **against** using the Linux-libre kernel, since it [removes security mitigations](https://www.phoronix.com/news/GNU-Linux-Libre-5.7-Released) and [suppresses kernel warnings](https://news.ycombinator.com/item?id=29674846) about vulnerable microcode for ideological reasons. Recomendamos encarecidamente **no ** utilizar el kernel Linux-libre, ya que [elimina las mitigaciones de seguridad](https://www.phoronix.com/news/GNU-Linux-Libre-5.7-Released) y [suprime las advertencias del kernel](https://news.ycombinator.com/item?id=29674846) sobre microcódigo vulnerable por razones ideológicas.
## Recomendaciones Generales ## Recomendaciones Generales
@ -87,13 +87,13 @@ La mayoría de las distribuciones de Linux tienen una opción dentro de su insta
### Swap ### Swap
Consider using [ZRAM](https://wiki.archlinux.org/title/Zram#Using_zram-generator) or [encrypted swap](https://wiki.archlinux.org/title/Dm-crypt/Swap_encryption) instead of unencrypted swap to avoid potential security issues with sensitive data being pushed to [swap space](https://en.wikipedia.org/wiki/Memory_paging). Las distribuciones basadas en Fedora [utilizan ZRAM por defecto](https://fedoraproject.org/wiki/Changes/SwapOnZRAM). Considera el uso de [ZRAM](https://wiki.archlinux.org/title/Zram#Using_zram-generator) o [swap cifrado](https://wiki.archlinux.org/title/Dm-crypt/Swap_encryption) en lugar de swap sin cifrar para evitar posibles problemas de seguridad con los datos sensibles que se graben en el [espacio swap](https://en.wikipedia.org/wiki/Memory_paging)(espacio de intercambio). Las distribuciones basadas en Fedora [utilizan ZRAM por defecto](https://fedoraproject.org/wiki/Changes/SwapOnZRAM).
### Wayland ### Wayland
Recomendamos utilizar un entorno de escritorio compatible con el protocolo de visualización [Wayland](https://en.wikipedia.org/wiki/Wayland_(display_server_protocol)), ya que se ha desarrollado [teniendo en cuenta](https://lwn.net/Articles/589147/) la seguridad. Su predecesor, [X11](https://en.wikipedia.org/wiki/X_Window_System), no soporta el aislamiento GUI, permitiendo que todas las ventanas [graben pantalla, registren e inyecten entradas en otras ventanas](https://blog.invisiblethings.org/2011/04/23/linux-security-circus-on-gui-isolation.html), haciendo inútil cualquier intento de sandboxing. Aunque hay opciones para hacer X11 anidado como [Xpra](https://en.wikipedia.org/wiki/Xpra) o [Xephyr](https://en.wikipedia.org/wiki/Xephyr), a menudo vienen con consecuencias negativas en el rendimiento y no son convenientes de configurar y no son preferibles sobre Wayland. Recomendamos utilizar un entorno de escritorio compatible con el protocolo de visualización [Wayland](https://en.wikipedia.org/wiki/Wayland_(display_server_protocol)), ya que se ha desarrollado [teniendo en cuenta](https://lwn.net/Articles/589147/) la seguridad. Su predecesor, [X11](https://en.wikipedia.org/wiki/X_Window_System), no soporta el aislamiento GUI, permitiendo que todas las ventanas [graben pantalla, registren e inyecten entradas en otras ventanas](https://blog.invisiblethings.org/2011/04/23/linux-security-circus-on-gui-isolation.html), haciendo inútil cualquier intento de sandboxing. Aunque hay opciones para hacer X11 anidado como [Xpra](https://en.wikipedia.org/wiki/Xpra) o [Xephyr](https://en.wikipedia.org/wiki/Xephyr), a menudo vienen con consecuencias negativas en el rendimiento y no son convenientes de configurar y no son preferibles sobre Wayland.
Afortunadamente, entornos comunes como [GNOME](https://www.gnome.org), [KDE](https://kde.org), y el gestor de ventanas [Sway](https://swaywm.org) tienen soporte para Wayland. Some distributions like Fedora and Tumbleweed use it by default, and some others may do so in the future as X11 is in [hard maintenance mode](https://www.phoronix.com/news/X.Org-Maintenance-Mode-Quickly). Si estás utilizando uno de esos entornos es tan fácil como seleccionar la sesión "Wayland" en el gestor de pantalla del escritorio ([GDM](https://en.wikipedia.org/wiki/GNOME_Display_Manager), [SDDM](https://en.wikipedia.org/wiki/Simple_Desktop_Display_Manager)). Afortunadamente, entornos comunes como [GNOME](https://www.gnome.org), [KDE](https://kde.org), y el gestor de ventanas [Sway](https://swaywm.org) tienen soporte para Wayland. Algunas distribuciones como Fedora y Tumbleweed lo utilizan por defecto, y es posible que otras lo hagan en el futuro, ya que X11 está en [modo de mantenimiento duro](https://www.phoronix.com/news/X.Org-Maintenance-Mode-Quickly). Si estás utilizando uno de esos entornos es tan fácil como seleccionar la sesión "Wayland" en el gestor de pantalla del escritorio ([GDM](https://en.wikipedia.org/wiki/GNOME_Display_Manager), [SDDM](https://en.wikipedia.org/wiki/Simple_Desktop_Display_Manager)).
Estamos **en contra** de usar entornos de escritorio o gestores de ventanas que no tengan soporte para Wayland, como Cinnamon (por defecto en Linux Mint), Pantheon (por defecto en Elementary OS), MATE, Xfce e i3. Estamos **en contra** de usar entornos de escritorio o gestores de ventanas que no tengan soporte para Wayland, como Cinnamon (por defecto en Linux Mint), Pantheon (por defecto en Elementary OS), MATE, Xfce e i3.

View File

@ -23,7 +23,7 @@ La mayoría de las paquetes de ofimática en línea no admiten E2EE, lo que sign
[:octicons-code-16:](https://github.com/nextcloud){ .card-link title="Código Fuente" } [:octicons-code-16:](https://github.com/nextcloud){ .card-link title="Código Fuente" }
[:octicons-heart-16:](https://nextcloud.com/contribute/){ .card-link title=Contribuir } [:octicons-heart-16:](https://nextcloud.com/contribute/){ .card-link title=Contribuir }
??? downloads ??? downloads "Descargas"
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.nextcloud.client) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.nextcloud.client)
- [:simple-appstore: App Store](https://apps.apple.com/app/id1125420102) - [:simple-appstore: App Store](https://apps.apple.com/app/id1125420102)
@ -90,7 +90,7 @@ Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto
[:octicons-code-16:](https://www.libreoffice.org/about-us/source-code){ .card-link title="Código Fuente" } [:octicons-code-16:](https://www.libreoffice.org/about-us/source-code){ .card-link title="Código Fuente" }
[:octicons-heart-16:](https://www.libreoffice.org/donate/){ .card-link title=Contribuir } [:octicons-heart-16:](https://www.libreoffice.org/donate/){ .card-link title=Contribuir }
??? downloads ??? downloads "Descargas"
- [:simple-googleplay: Google Play](https://www.libreoffice.org/download/android-and-ios/) - [:simple-googleplay: Google Play](https://www.libreoffice.org/download/android-and-ios/)
- [:simple-appstore: App Store](https://www.libreoffice.org/download/android-and-ios/) - [:simple-appstore: App Store](https://www.libreoffice.org/download/android-and-ios/)
@ -112,7 +112,7 @@ Nuestro criterio del mejor caso representa lo que nos gustaría ver del proyecto
[:octicons-info-16:](https://helpcenter.onlyoffice.com/userguides.aspx){ .card-link title=Documentación} [:octicons-info-16:](https://helpcenter.onlyoffice.com/userguides.aspx){ .card-link title=Documentación}
[:octicons-code-16:](https://github.com/ONLYOFFICE){ .card-link title="Código Fuente" } [:octicons-code-16:](https://github.com/ONLYOFFICE){ .card-link title="Código Fuente" }
??? downloads ??? downloads "Descargas"
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.onlyoffice.documents) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.onlyoffice.documents)
- [:simple-appstore: App Store](https://apps.apple.com/app/id944896972) - [:simple-appstore: App Store](https://apps.apple.com/app/id944896972)

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ Pour les modèles qui supportent HOTP et TOTP, il y a 3 emplacements pour HOTP e
!!! warning "Avertissement" !!! warning "Avertissement"
Bien que les Nitrokeys ne divulguent pas les secrets HOTP/TOTP à l'appareil auquel ils sont connectés, le stockage HOTP et TOTP n'est **pas** chiffré et est vulnérable aux attaques physiques. Si vous cherchez à stocker ces secrets HOTP ou TOTP, nous vous recommandons vivement d'utiliser plutôt un YubiKey. Bien que les Nitrokeys ne divulguent pas les secrets HOTP/TOTP à l'appareil auquel ils sont connectés, le stockage HOTP et TOTP n'est **pas** chiffré et est vulnérable aux attaques physiques. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning "Avertissement" !!! warning "Avertissement"

View File

@ -1,20 +1,20 @@
--- ---
title: macOS Overview title: Introduction à macOS
icon: material/apple-finder icon: material/apple-finder
description: macOS is Apple's desktop operating system that works with their hardware to provide strong security. description: macOS est le système d'exploitation d'Apple pour ordinateurs de bureau fonctionnant avec leur propre matériel pour assurer une sécurité forte.
--- ---
**macOS** is a Unix operating system developed by Apple for their Mac computers. To enhance privacy on macOS, you can disable telemetry features and harden existing privacy and security settings. **macOS** est un système d'exploitation Unix développé par Apple pour leurs ordinateurs Mac. Pour améliorer la confidentialité de macOS, il est possible de désactiver la télémétrie et renforcer les paramètres existants de confidentialité et de sécurité.
Older Intel-based Macs and Hackintoshes do not support all the security features that macOS offers. To enhance data security, we recommend using a newer Mac with [Apple silicon](https://support.apple.com/en-us/HT211814). Les Macs plus anciens qui embarquent du matériel Intel ainsi que les Hackintoshes ne supportent pas toutes les fonctionnalités de sécurité offertes par macOS. Pour améliorer la sécurité des données, nous recommandons d'utiliser un Mac récent avec un processeur [Apple Silicon](https://support.apple.com/en-us/HT211814).
## Privacy Notes ## Remarques
There are a few notable privacy concerns with macOS that you should consider. These pertain to the operating system itself, and not Apple's other apps and services. macOS soulève plusieurs problèmes dont vous devriez tenir compte. Ils relèvent du système d'exploitation lui-même et non des autres applications et services Apple.
### Activation Lock ### Verrouillage d'activation
Brand new Apple silicon devices can be set up without an internet connection. However, recovering or resetting your Mac will **require** an internet connection to Apple's servers to check against the Activation Lock database of lost or stolen devices. Les appareils neufs Apple peuvent être configurés sans connexion à internet. Cependant, récupérer ou réinitialiser votre Mac **nécessitera** une connexion internet aux serveurs d'Apple pour vérifier s'il est dans la base de données des appareils perdus ou volés.
### App Revocation Checks ### App Revocation Checks

View File

@ -50,7 +50,7 @@ cover: multi-factor-authentication.png
!!! warning "אזהרה" !!! warning "אזהרה"
בעוד ש-Nitrokeys אינם משחררים את סודות ה-HOTP/TOTP למכשיר שאליו הם מחוברים, אחסון ה-HOTP וה-TOTP **לא** מוצפן ופגיע להתקפות פיזיות. אם אתם מחפשים לאחסן HOTP או TOTP סודות אלה, אנו ממליצים בחום להשתמש ב- YubiKey במקום זאת. בעוד ש-Nitrokeys אינם משחררים את סודות ה-HOTP/TOTP למכשיר שאליו הם מחוברים, אחסון ה-HOTP וה-TOTP **לא** מוצפן ופגיע להתקפות פיזיות. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning "אזהרה" !!! warning "אזהרה"

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -8,7 +8,7 @@ schema:
- -
"@context": http://schema.org "@context": http://schema.org
"@type": WebPage "@type": WebPage
name: Browser privati per desktop consigliati name: Browser desktop privati consigliati
url: "./" url: "./"
relatedLink: "../mobile-browsers/" relatedLink: "../mobile-browsers/"
- -
@ -57,9 +57,9 @@ schema:
url: "./" url: "./"
--- ---
Questi sono i browser e le configurazioni per desktop attualmente consigliati per la navigazione quotidiana e non anonima. Raccomandiamo [Mullvad Browser](#mullvad-browser) se sei interessato a una forte protezione della privacy e all'anti-fingerprinting senza dover configuare le impostazioni del browser, [Firefox](#firefox) per i navigatori occasionali che cercano una buona alternativa a Google Chrome e [Brave](#brave) se hai bisogno della compatibilità con il browser Chromium. Questi sono i browser web per desktop e configurazioni per la navigazione standard e non anonima consigliati al momento. Consigliamo [Mullvad Browser](#mullvad-browser) se sei interessato a una forte protezione della privacy e all'anti-fingerprinting pronti all'uso, [Firefox](#firefox) per i navigatori occasionali di Internet alla ricerca di una buona alternativa a Google Chrome e [Brave](#brave), se necessiti della compatibilità del browser con Chromium.
Se hai bisogno di navigare in Internet in modo anonimo, dovresti invece usare [Tor](tor.md). In questa pagina forniamo alcune raccomandazioni sulla configurazione, ma tutti i browser diversi da Tor Browser saranno rintracciabili da *qualcuno* in un modo o nell'altro. Invece, se necessiti di navigare anonimamente su Internet, dovresti utilizzare [Tor](tor.md). In questa pagina forniamo alcune raccomandazioni sulla configurazione, ma tutti i browser diversi da Tor Browser saranno rintracciabili da *qualcuno* in un modo o nell'altro.
## Mullvad Browser ## Mullvad Browser
@ -67,40 +67,40 @@ Se hai bisogno di navigare in Internet in modo anonimo, dovresti invece usare [T
![Mullvad Browser logo](assets/img/browsers/mullvad_browser.svg){ align=right } ![Mullvad Browser logo](assets/img/browsers/mullvad_browser.svg){ align=right }
**Mullvad Browser** è una versione di [Tor Browser](tor.md#tor-browser) con le integrazioni della rete Tor rimosse, con l'obiettivo di fornire le tecnologie anti-fingerprinting di Tor Browser agli utenti che usano una VPN. È sviluppato dal Progetto Tor e distribuito da [Mullvad](vpn.md#mullvad) e **non** richiede l'uso della VPN di Mullvad. **Mullvad Browser** è una versione di [Tor Browser](tor.md#tor-browser) con le integrazioni della rete Tor rimosse, con l'obiettivo di fornire le tecnologie anti-fingerprinting di Tor Browser agli utenti che usano una VPN. Sviluppato dal Tor Project e distribuito da [Mullvad](vpn.md#mullvad), **non** richiede l'utilizzo della VPN di Mullvad.
[:octicons-home-16: Pagina Principale](https://mullvad.net/en/browser){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://mullvad.net/en/browser){ .md-button .md-button--primary }
[:octicons-eye-16:](https://mullvad.net/en/help/privacy-policy/){ .card-link title="Politica sulla privacy" } [:octicons-eye-16:](https://mullvad.net/en/help/privacy-policy/){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://mullvad.net/en/help/tag/mullvad-browser/){ .card-link title=Documentazione} [:octicons-info-16:](https://mullvad.net/en/help/tag/mullvad-browser/){ .card-link title=Documentation}
[:octicons-code-16:](https://gitlab.torproject.org/tpo/applications/mullvad-browser){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://gitlab.torproject.org/tpo/applications/mullvad-browser){ .card-link title="Source Code" }
??? downloads "Scarica" ??? downloads
- [:simple-windows11: Windows](https://mullvad.net/it/download/browser/windows) - [:simple-windows11: Windows](https://mullvad.net/en/download/browser/windows)
- [:simple-apple: macOS](https://mullvad.net/it/download/browser/macos) - [:simple-apple: macOS](https://mullvad.net/en/download/browser/macos)
- [:simple-linux: Linux](https://mullvad.net/it/download/browser/linux) - [:simple-linux: Linux](https://mullvad.net/en/download/browser/linux)
Come [Tor Browser](tor.md), Mullvad Browser è progettato per prevenire il fingerprinting rendendo l'impronta digitale del browser identica a quella di tutti gli altri utenti di Mullvad Browser e include impostazioni ed estensioni predefinite che vengono configurate automaticamente dai livelli di sicurezza predefiniti: *Standard*, *Safer* e *Safest*. Pertanto, è indispensabile **non** modificare il browser oltre i livelli di sicurezza [predefiniti](https://tb-manual.torproject.org/security-settings/). Altre modifiche renderebbero l'impronta digitale unica, vanificando lo scopo dell'utilizzo di questo browser. Se desideri configurare il tuo browser in modo più completo e il fingerprinting non vi preoccupa, vi consigliamo di utilizzare [Firefox](#firefox). Come [Tor Browser](tor.md), Mullvad Browser è progettato per impedire il fingerprinting, rendendo l'impronta digitale del tuo browser identica a quella di tutti gli altri suoi utenti, e include impostazioni ed estensioni predefinite, configurate automaticamente dai livelli di sicurezza predefiniti: *Standard*, *Safer* e *Safest*. Dunque, è essenziale che tu non modifichi affatto il browser, tranne che per regolare i [livelli di sicurezza](https://tb-manual.torproject.org/security-settings/) predefiniti. Altre modifiche renderebbero la tua impronta digitale univoca, vanificando lo scopo di utilizzare tale browser. Se desideri configurare il tuo browser in modo più completo e il fingerprinting non ti preoccupa, consigliamo invece [Firefox](#firefox).
### Anti-Fingerprinting ### Anti-Fingerprinting
**Senza** utilizzare una [VPN](vpn.md), Mullvad Browser fornisce le stesse protezioni contro [gli script di fingerprinting "naive"](https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-fingerprinting) di altri browser privati come Firefox+[Arkenfox](#arkenfox-advanced) o [Brave](#brave). Mullvad Browser fornisce queste protezioni "out of the box", a scapito di una certa flessibilità e comodità che altri browser privati possono offrire. **Senza** utilizzare una [VPN](vpn.md), Mullvad Browser fornisce le stesse protezioni dai [semplici script di fingerprinting](https://github.com/arkenfox/user.js/wiki/3.3-Overrides-%5BTo-RFP-or-Not%5D#-fingerprinting) di altri browser privati, come Firefox+[Arkenfox](#arkenfox-advanced) o [Brave](#brave). Mullvad Browser fornisce tali protezioni "pronte all'uso", a scapito di una certa flessibilità e comodità che altri browser privati possono fornire.
==Per ottenere la massima protezione anti-fingerprinting, si consiglia di utilizzare Mullvad Browser insieme a **** una VPN==, sia essa Mullvad o un altro provider VPN consigliato. Quando si utilizza una VPN con Mullvad Browser, si condivide un'impronta digitale e un pool di indirizzi IP con molti altri utenti, offrendo una "folla" con cui confondersi. Questa strategia è l'unico modo per contrastare gli script di tracciamento avanzati ed è la stessa tecnica anti-fingerprinting utilizzata da Tor Browser. ==Per la massima protezione anti-fingerprinting, consigliamo di utilizzare Mullvad Browser **con** una VPN==, che sia di Mullvad o di un altro fornitore di VPN consigliato. Utilizzando una VPN con Mullvad Browser, condividi un'impronta digitale e un gruppo di indirizzi IP con molti altri utenti, offrendoti una "folla" con cui confonderti. Questa strategia è il solo modo per contrastare gli script di tracciamento avanzati, ed è la stessa tecnica anti-fingerprinting utilizzata da Tor Browser.
Si noti che, sebbene sia possibile utilizzare Mullvad Browser con qualsiasi provider VPN, affinché esista questa "folla" è necessario che anche altre persone su quella VPN utilizzino Mullvad Browser, cosa che è più probabile su Mullvad VPN rispetto ad altri provider, soprattutto a così breve distanza dal lancio di Mullvad Browser. Mullvad Browser non dispone di connettività VPN integrata, né controlla se si sta utilizzando una VPN prima di navigare; la connessione VPN deve essere configurata e gestita separatamente. Nota che, sebbene tu possa utilizzare Mullvad Browser con qualsiasi fornitore VPN, altre persone su tale VPN devono anch'esse utilizzare Mullvad Browser perché tale "folla" esista, il che è molto più probabile su Mullvad VPN, rispetto ad altri fornitori, in particolare così a breve distanza dal lancio di Mullvad Browser. Mullvad Browser non dispone di connettività VPN integrata, né verifica che tu stia utilizzando una VPN prima di navigare; la tua connessione VPN dev'essere configurata e gestita separatamente.
Mullvad Browser viene fornito con le estensioni del browser *uBlock Origin* e *NoScript* preinstallate. Anche se di solito [non consigliamo di](#extensions) aggiungere *estensioni aggiuntive* del browser, queste estensioni preinstallate con il browser non **dovrebbero essere rimosse o** configurate al di fuori dei valori predefiniti, perché in questo modo l'impronta digitale del browser si distinguerebbe notevolmente da quella degli altri utenti di Mullvad Browser. Viene inoltre preinstallata l'estensione per il browser Mullvad-Browser-Extension, che *può* essere rimossa in modo sicuro senza impattare sull'impronta digitale del browser, se lo si desidera, ma può essere mantenuta anche se non si utilizza Mullvad VPN. Mullvad Browser contiene le estensioni pre-installate di *uBlock Origin* e *NoScript*. Sebbene, tipicamente, [sconsigliamo](#extensions) l'aggiunta di *ulteriori* estensioni del browser, queste estensioni pre-installate **non** dovrebbero essere rimosse o configurate al di fuori dei valori predefiniti, poiché ciò renderebbe l'impronta digitale del tuo browser notevolmente distinta da quella di altri utenti di Mullvad Browser. Inoltre, presenta l'Estensione Mullvad Browser pre-installata, che *può* essere rimossa in sicurezza, senza influenzare l'impronta digitale del tuo browser, se lo desideri, ma è anche sicura da mantenere se non utilizzi la VPN di Mullvad.
### Modalità Navigazione privata ### Modalità di Navigazione Privata
Mullvad Browser opera in modalità di navigazione privata permanente, il che significa che la cronologia, i cookie e altri dati del sito verranno sempre cancellati ogni volta che il browser viene chiuso. I segnalibri, le impostazioni del browser e le impostazioni delle estensioni saranno comunque conservate. Mullvad Browser opera in modalità di navigazione privata permanente, a significare che la tua cronologia, cookie e altri dati dei siti saranno sempre eliminati a ogni chiusura del browser. I tuoi segnalibri, le impostazioni del browser e dell'estensione saranno comunque conservati.
Ciò è necessario per impedire forme avanzate di tracciamento, ma comporta il costo della comodità e di alcune funzioni di Firefox, come i contenitori multi account. Ricordati che puoi sempre utilizzare più browser, ad esempio potresti considerare di utilizzare Firefox+Arkenfox per alcuni siti a cui vuoi rimanere loggato o che non funziona correttamente con Mullvad Browser, e Mullvad Browser per la navigazione generale. Ciò è necessario per impedire forme avanzate di tracciamento, a costo della comodità e di alcune funzionalità di Firefox, come i Contenitori Multi Profilo. Ricordati che puoi sempre utilizzare più browser, ad esempio, potresti considerare di utilizzare Firefox+Arkenfox per alcuni siti cui desideri rimanere connesso o, altrimenti, che non operano adeguatamente su Mullvad Browser, e Mullvad Browser per la navigazione generale.
### Mullvad Leta ### Mullvad Leta
Mullvad Browser utilizza DuckDuckGo come [motore di ricerca](search-engines.md) predefinito, ma include anche **Mullvad Leta**, un motore di ricerca che richiede un abbonamento attivo a Mullvad VPN per poterlo utilizzare. Mullvad Leta interroga direttamente l'API di ricerca a pagamento di Google (motivo per cui è limitata agli abbonati), tuttavia a causa di questa limitazione è possibile per Mullvad correlare le query di ricerca e gli account VPN Mullvad. Per questo motivo sconsigliamo l'uso di Mullvad Leta, anche se Mullvad raccoglie pochissime informazioni sui propri abbonati alla VPN. Mullvad Browser integra DuckDuckGo come [motore di ricerca](search-engines.md) predefinito, ma include anche **Mullvad Leta**, un motore di ricerca che richiede un abbonamento attivo alla VPN di Mullvad, per potervi accedere. Mullvad Leta interroga direttamente l'API di ricerca a pagamento di Google (motivo per cui è limitato agli abbonati), tuttavia, a causa di tale limitazione, è possibile per Mullvad correlare le richieste di ricerca e i profili VPN di Mullvad. Per questo, sconsigliamo l'utilizzo di Mullvad Leta, anche se Mullvad raccoglie molte poche informazioni sui suoi abbonati alla VPN.
## Firefox ## Firefox
@ -110,89 +110,89 @@ Mullvad Browser utilizza DuckDuckGo come [motore di ricerca](search-engines.md)
**Firefox** offre robuste impostazioni di privacy, come la [protezione antitracciamento avanzata](https://support.mozilla.org/it/kb/protezione-antitracciamento-avanzata-firefox-desktop), che aiuta a bloccare varie [tipologie di tracciamento](https://support.mozilla.org/it/kb/protezione-antitracciamento-avanzata-firefox-desktop#w_che-cosa-viene-bloccato-con-la-protezione-antitracciamento-avanzata). **Firefox** offre robuste impostazioni di privacy, come la [protezione antitracciamento avanzata](https://support.mozilla.org/it/kb/protezione-antitracciamento-avanzata-firefox-desktop), che aiuta a bloccare varie [tipologie di tracciamento](https://support.mozilla.org/it/kb/protezione-antitracciamento-avanzata-firefox-desktop#w_che-cosa-viene-bloccato-con-la-protezione-antitracciamento-avanzata).
[:octicons-home-16: Pagina Principale](https://firefox.com){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://firefox.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://www.mozilla.org/privacy/firefox/){ .card-link title="Politica sulla privacy" } [:octicons-eye-16:](https://www.mozilla.org/privacy/firefox/){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://firefox-source-docs.mozilla.org/){ .card-link title=Documentazione} [:octicons-info-16:](https://firefox-source-docs.mozilla.org/){ .card-link title=Documentation}
[:octicons-code-16:](https://hg.mozilla.org/mozilla-central){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://hg.mozilla.org/mozilla-central){ .card-link title="Source Code" }
[:octicons-heart-16:](https://donate.mozilla.org/){ .card-link title=Contribuisci } [:octicons-heart-16:](https://donate.mozilla.org/){ .card-link title=Contribute }
??? downloads "Scarica" ??? downloads
- [:simple-windows11: Windows](https://www.mozilla.org/firefox/windows) - [:simple-windows11: Windows](https://www.mozilla.org/firefox/windows)
- [:simple-apple: macOS](https://www.mozilla.org/firefox/mac) - [:simple-apple: macOS](https://www.mozilla.org/firefox/mac)
- [:simple-linux: Linux](https://www.mozilla.org/firefox/linux) - [:simple-linux: Linux](https://www.mozilla.org/firefox/linux)
- [:simple-flathub: Flathub](https://flathub.org/apps/details/org.mozilla.firefox) - [:simple-flathub: Flathub](https://flathub.org/apps/details/org.mozilla.firefox)
!!! warning !!! attenzione
Firefox include un [token di download](https://bugzilla.mozilla.org/show_bug.cgi?id=1677497#c0) univoco nella sezione dei download del sito di Mozilla e utilizza la telemetria in Firefox per inviarlo. Il token **non** è incluso nelle versioni rilasciate dall'[FTP di Mozilla](https://ftp.mozilla.org/pub/firefox/releases/). Firefox include un [token di download](https://bugzilla.mozilla.org/show_bug.cgi?id=1677497#c0) univoco nei scaricati dal sito web di Mozilla e utilizza la telemetria su Firefox per inviarlo. Il token **non** è incluso nelle release da [Mozilla FTP](https://ftp.mozilla.org/pub/firefox/releases/).
### Configurazione consigliata ### Configurazione Consigliata
Queste opzioni possono essere trovare in :material-menu: → **Impostazioni** Queste opzioni si possono trovare in :material-menu: → **Impostazioni**
#### Ricerca #### Ricerca
- [ ] Disabilita **Visualizza suggerimenti di ricerca** - [ ] Disabilita **Visualizza suggerimenti di ricerca**
I suggerimenti di ricerca potrebbero non essere disponibili nella tua zona. Le funzionalità di suggerimento di ricerca potrebbero non essere disponibili nella tua regione.
I suggerimento di ricerca inviano tutto quello che viene scritto nella barra di ricerca al motore di ricerca predefinito, indipendentemente se le stringe vengono inviate o meno. Disabilitare i suggerimenti di ricerca ti permette di controllare più precisamente quali dati invii al motore di ricerca che utilizzi. I suggerimenti di ricerca inviano qualsiasi cosa tu digiti nella barra degli indirizzi al motore di ricerca predefinito, indipendentemente dal fatto che tu invii una ricerca effettiva. Disabilitare i suggerimenti di ricerca ti consente di controllare più precisamente quali dati invii al fornitore del tuo motore di ricerca.
#### Privacy & Sicurezza #### Privacy & Sicurezza
##### Protezione antitracciamento avanzata ##### Protezione Avanzata da Tracciamento
- [x] Seleziona Protezione antitracciamento avanzata **Restrittiva** - [x] Seleziona Protezione antitracciamento avanzata **Restrittiva**
Essa ti protegge bloccando i tracker dei social, script di fingerprinting (nota che questo non ti protegge da *tutte* le forme di fingerprinting), minatori di criptovalute, cookie di tracciamento cross-site e altri contenuti di tracciamento. La Protezione antitracciamento avanzata protegge da molte minacce comuni, ma non blocca tutte le vie di tracciamente, perché progettata per avere minimo o nessun impatto sull'usabilità dei siti. Questo ti protegge bloccando i tracciatori dei social, gli script di fingerprinting (nota che non ti protegge da *tutto* il fingerprinting), cryptominer, cookie di tracciamento dei tra siti e alcuni altri contenuti di tracciamento. ETP protegge da molte minacce comuni, ma non blocca tutte le vie di tracciamento, poiché è progettata per avere un impatto minimo o zero sull'utilizzabilità del sito.
##### Firefox Suggest (esclusivo USA) ##### Firefox Suggest (solo USA)
[Firefox Suggest](https://support.mozilla.org/it/kb/personalizzare-impostazioni-firefox-suggest) è una funzione simile ai suggerimenti di ricerca, disponibile solo negli Stati Uniti. Si consiglia di disattivarla per lo stesso motivo per cui si consiglia di disattivare i suggerimenti di ricerca. Se non vedi queste opzioni sotto l'intestazione della **barra degli indirizzi**, la nuova esperienza non è disponibile per te e puoi ignorare queste modifiche. [Firefox Suggest](https://support.mozilla.org/en-US/kb/firefox-suggest) è una funzionalità simile ai suggerimenti di ricerca, disponibile soltanto negli USA. Consigliamo di disabilitarla per le stesse motivazioni per cui consigliamo di disabilitare i suggerimenti di ricerca. Se non vedi queste opzioni sotto l'intestazione della **Barra degli Indirizzi**, non disponi della nuova esperienza e puoi ignorare tali modifiche.
- [ ] Disabilita **Suggestions from the web** - [ ] Rimuovi la spunta **Suggestions from the web**
- [ ] Disabilita **Suggestions from sponsors** - [ ] Rimuovi la spunta da **Suggestions from sponsors**
##### Sanitizzazione alla chiusura ##### Eliminazione alla Chiusura
Se vuoi mantenere l'accesso per alcuni siti in particolare, puoi consentire le eccezioni in **Cookie e dati dei siti web****Gestisci eccezioni...** Se desideri mantenere la connessione a siti in particolare, puoi consentire le eccezioni in **Cookie e Dati dei Siti****Gestisci Eccezioni...**
- [x] Seleziona **Elimina cookie e dati dei siti web alla chiusura di Firefox** - [x] Spunta **Elimina cookie e dati dei siti web alla chiusura di Firefox**
Ciò ti protegge dai cookie persistenti, ma non da quelli acquisiti durante ogni sessione di navigazione. Con questa opzione attiva, è possibile eliminare facilmente i cookie del browser riavviando Firefox. È possibile impostare le eccezioni per ogni sito, ad esempio se desideri mantenere l'accesso ad un sito particolare che frequenti spesso. Ciò ti protegge dai cookie persistenti, ma non dai cookie acquisiti durante qualsiasi singola sessione di navigazione. Quando tale opzione è abilitata, diventa possibile pulire facilmente i cookie del tuo browser, semplicemente riavviando Firefox. Puoi impostare delle eccezioni a seconda del sito, se desideri rimanere connesso a un sito in particolare, che visiti spesso.
##### Telemetria ##### Telemetria
- [ ] Disabilita **Consenti a Firefox di inviare a Mozilla dati tecnici e relativi allinterazione con il browser** - [ ] Rimuovi la spunta da **Consenti a Firefox di inviare a Mozilla dati tecnici e relativi allinterazione con il browser**
- [ ] Disabilita **Consenti a Firefox di installare e condurre studi** - [ ] Rimuovi la spunta da **Consenti a Firefox di installare e condurre studi**
- [ ] Disabilita **Consenti a Firefox di inviare segnalazioni di arresto anomalo in sospeso** - [ ] Rimuovi la spunta da **Consenti a Firefox di inviare segnalazioni di arresto anomalo in sospeso**
> Firefox invia dati relativi alla versione e alla lingua di Firefox, al sistema operativo del dispositivo, alla configurazione hardware, memoria, informazioni basiche sugli arresti anomali ed errori, ai risultati dei processi automatici come gli aggiornamenti, Safebrowsing e l'attivazione a noi. Quando Firefox ci invia dati, il tuo indirizzo IP viene temporaneamente raccolto da parte dei nostri server. > Firefox ci invia i dati sulla tua versione e lingua di Firefox; sistema operativo del dispositivo e configurazione hardware; memoria, informazioni essenziali su arresti anomali ed errori; risultati di processi automatizzati quali aggiornamenti, navigazione sicura e attivazione. Quando Firefox ci invia i dati, il tuo indirizzo IP è raccolto temporaneamente come parte dei registri del nostro server.
Inoltre, il servizio Firefox Accounts raccoglie [alcuni dati tecnici](https://www.mozilla.org/en-US/privacy/firefox/#firefox-accounts). Se usi un Account Firefox, puoi disattivare questa funzione: Inoltre, il servizio Profili di Firefox raccoglie [dei dati tecnici](https://www.mozilla.org/en-US/privacy/firefox/#firefox-accounts). Se utilizzi un Profilo di Firefox, puoi disattivarlo:
1. Apri le [ impostazioni del tuo profilo su accounts.firefox.com](https://accounts.firefox.com/settings#data-collection) 1. Apri le [impostazioni del tuo profilo su accounts.firefox.com](https://accounts.firefox.com/settings#data-collection)
2. Deseleziona ** Raccolta e utilizzo dati ** > **Aiutaci a migliorare gli account Firefox** 2. Rimuovi la spunta da **Raccolta e utilizzo dati ** > **Aiutaci a migliorare i Profili di Firefox**
##### Modalità solo HTTPS ##### Modalità solo HTTPS
- [x] Seleziona **Attiva in tutte le finestre** - [x] Seleziona **Abilita la modalità solo HTTPS in tutte le finestre**
Questo ti aiuta a prevenire il collegamento non intenzionale ad un sito web in HTTP. Siti web senza l'HTTPS sono piuttosto rari il giorno d'oggi, quindi questa opzione non dovrebbe avere un grosso impatto sulla tua navigazione quotidiana. Ciò previene che ti connetta involontariamente a un sito web in HTTP semplice. I siti senza HTTPS sono poco comuni oggigiorno, quindi, ciò dovrebbe avere un impatto minimo o zero sulla tua navigazione quotidiana.
#### Sincronizzazione #### Sincronizzazione
La [sincronizzazione via Firefox](https://hacks.mozilla.org/2018/11/firefox-sync-privacy/) permette ai tuoi dati di navigazione (cronologia, segnalibri, etc.) di essere accessibili su tutti i tuoi dispositivi; i dati vengono protetti mediante E2EE. [Firefox Sync](https://hacks.mozilla.org/2018/11/firefox-sync-privacy/) consente ai tuoi dati di navigazione (cronologia, segnalibri, etc.) di essere accessibili su tutti i tuoi dispositivi e di proteggerli con E2EE.
### Arkenfox (avanzato) ### Arkenfox (avanzato)
!!! tip "Utilizza Mullvad Browser per una protezione avanzata contro il fingerprinting" !!! consiglio "Utilizza Mullvad Browser per l'anti-fingerprinting avanzato"
[Mullvad Browser](#mullvad-browser) fornisce le stesse protezioni contro il fingerprinting di Arkenfox e non richiede l'uso della VPN di Mullvad per beneficiare di tali protezioni. Abbinato a una VPN, Mullvad Browser è in grado di contrastare gli script di tracciamento più avanzati, cosa che Arkenfox non può fare. Arkenfox ha comunque il vantaggio di essere molto più flessibile e di consentire eccezioni specifiche per i siti web ai quali è necessario rimanere connessi. [Mullvad Browser](#mullvad-browser) fornisce le stesse protezioni anti-fingerprinting di Arkenfox pronte all'uso e non richiede l'utilizzo della VPN di Mullvad per beneficiarne. Insieme a una VPN, Mullvad Browser può contrastare gli script di tracciamento più avanzati, a differenza di Arkenfox. Tuttavia, Arkenfox presenta il vantaggio di essere molto più flessibile e di consentire eccezioni specifiche per i siti web a cui necessiti di rimanere connesso.
Il progetto [Arkenfox](https://github.com/arkenfox/user.js) fornisce un insieme di opzioni attentamente selezionate per Firefox. Se [decidi](https://github.com/arkenfox/user.js/wiki/1.1-To-Arkenfox-or-Not) di utilizzare Arkenfox, [alcune opzioni](https://github.com/arkenfox/user.js/wiki/3.2-Overrides-[Common]) sono più stringenti di altre e/o potrebbero causare il malfunzionamento di alcuni siti web - [opzioni che possono essere cambiate facilmente](https://github.com/arkenfox/user.js/wiki/3.1-Overrides) per soddisfare le tue esigenze. Vi **consigliamo vivamente** di leggere tutta la loro [wiki](https://github.com/arkenfox/user.js/wiki). Arkenfox inoltre abilita il supporto per le [schede contenitore](https://support.mozilla.org/it/kb/containers-schede-contenitore-firefox#per-utenti-avanzati). Il [progetto Arkenfox](https://github.com/arkenfox/user.js) fornisce una serie di opzioni attentamente selezionate per Firefox. Se [decidi](https://github.com/arkenfox/user.js/wiki/1.1-To-Arkenfox-or-Not) di utilizzarlo, [alcune opzioni](https://github.com/arkenfox/user.js/wiki/3.2-Overrides-[Common]) sono soggettivamente più stringenti di altre e/o potrrebbero causare il malfunzionamento di alcuni siti web, [che puoi modificare facilmente](https://github.com/arkenfox/user.js/wiki/3.1-Overrides) affinché si adeguino alle tue esigenze. **Consigliamo vivamente** di leggere la loro [wiki](https://github.com/arkenfox/user.js/wiki) completa. Inoltre, Arkenfox consente il supporto ai [contenitori](https://support.mozilla.org/en-US/kb/containers#w_for-advanced-users).
Arkenfox mira solo a contrastare gli script di tracciamento di base o ingenui attraverso la randomizzazione dei canvas e le impostazioni di configurazione della resistenza contro il fingerprint integrate in Firefox. Non mira a far sì che il browser si confonda con una grande folla di altri utenti di Arkenfox, come fanno Mullvad Browser o Tor Browser, che è l'unico modo per contrastare gli script avanzati di tracciamento. Ricordati che puoi sempre utilizzare più browser, ad esempio potresti considerare di utilizzare Firefox+Arkenfox per alcuni siti a cui non vuoi rimuovere l'accesso o di cui ti fidi, e Mullvad Browser per la navigazione generale. Arkenfox mira soltanto a contrastare gli script di tracciamento di base o semplici, tramite la casualizzazione dei canva e le impostazioni di configurazione della resistenza al fingerprint integrata di Firefox. Non mira a confondere il tuo browser con una grande folla di altri utenti di Arkenfox come Mullvad Browser o Tor Browser, che è il solo modo per contrastare gli script di tracciamento di fingerprint avanzati. Ricordati che puoi sempre utilizzare più browser, ad esempio, potresti considerare di utilizzare Firefox+Arkenfox per alcuni siti cui desideri rimanere connesso o, altrimenti fidarti, e Mullvad Browser per la navigazione generale.
## Brave ## Brave
@ -200,55 +200,55 @@ Arkenfox mira solo a contrastare gli script di tracciamento di base o ingenui at
![Brave logo](assets/img/browsers/brave.svg){ align=right } ![Brave logo](assets/img/browsers/brave.svg){ align=right }
**Brave Browser** include un content blocker integrato e [funzionalità di privacy](https://brave.com/privacy-features/), molte delle quali attive in modo predefinito. **Brave Browser** include un blocco di contenuti integrato e delle [funzionalità per la privacy](https://brave.com/privacy-features/), molte delle quali sono abilitate di default.
Brave è stato sviluppato utilizzando il progetto del browser Chromium, quindi dovrebbe risultarti familiare e avrai pochi problemi di compatibilità con i vari siti web. Brave è basato sul progetto del browser web di Chromium, quindi, dovrebbe risultare familiare e avere problemi di compatibilità con i siti web minimi.
[:octicons-home-16: Pagina principale](https://brave.com/){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://brave.com/){ .md-button .md-button--primary }
[:simple-torbrowser:](https://brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion){ .card-link title="Servizio Onion" } [:simple-torbrowser:](https://brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion){ .card-link title="Onion Service" }
[:octicons-eye-16:](https://brave.com/privacy/browser/){ .card-link title="Politica sulla privacy" } [:octicons-eye-16:](https://brave.com/privacy/browser/){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://support.brave.com/){ .card-link title=Documentazione} [:octicons-info-16:](https://support.brave.com/){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/brave/brave-browser){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://github.com/brave/brave-browser){ .card-link title="Source Code" }
??? downloads annotate "Scarica" ??? downloads annotate
- [:simple-github: GitHub](https://github.com/brave/brave-browser/releases) - [:simple-github: GitHub](https://github.com/brave/brave-browser/releases)
- [:simple-windows11: Windows](https://brave.com/download/) - [:simple-windows11: Windows](https://brave.com/download/)
- [:simple-apple: macOS](https://brave.com/download/) - [:simple-apple: macOS](https://brave.com/download/)
- [:simple-linux: Linux](https://brave.com/linux/) (1) - [:simple-linux: Linux](https://brave.com/linux/) (1)
1. Sconsigliamo l'utilizzo della versione Flatpack di Brave, in quanto rimpiazza il sandbox di Chromium con quello di Flatpak, il quale è meno efficace. Inoltre, il pacchetto non è gestito da Brave Software, Inc. 1. Sconsigliamo di utilizzare la versione Flatpak di Brave, poiché sostituisce il sandbox di Chromium con Flatpak, che è meno efficace. Inoltre, il pacchetto non è mantenuto da Brave Software, Inc.
### Configurazione consigliata ### Configurazione Consigliata
Queste opzioni possono essere trovare in :material-menu: → **Impostazioni**. Queste opzioni si possono trovare in :material-menu: → **Impostazioni**.
#### Impostazioni #### Impostazioni
##### Shields ##### Shields
Brave include alcune misure contro il fingerprinting nella sua funzionalità [Shields](https://support.brave.com/hc/en-us/articles/360022973471-What-is-Shields-). Consigliamo di configurare queste opzioni [globalmente](https://support.brave.com/hc/en-us/articles/360023646212-How-do-I-configure-global-and-site-specific-Shields-settings-) applicate a tutti i siti che visiti. Brave include alcune misure contro il fingerprinting nella sua funzionalità [Shields](https://support.brave.com/hc/en-us/articles/360022973471-What-is-Shields-). Consigliamo di configurarle [globalmente](https://support.brave.com/hc/en-us/articles/360023646212-How-do-I-configure-global-and-site-specific-Shields-settings-) tra tutte le pagine che visiti.
Le funzionalità di Shields possono essere ridotte per ogni sito se necessario; ciò nonostante, raccomandiamo le seguenti impostazioni: Le opzioni di Shields sono riducibili a seconda del sito, come necessario ma, di default, consigliamo di impostarle come segue:
<div class="annotate" markdown> <div class="annotate" markdown>
- [x] Seleziona **Impedisci il fingerprinting tramite le impostazioni della lingua** - [x] Seleziona **Impedisci il fingerprinting tramite le impostazioni della lingua**
- [x] Seleziona il Blocco di tracker e annunci come **Aggressivo** - [x] Seleziona il Blocco di tracker e annunci come **Aggressivo**
??? warning "Usa gli elenchi di filtri predefiniti" ??? attenzione "Utilizza elenchi di filtraggio predefiniti"
Brave ti consente di selezionare ulteriori filtri di contenuti mediante la pagina interna `brave://adblock`. Si consiglia di non utilizzare questa funzione e di mantenere gli elenchi di filtri predefiniti. il loro utilizzo ti distingue dagli altri utenti Brave, e potrebbe inoltre aumentare la superficie di attacco se esiste un exploit nel browser sfruttabile da codice malizioso presente nelle liste stesse. Brave ti consente di selezionare ulteriori filtri dei contenuti sulla pagina interna `brave://adblock`. Sconsigliamo questa funzionalità; piuttosto, mantieni gli elenchi di filtri predefiniti. Utilzzare ulteriori elenchi ti distingue dagli altri utenti di Brave e potrebbe inoltre incrementare la superficie di attacco, se è presente un exploit su Brave e una regola dannosa viene aggiunta a uno degli elenchi che utilizzi.
- [x] (Opzionale) Seleziona **Blocco degli script** (1) - [x] (Facoltativo) Seleziona **Blocca Script** (1)
- [x] Sleziona Blocca il fingerprinting come **Rigido, potrebbe non far funzionare alcuni siti** - [x] Seleziona **Ristrettiva, potrebbe corrompere alcuni siti** in Blocca fingerprinting
</div> </div>
1. Questa opzione fornisce una funzionalità simile alla [modalità avanzata di blocco](https://github.com/gorhill/uBlock/wiki/Blocking-mode)dell'estensione uBlock Origin o [NoScript](https://noscript.net/). 1. Quest'opzione fornisce una funzionalità simile alle [modalità di blocco](https://github.com/gorhill/uBlock/wiki/Blocking-mode) avanzate di uBlock Origin o all'estensione [NoScript](https://noscript.net/).
##### Blocco dei social ##### Blocco social
- [ ] Deseleziona tutte le opzioni legate ai social - [ ] Rimuovi la spunta da tutti i componenti social
##### Privacy e sicurezza ##### Privacy e sicurezza
@ -262,11 +262,11 @@ Le funzionalità di Shields possono essere ridotte per ogni sito se necessario;
- [x] Seleziona **Utilizza sempre connessioni sicure** nel menu **Sicurezza** - [x] Seleziona **Utilizza sempre connessioni sicure** nel menu **Sicurezza**
- [ ] Disabilita **Finestra in Incognito con Tor** (1) - [ ] Disabilita **Finestra in Incognito con Tor** (1)
!!! tip "Pulizia alla chiusura" !!! consiglio "Sanitizing on Close"
- [x] Selezionare **Cancella i cookie e i dati del sito alla chiusura di tutte le finestre** nel menu *Cookies e altri dati del sito* - [x] Seleziona **Elimina cookie e dati dei siti alla chiusura di tutte le finestre** nel menu **Cookie e altri dati dei siti
Se si desidera rimanere connessi a un particolare sito che si visita spesso, è possibile impostare eccezioni su base individuale nella sezione *Comportamenti personalizzati*. Se desideri rimanere connesso a un certo sito che visiti spesso, puoi impostare delle eccezioni a seconda del sito, nella sezione *Comportamenti personalizzati*.
</div> </div>
@ -276,20 +276,20 @@ Le funzionalità di Shields possono essere ridotte per ogni sito se necessario;
Disabilita le estensioni integrate che non utilizzi in **Estensioni** Disabilita le estensioni integrate che non utilizzi in **Estensioni**
- [ ] Disabilita **Hangouts** - [ ] Rimuovi la spunta da **Hangouts**
- [ ] Disabilita **WebTorrent** - [ ] Rimuovi la spunta da **WebTorrent**
##### Web3 ##### Web3
Le funzionalità Web3 di Brave possono potenzialmente aumentare il fingerprint del browser e la superficie di attacco. Disattiva le funzioni, a meno che tu non le utilizzi. Le funzionalità Web3 di Brave possono potenzialmente aumentare il fingerprint del browser e la superficie di attacco. Disattiva le funzioni, a meno che tu non le utilizzi.
Imposta **Wallet Ethereum predefinito** su **Estensioni (nessun backup)** Imposta **Wallet Solana predefinito** su **Estensioni (nessun backup)** Imposta **Metodo per risolvere le risorse IPFS** su **Disabilitato** Imposta **Portafoglio Ethereum predefinito** a **Estensioni (nessun fallback)** Imposta **Portafoglio Solana predefinito** a **Estensioni (nessun fallback)** Imposta **Metodo per risolvere le risorse IPFS** a **Disabilitato**
##### Sistema ##### Sistema
<div class="annotate" markdown> <div class="annotate" markdown>
- [ ] Disabilita **Continua a eseguire applicazioni in background dopo la chiusura di Brave** per disabilitare le applicazioni in background (1) - [ ] Rimuovi la spunta da **Esegui le app in background quando Brave è chiuso** per disabilitare le app in background (1)
</div> </div>
@ -297,80 +297,80 @@ Imposta **Wallet Ethereum predefinito** su **Estensioni (nessun backup)** Impost
#### Sincronizzazione #### Sincronizzazione
[Brave Sync](https://support.brave.com/hc/en-us/articles/360059793111-Understanding-Brave-Sync) permette ai dati di navigazione (cronologia, segnalibri, ecc.) di essere accessibili su tutti i dispositivi senza richiedere un account e li protegge con E2EE. [Brave Sync](https://support.brave.com/hc/en-us/articles/360059793111-Understanding-Brave-Sync) consente ai tuoi dati di navigazione (cronologia, segnalibri, etc.) di essere accessibili su tutti i tuoi dispositivi, senza richiedere un profilo e li protegge con E2EE.
#### Brave Rewards e Wallet #### Ricompense e Portafoglio di Brave
**Brave Rewards** consente di ricevere la criptovaluta Basic Attention Token (BAT) per aver compiuto determinate azioni all'interno di Brave. Si basa su un conto di deposito e sul KYC di un numero selezionato di fornitori. Non raccomandiamo il BAT come [criptovaluta privata](cryptocurrency.md), né raccomandiamo l'uso di un [portafoglio di deposito](advanced/payments.md#other-coins-bitcoin-ethereum-etc), pertanto sconsigliamo di utilizzare questa funzione. **Brave Rewards** ti consente di ricevere la criptovaluta Basic Attention Token (BAT) per l'esecuzione di certe azioni su Brave. Si affida a un conto custodiale e KYC da un dato numero di fornitori. Sconsigliamo BAT come [criptovaluta privata](cryptocurrency.md), né consigliamo l'utilizzo di un [portafoglio di custodia](advanced/payments.md#other-coins-bitcoin-ethereum-etc), qundi ne scoraggeremo l'utiliizzo.
**Brave Wallet** opera localmente sul vostro computer, ma non supporta alcuna criptovaluta privata, per cui vi sconsigliamo di utilizzare anche questa funzione. **Brave Wallet** opera localmente sul tuo computer, ma non supporta alcuna criptovaluta privata, quindi, scoraggiamo l'utilizzo di questa funzione.
## Risorse aggiuntive ## Ulteriori Risorse
In generale, si consiglia di ridurre al minimo le estensioni del browser; hanno un accesso privilegiato all'interno del browser, richiedono fiducia nello sviluppatore, possono farti [risaltare](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)e [indebolire](https://groups.google.com/a/chromium.org/g/chromium-extensions/c/0ei-UCHNm34/m/lDaXwQhzBAAJ) l'isolamento del sito. Tuttavia, uBlock Origin p rivelarsi utile se si apprezza la funzionalità di blocco dei contenuti. In generale, consigliamo di mantenere al minimo le estensioni del tuo browser per ridurre la tua superficie di attacco; hanno un accesso privilegiato sul tuo browser, ti richiedono di fidarti dello svilupptore, possono [distinguerti](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint) e [indebolire](https://groups.google.com/a/chromium.org/g/chromium-extensions/c/0ei-UCHNm34/m/lDaXwQhzBAAJ) l'isolamento del sito. Tuttavia, uBlock Origin potrebbe rivelarsi utile se apprezzi la funzionalità di blocco dei contenuti.
### uBlock Origin ### uBlock Origin
!!! recommendation !!! recommendation
![uBlock Origin logo](assets/img/browsers/ublock_origin.svg){ align=right } ![Logo di uBlock Origin](assets/img/browsers/ublock_origin.svg){ align=right }
**uBlock Origin** è un popolare blocker di contenuti che aiuta a bloccare pubblicità, tracker e script di fingerprinting. **uBlock Origin** è un popolare blocco di contenuti che potrebbe aiutarti a bloccare annunci, tracciatori e script di fingerprinting.
[:octicons-repo-16: Repository](https://github.com/gorhill/uBlock#readme){ .md-button .md-button--primary } [:octicons-repo-16: Repository](https://github.com/gorhill/uBlock#readme){ .md-button .md-button--primary }
[:octicons-eye-16:](https://github.com/gorhill/uBlock/wiki/Privacy-policy){ .card-link title="Informativa sulla privacy" } [:octicons-eye-16:](https://github.com/gorhill/uBlock/wiki/Privacy-policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://github.com/gorhill/uBlock/wiki){ .card-link title=Documentazione} [:octicons-info-16:](https://github.com/gorhill/uBlock/wiki){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/gorhill/uBlock){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://github.com/gorhill/uBlock){ .card-link title="Source Code" }
??? downloads "Scarica" ??? downloads
- [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/firefox/addon/ublock-origin/) - [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/firefox/addon/ublock-origin/)
- [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm) - [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/ublock-origin/cjpalhdlnbpafiamejdnhcphjbkeiagm)
- [:simple-microsoftedge: Edge](https://microsoftedge.microsoft.com/addons/detail/ublock-origin/odfafepnkmbhccpbejgmiehpchacaeak) - [:simple-microsoftedge: Edge](https://microsoftedge.microsoft.com/addons/detail/ublock-origin/odfafepnkmbhccpbejgmiehpchacaeak)
Consigliamo di seguire la [documentazione dello sviluppatore](https://github.com/gorhill/uBlock/wiki/Blocking-mode) e di scegliere una delle "modalità". Ulteriori filtri potrebbero influire sulla performance e [ possono aumentare la superficie di attacco](https://portswigger.net/research/ublock-i-exfiltrate-exploiting-ad-blockers-with-css). Suggeriamo di seguire la [documentazione per sviluppatori](https://github.com/gorhill/uBlock/wiki/Blocking-mode) e di selezionare una delle "modalità". Ulteriori elenchi di filtri possono influenzare le prestazioni e [potrebbero incrementare la superficie di attacco](https://portswigger.net/research/ublock-i-exfiltrate-exploiting-ad-blockers-with-css).
##### Altre liste ##### Altri elenchi
Queste sono altre [liste di filtri](https://github.com/gorhill/uBlock/wiki/Dashboard:-Filter-lists) che potresti considerare di aggiungere: Ecco alcuni altri [elenchi di filtri](https://github.com/gorhill/uBlock/wiki/Dashboard:-Filter-lists) che potresti voler considerare di aggiungere:
- [x] Spunta **Privacy** > **AdGuard URL Tracking Protection** - [x] Spunta **Privacy** > **AdGuard URL Tracking Protection**
- Aggiungi [Actually Legitimate URL Shortener Tool](https://raw.githubusercontent.com/DandelionSprout/adfilt/master/LegitimateURLShortener.txt) - Aggiungi [Actually Legitimate URL Shortener Tool](https://raw.githubusercontent.com/DandelionSprout/adfilt/master/LegitimateURLShortener.txt)
## Criteri ## Criteri
**Si noti che non siamo affiliati a nessuno dei progetti che raccomandiamo.** Oltre ai [ nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie di requisiti chiari che ci consentono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le vostre ricerche per assicurarvi che sia la scelta giusta per voi. **Ti preghiamo di notare che non siamo affiliati con alcuno dei progetti consigliati.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questi elenchi, prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta migliore per te.
!!! example "Questa sezione è nuova" !!! esempio "Questa sezione è nuova"
Stiamo lavorando per stabilire criteri ben definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se avete domande sui nostri criteri, vi preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non date per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando consigliamo un progetto, e stiamo lavorando per documentare ogni singolo fattore. Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione.
### Requisiti minimi ### Requisiti minimi
- Deve essere un software open-source. - Dev'essere un software open source.
- Supporta gli aggiornamenti automatici. - Supporta gli aggiornamenti automatici.
- Deve ricevere "engine updates" in 0-1 giorni dalla pubblicazione upstream. - Riceve gli aggiornamenti del motore in 0-1 giorni dal rilascio a monte.
- Disponibile su Linux, macOS, e Windows. - È disponibile su Linux, macOS e Windows.
- Qualsiasi modifica necessaria per rendere il browser più rispettoso della privacy non dovrebbe avere un impatto negativo sull'esperienza dell'utente. - Qualsiasi modifica necessaria per rendere il browser più rispettoso della privacy non dovrebbe influenzare negativamente l'esperienza degli utenti.
- Blocca i cookie di terze parti con le impostazioni predefinite. - Blocca i cookie di terze parti di default.
- Supporta il [partizionamento degli stati](https://developer.mozilla.org/en-US/docs/Web/Privacy/State_Partitioning) per mitigare il tracciamento cross-site.[^1] - Supporta la [partizione dello stato](https://developer.mozilla.org/en-US/docs/Web/Privacy/State_Partitioning) per mitigare il tracciamento tra siti.[^1]
### Criteri ottimali ### Miglior Caso
KeePassXC memorizza i suoi dati di esportazione come file [CSV](https://en.wikipedia.org/wiki/Comma-separated_values). Ciò può comportare la perdita di dati se si importa questo file in un altro gestore di password. I nostri criteri del caso migliore rappresentano cosa vorremmo vedere dal progetto perfetto in questa categoria. I nostri consigli potrebbero non includere alcuna o tutte queste funzionalità, ma quelli che le presentano, potrebbero essere meglio classificati di altri su questa pagina.
- Include una funzionalità di blocco dei contenuti integrata. - Include una funzionalità di blocco dei contenuti integrati.
- Supporta la compartimentazione dei cookie (alla maniera di [Multi-Account Containers](https://support.mozilla.org/en-US/kb/containers)). - Supporta la compartimentazione dei cookie (come nei [Contenitori a Profilo Multiplo](https://support.mozilla.org/en-US/kb/containers)).
- Supporta le Progressive Web Apps. - Supporta le App Web Progressiive.
Le PWA consentono di installare determinati siti web come se fossero applicazioni native sul computer. Questo può avere dei vantaggi rispetto all'installazione di applicazioni basate su Electron, perché si beneficia degli aggiornamenti di sicurezza regolari del browser. PWA ti consente di installare certi siti web come fossero app native sul tuo computer. Ciò può comportare vantaggi rispetto all'installazione di app basate su Electron, poiché benefici degli aggiornamenti di sicurezza regolari del tuo browser.
- Non include funzionalità aggiuntive (bloatware) che non influiscono sulla privacy dell'utente. - Non include funzionalità aggiuntive (bloatware) che non influiscono sulla privacy dell'utente.
- Non raccoglie la telemetria per impostazione predefinita. - Non raccoglie la telemetria di default.
- Fornisce un'implementazione open-source del server di sincronizzazione. - Fornisce un'implementazione open source del server di sincronizzazione.
- [ Il motore di ricerca privato ](search-engines.md) è predefinito. - Presenta un [motore di ricerca privato](search-engines.md) di default.
### Criteri delle estensioni ### Criteri delle Estensioni
- Non deve replicare funzionalità integrate nel browser o del sistema operativo. - Non deve replicare funzionalità integrate nel browser o del sistema operativo.
- Deve avere un impatto diretto sulla privacy dell'utente, cioè non deve limitarsi a fornire informazioni. - Deve influenzare direttamente la privacy dell'utente, cioè non deve semplicemente fornire informazioni.
[^1]: L'implementazione di Brave è descritta in dettaglio su [Brave Privacy Updates: Partizione dello stato della rete per la privacy](https://brave.com/privacy-updates/14-partitioning-network-state/). [^1]: L'implementazione di Brave è descritta nei dettagli su [Aggiornamenti sulla Privacy di Brave: Partizione dello stato della rete per la privacy](https://brave.com/privacy-updates/14-partitioning-network-state/).

View File

@ -1,38 +1,38 @@
--- ---
meta_title: "Email Private Criptate consigliate - Privacy Guides" meta_title: "Email Private Crittografate Consigliate - Privacy Guides"
title: "Servizi mail" title: "Servizi Email"
icon: material/email icon: material/email
description: Questi provider di posta elettronica offrono un luogo ideale per archiviare le tue mail in modo sicuro e molti offrono la crittografia OpenPGP interoperabile con altri provider. description: Questi fornitori di email offrono un luogo ideale per memorizzare in sicurezza le tue email e, molti, offrono crittografia OpenPGP interoperabile con altri fornitori.
cover: email.png cover: email.png
--- ---
L'e-mail è praticamente una necessità per l'utilizzo di qualsiasi servizio online, tuttavia non la consigliamo per le conversazioni personali. Piuttosto che utilizzare l'email per contattare altre persone, considera l'utilizzo di un mezzo di messaggistica istantanea che supporta la forward secrecy. L'email è praticamente una necessità per utilizzare qualsiasi servizio online, tuttavia, la sconsigliamo per le conversazioni personali. Piuttosto che utilizzare l'email per contattare altre persone, considera di utilizzare un mezzo di messaggistica istantanea che supporti la Forward Secrecy, letteralmente, Segretezza in avanti.
[Messaggistica istantanea consigliata](real-time-communication.md ""){.md-button} [Messaggistica istantanea consigliata](real-time-communication.md ""){.md-button}
Per tutto il resto, consigliamo una varietà di provider di posta elettronica basati su modelli di business sostenibile e funzioni di sicurezza integrate. Per tutto il resto, consigliiamo numerosi fornitori emaiil baasati su modelli aziendali sostenibili e con funzionalità di sicurezza e privacy integrate.
- [Provider di posta elettronica compatibili con OpenPGP :material-arrow-right-drop-circle:](#openpgp-compatible-services) - [Fonitorii Email Compatibili con OpenPGP :material-arrow-right-drop-circle:](#openpgp-compatible-services)
- [Altri provider cifrati :material-arrow-right-drop-circle:](#more-providers) - [Altri fornitori cifrati :material-arrow-right-drop-circle:](#more-providers)
- [Servizi di aliasing mail :material-arrow-right-drop-circle:](#email-aliasing-services) - [Servizi di Aliasing Email :material-arrow-right-drop-circle:](#email-aliasing-services)
- [Opzioni self-hosted :material-arrow-right-drop-circle:](#self-hosting-email) - [Opzioni auto ospitate :material-arrow-right-drop-circle:](#self-hosting-email)
## Servizi compatibili con OpenPGP ## Servizi compatibili con OpenPGP
Questi provider supportano in modo nativo la cifratura/decifratura OpenPGP e lo standard Web Key Directory (WKD), consentendo la creazione di mail E2EE indipendenti dal provider. Ad esempio, un utente di Proton Mail potrebbe inviare un messaggio E2EE a un utente di Mailbox.org, oppure si potrebbero ricevere notifiche cifrate in OpenPGP dai servizi Internet che lo supportano. Questi fornitori supportano nativamente la crittografia/decrittografia di OpenPGP e lo standard Web Key Directory (WKD), consentendo email E2EE indipendenti dal fornitore. Ad esempio, un utente di Proton Mail potrebbe inviare un messaggio E2EE a un utente Mailbox.org, o potresti ricevere notifiche crittografate in OpenPGP dai servizi Internet che le supportano.
<div class="grid cards" markdown> <div class="grid cards" markdown>
- ![Proton Mail logo](assets/img/email/protonmail.svg){ .twemoji } [Proton Mail](email.md#proton-mail) - ![Logo di Proton Mail](assets/img/email/protonmail.svg){ .twemoji } [Proton Mail](email.md#proton-mail)
- ![Mailbox.org logo](assets/img/email/mailboxorg.svg){ .twemoji } [Mailbox.org](email.md#mailboxorg) - ![Logo di Mailbox.org](assets/img/email/mailboxorg.svg){ .twemoji } [Mailbox.org](email.md#mailboxorg)
</div> </div>
!!! warning "Avviso" !!! attenzione
Quando si utilizza tecnologia E2EE, come OpenPGP, alcuni metadata nell'intestazione dei messaggi non vengono crittografati. Per saperne di più sui metadata della [posta elettronica](basics/email-security.md#email-metadata-overview). Quando si utilizza tecnologia E2EE, come OpenPGP, alcuni metadata nell'intestazione dei messaggi non vengono crittografati. Per saperne di più sui metadata della [posta elettronica](basics/email-security.md#email-metadata-overview).
OpenPGP inoltre non supporta la Forward secrecy, il che significa che se la tua chiave privata o quella del destinatario è stata rubata, tutti i messaggi cifrati con esso saranno esposti. [Come proteggo le mie chiavi private?](basics/email-security.md#how-do-i-protect-my-private-keys) Inoltre, OpenPGP non supporta la Forward Secrecy, a significare che se la chiave privata tua o del destinatario viene rubata, tutti i messaggi precedenti crittografati con essa, saranno esposti. [Come proteggo le mie chiavi private?](basics/email-security.md#how-do-i-protect-my-private-keys)
### Proton Mail ### Proton Mail
@ -48,7 +48,7 @@ Questi provider supportano in modo nativo la cifratura/decifratura OpenPGP e lo
[:octicons-info-16:](https://proton.me/support/mail){ .card-link title=Documentazione} [:octicons-info-16:](https://proton.me/support/mail){ .card-link title=Documentazione}
[:octicons-code-16:](https://github.com/ProtonMail){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://github.com/ProtonMail){ .card-link title="Codice sorgente" }
??? downloads "Scarica" ??? downloads
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonmail.android) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonmail.android)
- [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id979659905) - [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id979659905)
@ -58,106 +58,106 @@ Questi provider supportano in modo nativo la cifratura/decifratura OpenPGP e lo
- [:simple-linux: Linux](https://proton.me/mail/bridge#download) - [:simple-linux: Linux](https://proton.me/mail/bridge#download)
- [:octicons-browser-16: Web](https://mail.proton.me) - [:octicons-browser-16: Web](https://mail.proton.me)
Gli account gratuiti hanno alcune limitazioni, come non essere in grado di cercare il testo del corpo e non avere accesso a [Proton Mail Bridge](https://proton.me/mail/bridge), che è necessario per utilizzare un [client di posta elettronica desktop raccomandato](email-clients.md) (ad es. Thunderbird). Gli account a pagamento includono funzionalità come Proton Mail Bridge, spazio di archiviazione aggiuntivo e supporto per domini personalizzati. Una [lettera di attestazione](https://proton.me/blog/security-audit-all-proton-apps) è stata fornita per le applicazioni di Proton Mail il 9 novembre 2021 da [Securitum](https://research.securitum.com). I profili gratuiti presentano delle limitazioni, come l'incapacità di cercare il testo del corpo e l'assenza dell'accesso a [Proton Mail Bridge](https://proton.me/mail/bridge), necessario per utilizzare un [client email desktop consigliato](email-clients.md) (come Thunderbird). I profili a pagamento includono funzionalità come Proton Mail Bridge, archiviazione aggiuntiva e supporto ai domini personalizzati. Una [lettera di attestazione](https://proton.me/blog/security-audit-all-proton-apps) è stata fornita per le applicazioni di Proton Mail il 9 novembre 2021 da [Securitum](https://research.securitum.com).
Se hai il piano Proton Unlimited, Business o Visionary, ottieni anche [SimpleLogin](#simplelogin) Premium gratuitamente. Se hai il piano Proton Unlimited, Business o Visionary, inoltre, ottieni [SimpleLogin](#simplelogin) Premium, gratuitamente.
Proton Mail ha rapporti interni di crash che **non condividono** con terze parti. Questa funzione può essere disattivata in: **Impostazioni** > **Vai alle impostazioni** > **Account** > **Sicurezza e privacy** > **Invia rapporti sui crash**. Proton Mail ha dei rapporti sugli arresti anomali interni che **non** condividono con terze parti. Ciò è disabilitabile in: **Impostazioni** > **Vai alle Impostazioni** > **Profilo** > **Sicurezza e privacy** > **Invia rapporti sugli arresti anomali**.
#### :material-check:{ .pg-green } Domini e alias personalizzati #### :material-check:{ .pg-green } Domini e Alias Personalizzati
Gli abbonati a Proton Mail a pagamento possono utilizzare il proprio dominio con il servizio o un indirizzo [catch-all](https://proton.me/support/catch-all). Proton Mail supporta anche il [sottoindirizzamento ](https://proton.me/support/creating-aliases), utile per chi non vuole acquistare un dominio. Gli abbonati a Proton Mail a pagamento possono utilizzare il proprio dominio con il servizio o un indirizzo [catch-all](https://proton.me/support/catch-all). Inoltre, Proton Mail supporta il [sottoindirizzamento](https://proton.me/support/creating-aliases), utile per chi non desidera acquistare un dominio.
#### :material-check:{ .pg-green } Metodi di pagamento privati #### :material-check:{ .pg-green } Metodi di pagamento privati
Proton Mail [accetta](https://proton.me/support/payment-options) contanti per posta oltre ai normali pagamenti con carta di credito/debito, [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc)e PayPal. Proton Mail [accetta](https://proton.me/support/payment-options) contanti per posta, oltre ai normali pagamenti con carta di credito/debito, [Bitcoin](advanced/payments.md#other-coins-bitcoin-ethereum-etc) e PayPal.
#### :material-check:{ .pg-green } Sicurezza dell'account #### :material-check:{ .pg-green } Sicurezza del Profilo
Proton Mail supporta [l'autenticazione a due fattori](https://proton.me/support/two-factor-authentication-2fa) TOTP e le [chiavi di sicurezza hardware](https://proton.me/support/2fa-security-key) utilizzando gli standard FIDO2 o U2F. L'uso di una chiave di sicurezza hardware richiede prima l'impostazione dell'autenticazione a due fattori TOTP. Proton Mail supporta l'[autenticazione a due fattori](https://proton.me/support/two-factor-authentication-2fa) TOTP e le [chiavi di sicurezza hardware](https://proton.me/support/2fa-security-key), utilizzando gli standard FIDO2 o U2F. L'utilizzo di una chiave di sicurezza hardware richiede la configurazione precedente dell'autenticazione a due fattori TOTP.
#### :material-check:{ .pg-green } Sicurezza dei dati #### :material-check:{ .pg-green } Sicurezza dei dati
Proton Mail ha [crittografia zero-access](https://proton.me/blog/zero-access-encryption) a riposo per le tue mail e [calendari](https://proton.me/news/protoncalendar-security-model). I dati protetti con crittografia ad zero-access sono accessibili solo da te. Proton Mail presenta una [crittografia ad accesso zero](https://proton.me/blog/zero-access-encryption) a riposo, per le tue email e i tuoi [calendari](https://proton.me/news/protoncalendar-security-model). I dati protetti con la crittografia ad accesso zero sono accessibili soltanto da te.
Alcune informazioni memorizzate in [Proton Contacts](https://proton.me/support/proton-contacts), come i nomi visualizzati e gli indirizzi mail, non sono protette da una crittografia zero-access. I campi dei contatti che supportano la crittografia zero-access, come i numeri di telefono, sono indicati con l'icona di un lucchetto. Certe informazioni memorizzate su [Proton Contact](https://proton.me/support/proton-contacts), come i nomi visualizzati e gli indirizzi email, non sono protette da tale crittografia. I campi di contatto che supportano la crittografia ad accesso zero, come i numeri di telefono, sono indicati con l'icona di un lucchetto.
#### :material-check:{ .pg-green } Crittografia delle mail #### :material-check:{ .pg-green } Crittografia Email
Proton Mail ha una [crittografia OpenPGP integrata](https://proton.me/support/how-to-use-pgp) nella loro webmail. Le e-mail inviate ad altri account Proton Mail vengono crittografate automaticamente, e la crittografia verso indirizzi non Proton Mail con una chiave OpenPGP può essere abilitata nelle impostazioni dell'account. Consentono inoltre di crittografare [i messaggi inviati a indirizzi non Proton Mail](https://proton.me/support/password-protected-emails) senza che questi debbano iscriversi a un account Proton Mail o utilizzare software come OpenPGP. Proton Mail ha una [crittografia OpenPGP integrata](https://proton.me/support/how-to-use-pgp) nella propria webmail. Le e-mail inviate ad altri account Proton Mail vengono crittografate automaticamente, e la crittografia verso indirizzi non Proton Mail con una chiave OpenPGP può essere abilitata nelle impostazioni dell'account. Inoltre, ti consentono di [crittografare i messaggi agli indirizzi non di Proton Mail](https://proton.me/support/password-protected-emails), senza che debbano iscriversi a un profilo di Proton Mail o utilizzare software, come OpenPGP.
Proton Mail supporta anche la scoperta di chiavi pubbliche tramite HTTP dalla loro [Web Key Directory (WKD)](https://wiki.gnupg.org/WKD). Questo permette alle persone che non utilizzano Proton Mail di trovare facilmente le chiavi OpenPGP degli account Proton Mail, per un E2EE cross-provider. Inoltre, Proton Mail supporta la scoperta delle chiavi pubbliche tramite HTTP, dalla loro [Web Key Directory (WKD)](https://wiki.gnupg.org/WKD). Ciò permette a coloro che non utiilizzano Proton Mail, di trovare facilmente le chiavi OpenPGP dei profili di Proton Mail, per un'E2EE tra fornitori.
#### :material-information-outline:{ .pg-blue } Chiusura dell'account #### :material-information-outline:{ .pg-blue } Terminazione del Profilo
Se avete un account a pagamento e il tuo [abbonamento non è stata pagato](https://proton.me/support/delinquency) dopo 14 giorni, non potrai accedere ai tuoi dati. Dopo 30 giorni, l'account diventerà delinguente e non riceverà più la posta in arrivo. Durante questo periodo la fattura continuerà ad essere addebitata. Se hai un profilo a pagamento e la tua [fatturazione non viene pagata](https://proton.me/support/delinquency) dopo 14 giorni, non potrai accedere ai tuoi dati. Dopo 30 giorni, il tuo profilo sarà considerato moroso e non riceverà la posta in arrivo. Durante questo periodo, continuerà a essere addebitato.
#### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive #### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive
Proton Mail offre un account "Unlimited" a 9,99 euro/mese, che consente anche l'accesso a Proton VPN oltre a fornire account multipli, domini, alias e 500 GB di spazio di archiviazione. Proton Mail offre un profilo "Unlimited" per €9,99/Mese, che consente inoltre l'accesso a Proton VPN, oltre a fornire multipli profili, domini, aliasi e 500GB di archiviazione.
Proton Mail non offre una funzione di eredità digitale. Proton Mail non offre una funzionalità di eredità digitale.
### Mailbox.org ### Mailbox.org
!!! recommendation !!! recommendation
![Logo Mailbox.org](assets/img/email/mailboxorg.svg){ align=right } ![Logo di Mailbox.org](assets/img/email/mailboxorg.svg){ align=right }
**Mailbox.org** è un servizio di posta elettronica che si concentra sull'essere sicuro, privo di pubblicità e alimentato privatamente da energia ecologica al 100%. Mailbox.org è opera dal 2014 e ha sede a Berlino, in Germania. Gli account iniziano con 2 GB di spazio di archiviazione, che possono essere aumentati in base alle esigenze. **Mailbox.org** è un servizio email incentrato sull'essere sicuro, privo di pubblicità e alimentato privatamente da energia ecologica al 100%. È in operazione dal 2014. Inoltre, ha sede a Berlino, in Germania. I profili partono da 2 GB di archiviazione, aggiornabile se necessario.
[:octicons-home-16: Pagina Principale](https://mailbox.org){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://mailbox.org){ .md-button .md-button--primary }
[:octicons-eye-16:](https://mailbox.org/en/data-protection-privacy-policy){ .card-link title="Politica sulla privacy" } [:octicons-eye-16:](https://mailbox.org/en/data-protection-privacy-policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://kb.mailbox.org/en/private){ .card-link title=Documentazione} [:octicons-info-16:](https://kb.mailbox.org/en/private){ .card-link title=Documentation}
??? downloads "Scarica" ??? downloads
- [:octicons-browser-16: Web](https://login.mailbox.org) - [:octicons-browser-16: Web](https://login.mailbox.org)
#### :material-check:{ .pg-green } Domini e alias personalizzati #### :material-check:{ .pg-green } Domini e Alias personalizzati
Mailbox.org consente di utilizzare il proprio dominio e supporta gli indirizzi [catch-all](https://kb.mailbox.org/display/MBOKBEN/Using+catch-all+alias+with+own+domain). Mailbox.org supporta anche il sottoindirizzamento [](https://kb.mailbox.org/display/BMBOKBEN/What+is+an+alias+and+how+do+I+use+it), utile se non si vuole acquistare un dominio. Mailbox.org ti consente di utilizzare il tuo dominio e supporta gli indirizzi [catch-all](https://kb.mailbox.org/display/MBOKBEN/Using+catch-all+alias+with+own+domain). Anche Mailbox.org supporta il [sottoindirizzamento](https://kb.mailbox.org/display/BMBOKBEN/What+is+an+alias+and+how+do+I+use+it), utile se non desideri acquistare un dominio.
#### :material-check:{ .pg-green } Metodi di pagamento privati #### :material-check:{ .pg-green } Metodi di pagamento privati
Mailbox.org non accetta criptovalute a causa della sospensione delle attività del suo processore di pagamento BitPay in Germania. Tuttavia, accettano contanti per posta, pagamento in contanti su conto corrente, bonifico bancario, carta di credito, PayPal e un paio di processori specifici per la Germania: paydirekt e Sofortüberweisung. Mailbox.org non accetta criptovalute a causa della sospensione delle attività del suo elaboratore di pagamenti BitPay, in Germania. Tuttavia, accettano contanti per posta, pagamento in contanti su conto corrente, bonifico bancario, carta di credito, PayPal e un paio di processori specifici per la Germania: paydirekt e Sofortüberweisung.
#### :material-check:{ .pg-green } Sicurezza dell'account #### :material-check:{ .pg-green } Sicurezza del Profilo
Mailbox.org supporta l'[autenticazione a due fattori](https://kb.mailbox.org/display/MBOKBEN/How+to+use+two-factor+authentication+-+2FA) solo per la loro webmail. Puoi usare o TOTP o una [YubiKey](https://en.wikipedia.org/wiki/YubiKey) utilizzando [YubiCloud](https://www.yubico.com/products/services-software/yubicloud). Gli standard Web come [WebAuthn](https://en.wikipedia.org/wiki/WebAuthn) non sono ancora supportati. Mailbox.org supporta l'[autenticazione a due fattori](https://kb.mailbox.org/display/MBOKBEN/How+to+use+two-factor+authentication+-+2FA) solo per la propria webmail. Puoi utilizzare TOTP o una [YubiKey](https://en.wikipedia.org/wiki/YubiKey), tramite [YubiCloud](https://www.yubico.com/products/services-software/yubicloud). Gli standard Web come [WebAuthn](https://en.wikipedia.org/wiki/WebAuthn) non sono ancora supportati.
#### :material-information-outline:{ .pg-blue } Sicurezza dei dati #### :material-information-outline:{ .pg-blue } Sicurezza dei dati
Mailbox.org consente la crittografia della posta in arrivo utilizzando la loro [casella di posta crittografata](https://kb.mailbox.org/display/MBOKBEN/The+Encrypted+Mailbox). I nuovi messaggi ricevuti saranno immediatamente crittografati con la tua chiave pubblica. Mailbox.org consente la crittografia della posta in arrivo, tramite la loro [casella di posta crittografata](https://kb.mailbox.org/display/MBOKBEN/The+Encrypted+Mailbox). I nuovi messaggi ricevuti, saranno immediatamente crittografati con la tua chiave pubblica.
Tuttavia, [Open-Exchange](https://en.wikipedia.org/wiki/Open-Xchange), la piattaforma software utilizzata da Mailbox.org, [non supporta](https://kb.mailbox.org/display/BMBOKBEN/Encryption+of+calendar+and+address+book) la crittografia della rubrica e del calendario. Unopzione [indipendente](calendar.md) può essere più appropriata per tali informazioni. Tuttavia, [Open-Exchange](https://en.wikipedia.org/wiki/Open-Xchange), la piattaforma software utilizzata da Mailbox.org, [non supporta](https://kb.mailbox.org/display/BMBOKBEN/Encryption+of+calendar+and+address+book) la crittografia della tua rubrica e del calendario. Un'[opzione indipendente](calendar.md) può essere più appropriata per tali informazioni.
#### :material-check:{ .pg-green } Crittografia delle mail #### :material-check:{ .pg-green } Crittografia Email
Mailbox.org ha una [crittografia integrata](https://kb.mailbox.org/display/MBOKBEN/Send+encrypted+e-mails+with+Guard) nella loro webmail, che semplifica l'invio di messaggi a persone con chiavi OpenPGP pubbliche. Permettono inoltre a [destinatari remoti di decrittografare una mail](https://kb.mailbox.org/display/MBOKBEN/My+recipient+does+not+use+PGP) sui server di Mailbox.org. Questa funzione è utile quando il destinatario remoto non dispone di OpenPGP e non può decifrare una copia dell'e-mail nella propria casella di posta elettronica. Mailbox.org presenta una [crittografia integrata](https://kb.mailbox.org/display/MBOKBEN/Send+encrypted+e-mails+with+Guard) nella propria webmail, che semplifica l'invio di messaggi a persone con le chiavi OpenPGP pubbliche. Inoltre, consente ai [destinatari da remoto di decrittografare un'email](https://kb.mailbox.org/display/MBOKBEN/My+recipient+does+not+use+PGP) sui server di Mailbox.org. Questa funzionalità è utile quando il destinatario da remoto non ha OpenPGP e non può decrittografare una copia dell'email nella propria casella.
Mailbox.org supporta anche la scoperta di chiavi pubbliche tramite HTTP dalla loro [Web Key Directory (WKD)](https://wiki.gnupg.org/WKD). Questo permette a persone esterne a Mailbox.org di trovare facilmente le chiavi OpenPGP degli account di Mailbox.org, per un E2EE fra provider diversi. Inoltre, Mailbox.org supporta la scoperta di chiavi pubbliche tramite HTTP dalla loro [Web Key Directory (WKD)](https://wiki.gnupg.org/WKD). Questo permette a persone esterne a Mailbox.org di trovare facilmente le chiavi OpenPGP degli account di Mailbox.org, per un E2EE fra provider diversi.
#### :material-information-outline:{ .pg-blue } Chiusura dell'account #### :material-information-outline:{ .pg-blue } Terminazione del Profilo
Il tuo account verrà impostato su un account utente con restrizioni al termine del contratto, dopo [30 giorni verrà eliminato irrevocabilmente](https://kb.mailbox.org/en/private/payment-article/what-happens-at-the-end-of-my-contract). Il tuo profilo sarà impostato come limitato al termine del tuo contratto; dopo [30 giorni sarà irrevocabilmente eliminato](https://kb.mailbox.org/en/private/payment-article/what-happens-at-the-end-of-my-contract).
#### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive #### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive
Puoi accedere al tuo account Mailbox.org tramite IMAP/SMTP utilizzando il loro servizio [.onion](https://kb.mailbox.org/display/MBOKBEN/The+Tor+exit+node+of+mailbox.org). Tuttavia, l'interfaccia webmail non è accessibile tramite il servizio .onion e si possono verificare errori di certificato TLS. Puoi accedere al tuo profilo di Mailbox.org tramite IMAP/SMTP, utilizzando il loro [servizio .onion](https://kb.mailbox.org/display/MBOKBEN/The+Tor+exit+node+of+mailbox.org). Tuttavia, l'interfaccia webmail non è accessibile tramite il loro servizio .onion e potresti riscontrare errori del certificato TLS.
Tutti gli account vengono forniti con uno spazio di archiviazione cloud limitato che [può essere crittografato](https://kb.mailbox.org/display/MBOKBEN/Encrypt+files+on+your+Drive). Mailbox.org offre anche l'alias [@secure.mailbox.org](https://kb.mailbox.org/display/MBOKBEN/Ensuring+E-Mails+are+Sent+Securely), che impone la crittografia TLS sulla connessione tra i server di posta, altrimenti il messaggio non verrà inviato affatto. Mailbox.org supporta anche [Exchange ActiveSync](https://en.wikipedia.org/wiki/Exchange_ActiveSync) oltre ai protocolli di accesso standard come IMAP e POP3. Tutti i profili presentano archiviazione su cloud limitata e [crittografabile](https://kb.mailbox.org/display/MBOKBEN/Encrypt+files+on+your+Drive). Inoltre, Mailbox.org offre l'alias [@secure.mailbox.org](https://kb.mailbox.org/display/MBOKBEN/Ensuring+E-Mails+are+Sent+Securely), che impone la crittografia TLS sulla connessione tra server email, altrimenti, il messaggio non sarà affatto inviato. Mailbox.org supporta anche [Exchange ActiveSync](https://en.wikipedia.org/wiki/Exchange_ActiveSync), oltre ai protocolli di accesso standard come IMAP e POP3.
Mailbox.org dispone di una funzione di eredità digitale per tutti i piani. Puoi scegliere se vuoi che i dati siano trasmessi agli eredi, a condizione che ne facciano richiesta e forniscano il testamento. In alternativa, è possibile nominare una persona per nome e indirizzo. Mailbox.org dispone di una funzione di eredità digitale per tutti i piani. Puoi scegliere se desideri che i tuoi dati siano passati agli eredi, supponendo che lo richiedano e forniscano il tuo testamento. In alternativa, puoi nominare una persona per nome e indirizzo.
## Altri fornitori ## Altri fornitori
Questi provider archiviano le tue e-mail con una crittografia a conoscenza zero, il che li rende ottime opzioni per mantenere sicure le tue e-mail archiviate. Tuttavia, non supportano standard di crittografia interoperabili per le comunicazioni E2EE tra provider diversi. Questi fornitori memorizzano le tue emaiul con la crittografia a conoscenza zero, rendendoli ottime opzioni per mantenere protette le tue email memorizzate. Tuttavia, non supportano standard di crittografia interoperabili per le comunicazioni E2EE tra fornitori diversi.
<div class="grid cards" markdown> <div class="grid cards" markdown>
- ![logo Skiff Mail](assets/img/email/skiff-mail.svg){ .twemoji } [Skiff Mail](email.md#skiff-mail) - ![Logo di Skiff Mail](assets/img/email/skiff-mail.svg){ .twemoji } [Skiff Mail](email.md#skiff-mail)
- ![logo Tutanota](assets/img/email/tutanota.svg){ .twemoji } [Tutanota](email.md#tutanota) - ![Logo di Tutanota](assets/img/email/tutanota.svg){ .twemoji } [Tutanota](email.md#tutanota)
</div> </div>
@ -165,68 +165,68 @@ Questi provider archiviano le tue e-mail con una crittografia a conoscenza zero,
!!! recommendation !!! recommendation
![logo Skiff Mail logo](assets/img/email/skiff-mail.svg){ align=right } ![Logo di Skiff Mail](assets/img/email/skiff-mail.svg){ align=right }
**Skiff Mail** è un servizio email basato sul web con E2EE, nato nel 2020 con sede a San Francisco e sviluppatori presenti in tutto il mondo. Gli account iniziano con 10GB di spazio d'archiviazione gratuito. **Skiff Mail** è un servizio email basato sul web con E2EE, nato nel 2020 con sede a San Francisco e sviluppatori da tutto il mondo. I profili partono da 10GB di archiviazione gratuita.
[:octicons-home-16: Pagina principale](https://skiff.com/mail){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://skiff.com/mail){ .md-button .md-button--primary }
[:octicons-eye-16:](https://app.skiff.com/docs/db93c237-84c2-4b2b-9588-19a7cd2cd45a#tyGksN9rkqbo2uGYASxsA6HVLjUoly/wTYK8tncTto8=){ .card-link title="Politica sulla privacy" } [:octicons-eye-16:](https://app.skiff.com/docs/db93c237-84c2-4b2b-9588-19a7cd2cd45a#tyGksN9rkqbo2uGYASxsA6HVLjUoly/wTYK8tncTto8=){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://skiff.com/help){ .card-link title=Documentazione} [:octicons-info-16:](https://skiff.com/help){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/skiff-org/skiff-apps){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://github.com/skiff-org/skiff-apps){ .card-link title="Source Code" }
??? downloads "Scarica" ??? downloads
- [:simple-android: Android](https://play.google.com/store/apps/details?id=com.skemailmobileapp&pli=1) - [:simple-android: Android](https://play.google.com/store/apps/details?id=com.skemailmobileapp&pli=1)
- [:simple-appstore: iOS](https://apps.apple.com/it/app/skiff-mail/id1619168801) - [:simple-appstore: iOS](https://apps.apple.com/us/app/skiff-mail/id1619168801)
- [:octicons-browser-16: Web](https://app.skiff.com/mail) - [:octicons-browser-16: Web](https://app.skiff.com/mail)
Durante lo sviluppo, Skiff è stato sottoposto ad alcuni [audit](https://skiff.com/transparency). Durante lo sviluppo, Skiff è stato sottoposto ad alcuni [controlli](https://skiff.com/transparency).
#### :material-check:{ .pg-green } Domini e alias personalizzati #### :material-check:{ .pg-green } Domini e Alias personalizzati
Con il piano gratuito puoi creare fino a 3 ulteriori alias email @skiff.com in aggiunta al tuo indirizzo email principale. [I domini personalizzati](https://skiff.com/blog/custom-domain-setup) sono disponibili per i piani Pro o Business, e ti permettono di creare un numero di alias illimitati. Puoi creare fino a 3 alias email @skiff.com aggiuntivi, oltre all'indirizzo del tuo profilo principale, con il loro piano gratuito. I [domini personalizzati](https://skiff.com/blog/custom-domain-setup) sono disponibili sul loro piano Pro o Business e ti consentono di creare alias illimitati.
#### :material-alert-outline:{ .pg-orange } Metodi di pagamento privati #### :material-alert-outline:{ .pg-orange } Metodi di pagamento privati
Skiff Mail accetta pagamenti in criptovaluta attraverso Coinbase Commerce, compresi Bitcoin ed Ethereum, ma non accettano la nostra [criptovaluta](cryptocurrency.md) consigliata, ovvero Monero. Accettano anche pagamenti con carta di credito attraverso Stripe. Skiff Mail accetta i pagamenti in criptovalute tramite Coinbase Commerce, tra cui Bitcoin ed Ethereum, ma non accetta la nostra [criptovaluta](cryptocurrency.md) consigliata, Monero. Inoltre, accetta i pagamenti con carta di credito, tramite Stripe.
#### :material-check:{ .pg-green } Sicurezza dell'account #### :material-check:{ .pg-green } Sicurezza del Profilo
Skiff Mail supporta l'autenticazione a due fattori TOTP e le chiavi di sicurezza hardware utilizzando gli standard FIDO2 o U2F. L'utilizzo di una chiave di sicurezza hardware richiede prima l'impostazione dell'autenticazione a due fattori TOTP. Skiff Mail supporta l'autenticazione a due fattori TOTP e le chiavi di sicurezza hardware, utilizzando gli standard FIDO2 o U2F. L'utiilizzo di una chiave di sicurezza hardware richiede la configurazione precedente dell'autenticazione a due fattori TOTP.
#### :material-check:{ .pg-green } Sicurezza dei dati #### :material-check:{ .pg-green } Sicurezza dei dati
Skiff Mail ha una crittografia ad accesso zero a riposo per tutti i tuoi dati. Ciò significa che i messaggi e gli altri dati memorizzati nel tuo account sono leggibili solo a te. Skiff Mail ha una crittografia ad accesso zero a riposo per tutti i tuoi dati. Ciò significa che messaggi e altri dati memorizzati nel tuo profilo, sono leggibili soltanto da te.
#### :material-information-outline:{ .pg-blue } Crittografia delle mail #### :material-information-outline:{ .pg-blue } Crittografia Email
Skiff Mail non utilizza OpenPGP. Le email vengono criptate con E2EE solo verso altri utenti di Skiff Mail. Skiff non dispone di una funzione di "inbox temporaneo" o "email con password" come altri provider, in modo che gli utenti esterni non possano ricevere o rispondere ai messaggi con E2EE. Skiff Mail non utilizza OpenPGP. Le email sono crittografate con E2EE, soltanto verso altri utenti di Skiff Mail. Skiff non dispone dii una funzionalità di "casella temporanea" o "email con password", a differenza degli altri fornitori, quindi, gli utenti esterni non possono ricevere o rispondere a messaggi, con l'E2EE.
#### :material-information-outline:{ .pg-blue } Chiusura dell'account #### :material-information-outline:{ .pg-blue } Terminazione del Profilo
Gli account Skiff Mail non scadono, ma agli account non paganti verrà richiesto di rimuovere eventuali funzioni a pagamento abilitate (come gli alias aggiuntivi) o di rinnovare il piano prima che l'account possa essere utilizzato. I profili di Skiff Mail non scadono, ma a quelli non pagati sarà richiesto di rimuovere qualsiasi funzionalità a pagamento abilitata (come ulteriori alias) o di rinnovare il piano, per poter utilizzare il profilo.
#### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive #### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive
Skiff offre inoltre [funzioni di produttività per lavorare](https://discuss.privacyguides.net/t/skiff-pages-drive-productivity-tools/11758/13), ma al momento preferiamo ancora le opzioni [alternative](productivity.md) per collaborare e condividere file. Inoltre, Skiff offre [funzionalità di produttività sul lavoro](https://discuss.privacyguides.net/t/skiff-pages-drive-productivity-tools/11758/13), ma preferiamo comunque delle opzioni [alternative](productivity.md) per la collaborazione e la condivisione dei file, al momento.
Skiff Mail non offre una funzione di eredità digitale. Skiff Mail non offre una funzionalità di eredità digitale.
### Tutanota ### Tutanota
!!! recommendation !!! recommendation
![Logo Tutanota](assets/img/email/tutanota.svg){ align=right } ![Logo di Tutanota](assets/img/email/tutanota.svg){ align=right }
**Tutanota** è un servizio di posta elettronica incentrato sulla sicurezza e sulla privacy attraverso l'uso della crittografia. Tutanota è operativa dal **2011** e ha sede ad Hannover, in Germania. Gli account iniziano con 1 GB di spazio di archiviazione con il piano gratuito. **Tutanota** è un servizio email incentrato sulla sicurezza e la privacy, tramite l'utilizzo della crittografia. Tutanota è operativo dal **2011** e ha sede ad Hannover, in Germania. I profili partono da 1GB di archiviazione, con il loro piano gratuito.
[:octicons-home-16: Pagina Principale](https://tutanota.com){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://tutanota.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://tutanota.com/privacy){ .card-link title="Politica sulla privacy" } [:octicons-eye-16:](https://tutanota.com/privacy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://tutanota.com/faq){ .card-link title=Documentazione} [:octicons-info-16:](https://tutanota.com/faq){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/tutao/tutanota){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://github.com/tutao/tutanota){ .card-link title="Source Code" }
[:octicons-heart-16:](https://tutanota.com/community/){ .card-link title=Contribuisci } [:octicons-heart-16:](https://tutanota.com/community/){ .card-link title=Contribute }
??? downloads "Scarica" ??? downloads
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=de.tutao.tutanota) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=de.tutao.tutanota)
- [:simple-appstore: App Store](https://apps.apple.com/app/tutanota/id922429609) - [:simple-appstore: App Store](https://apps.apple.com/app/tutanota/id922429609)
@ -236,159 +236,159 @@ Skiff Mail non offre una funzione di eredità digitale.
- [:simple-linux: Linux](https://tutanota.com/#download) - [:simple-linux: Linux](https://tutanota.com/#download)
- [:octicons-browser-16: Web](https://mail.tutanota.com/) - [:octicons-browser-16: Web](https://mail.tutanota.com/)
Tutanota non supporta il [protocollo IMAP](https://tutanota.com/faq/#imap) o l'uso di client [di posta elettronica di terze parti](email-clients.md)e non sarà nemmeno possibile aggiungere [account di posta elettronica esterni](https://github.com/tutao/tutanota/issues/544#issuecomment-670473647) all'app Tutanota. Al momento non sono supportate né [Importazione e-mail](https://github.com/tutao/tutanota/issues/630) né [sottocartelle](https://github.com/tutao/tutanota/issues/927) , anche se questo [dovrebbe essere modificato](https://tutanota.com/blog/posts/kickoff-import). Le e-mail possono essere esportate [singolarmente o per selezione in blocco](https://tutanota.com/howto#generalMail) per cartella, il che p essere scomodo se si dispone di molte cartelle. Tutanota non supporta il [protocollo IMAP](https://tutanota.com/faq/#imap) o l'utilizzo di [client email](email-clients.md) di terze parti e, inoltre, non potrai aggiungere [profiili email esterni](https://github.com/tutao/tutanota/issues/544#issuecomment-670473647) all'app di Tutanota. Al momento non sono supportate né l'[Importazione delle email](https://github.com/tutao/tutanota/issues/630) né le [sottocartelle](https://github.com/tutao/tutanota/issues/927), anche se questo [sarà presto modificato](https://tutanota.com/blog/posts/kickoff-import). Le emaiil sono esportabili [singolarmente o in blocco](https://tutanota.com/howto#generalMail) per cartella, il che potrebbe essere scomodo se hai molte cartelle.
#### :material-check:{ .pg-green } Domini e alias personalizzati #### :material-check:{ .pg-green } Domini e Alias Personalizzati
Gli account Tutanota a pagamento possono utilizzare fino a 5 [alias](https://tutanota.com/faq#alias) e [domini personalizzati](https://tutanota.com/faq#custom-domain). Tutanota non consente il [sottoindirizzamento (più indirizzi)](https://tutanota.com/faq#plus), ma è possibile utilizzare un [catch-all](https://tutanota.com/howto#settings-global) con un dominio personalizzato. I profili di Tutanota a pagamento possono utilizzare fino a 5 [alias](https://tutanota.com/faq#alias) e [domini personalizzati](https://tutanota.com/faq#custom-domain). Tutanota non consente il [sottoindirizzamento (più indirizzi)](https://tutanota.com/faq#plus), ma puoi utilizzare un [catch-all](https://tutanota.com/howto#settings-global) con un dominio personalizzato.
#### :material-information-outline:{ .pg-blue } Metodi di pagamento privati #### :material-information-outline:{ .pg-blue } Metodi di pagamento privati
Tutanota accetta solo direttamente carte di credito e PayPal, tuttavia è possibile utilizzare [criptovalute](cryptocurrency.md) per acquistare carte regalo tramite la loro [partnership](https://tutanota.com/faq/#cryptocurrency) con Proxystore. Tutanota accetta soltanto pagamenti diretti da carte di credito e PayPal, tuttavia, le [criptovalute](cryptocurrency.md) sono utilizzabili per acquistare carte regalo, tramite la loro [collaborazione](https://tutanota.com/faq/#cryptocurrency) con Proxystore.
#### :material-check:{ .pg-green } Sicurezza dell'account #### :material-check:{ .pg-green } Sicurezza del Profilo
Tutanota supporta l'autenticazione [a due fattori](https://tutanota.com/faq#2fa) con TOTP o U2F. Tutanota supporta l'[autenticazione a due fattori](https://tutanota.com/faq#2fa) con TOTP o U2F.
#### :material-check:{ .pg-green } Sicurezza dei dati #### :material-check:{ .pg-green } Sicurezza dei dati
Tutanota utilizza una [crittografia zero-access a riposo](https://tutanota.com/faq#what-encrypted) per le tue mail, [contatti della rubrica](https://tutanota.com/faq#encrypted-address-book)e [calendari](https://tutanota.com/faq#calendar). Ciò significa che i messaggi e gli altri dati memorizzati nel tuo account sono leggibili solo a te. Tutanota utilizza una [crittografia ad accesso zero a riposo](https://tutanota.com/faq#what-encrypted) per le tue email, i [contatti della rubrica](https://tutanota.com/faq#encrypted-address-book)e [calendari](https://tutanota.com/faq#calendar). Ciò significa che messaggi e altri dati memorizzati nel tuo profilo, sono leggibili soltanto da te.
#### :material-information-outline:{ .pg-blue } Crittografia delle mail #### :material-information-outline:{ .pg-blue } Crittografia Email
Tutanota [non utilizza OpenPGP](https://www.tutanota.com/faq/#pgp). Gli account Tutanota possono ricevere email cifrate da account di posta elettronica non Tutanota solo se inviate tramite una [casella di posta temporanea Tutanota](https://www.tutanota.com/howto/#encrypted-email-external). Tutanota [non utilizza OpenPGP](https://www.tutanota.com/faq/#pgp). I profili di Tutanota possono ricevere email crittografate soltanto da profili email non di Tutanota, quando inviati tramite una [casella temporanea di Tutanota](https://www.tutanota.com/howto/#encrypted-email-external).
#### :material-information-outline:{ .pg-blue } Chiusura dell'account #### :material-information-outline:{ .pg-blue } Terminazione del Profilo
Tutanota eliminerà [account gratuiti inattivi](https://tutanota.com/faq#inactive-accounts) dopo sei mesi. È possibile riutilizzare un account gratuito disattivato se si paga. Tutanota eliminerà i [profili gratuiti inattivi](https://tutanota.com/faq#inactive-accounts) dopo sei mesi. Puoi riutilizzare un profilo gratuito disattivato, previo pagamento.
#### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive #### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive
Tutanota offre la versione business di [Tutanota alle organizzazioni no-profit](https://tutanota.com/blog/posts/secure-email-for-non-profit) gratuitamente o con un forte sconto. Tutanota offre la versione aziendale di [Tutanota alle organizzazioni senza fini di lucro](https://tutanota.com/blog/posts/secure-email-for-non-profit) gratuitamente o con un forte sconto.
Tutanota ha anche una funzione aziendale chiamata [Secure Connect](https://tutanota.com/secure-connect/). Ciò garantisce che il contatto del cliente con l'azienda utilizzi E2EE. La funzione costa 240 all'anno. Tutanota include inoltre una funzionalità aziendale, detta [Secure Connect](https://tutanota.com/secure-connect/). Questa, garantisce che il contatto del cliente con l'azienda utilizzi l'E2EE. La funzionalità costa 240 all'anno.
Tutanota non offre una funzione di eredità digitale. Tutanota non offre una funzionalità di eredità digitale.
## Servizi di alias per email ## Servizi di Alias per Email
Un servizio di aliasing email consente di generare facilmente un nuovo indirizzo email per ogni sito web a cui ci si registra. Gli alias email generati vengono quindi inoltrati a un indirizzo email di tua scelta, nascondendo sia il tuo indirizzo e-mail "principale" che l'identità del tuo provider di posta elettronica. Il vero aliasing di posta elettronica è meglio dell'indirizzo plus comunemente usato e supportato da molti provider, che ti consente di creare alias come tuonome+[qualsiasicosa]@example.com, perché siti Web, inserzionisti e reti di tracciamento possono banalmente rimuovere qualsiasi cosa dopo il segno + per conoscere il tuo vero indirizzo email. Un servizio di alias dell'email ti consente di generare facilmente un nuovo indirizzo email per ogni sito web cui ti registri. Gli alias email che generi sono quindi inoltrati a un indirizzo email di tua scelta, nascondendo sia il tuo indirizzo email "principale" che l'identità del tuo fornitore email. Il vero aliasing email è migliore dell'indirizzamento più comunemente utilizzato ed è supportato da molti fornitori, consentendoti di creare alias come tuonome+[qualsiasicosaqui]@esempio.it, poiché siti web, inserzionisti e reti di tracciamento, possono banalmente rimuovere qualsiasi cosa dopo il segno '+', per conoscere il tuo vero indirizzo email.
<div class="grid cards" markdown> <div class="grid cards" markdown>
- ![AnonAddy logo](assets/img/email/anonaddy.svg#only-light){ .twemoji }![AnonAddy logo](assets/img/email/anonaddy-dark.svg#only-dark){ .twemoji } [AnonAddy](email.md#anonaddy) - ![Logo di AnonAddy](assets/img/email/anonaddy.svg#only-light){ .twemoji }![AnonAddy logo](assets/img/email/anonaddy-dark.svg#only-dark){ .twemoji } [AnonAddy](email.md#anonaddy)
- ![SimpleLogin logo](assets/img/email/simplelogin.svg){ .twemoji } [SimpleLogin](email.md#simplelogin) - ![Logo di SimpleLogin](assets/img/email/simplelogin.svg){ .twemoji } [SimpleLogin](email.md#simplelogin)
</div> </div>
L'aliasing e-mail può funzionare da salvaguardia nel caso in cui il tuo provider di posta elettronica cessi di operare. In questo caso, è possibile reindirizzare facilmente gli alias a un nuovo indirizzo email. A sua volta, tuttavia, si sta mettendo fiducia nel servizio di aliasing che continui a funzionare. L'alias email può agire da salvaguardia, nel caso in cui il tuo fornitore di email cessi di operare. In tal caso, è possibile reindirizzare facilmente gli alias a un nuovo indirizzo email. A sua volta, tuttavia, ti stai affidando al fatto che il servizio di aliasing continui a funzionare.
L'utilizzo di un servizio di aliasing email dedicato presenta una serie di vantaggi rispetto a un alias generico su un dominio personalizzato: Inoltre, utilizzare un servizio dedicato di alias email, presenta numerosi benefici rispetto a un alias catch-all su un dominio personalizzato:
- Gli alias possono essere attivati e disattivati singolarmente quando se ne ha bisogno, evitando che i siti web inviino e-mail a caso. - Gli alias possono essere attivati e disattivati singolarmente quando se ne ha bisogno, evitando che i siti web inviino e-mail a caso.
- Le risposte vengono inviate dall'indirizzo alias, nascondendo il tuo vero indirizzo email. - Le risposte sono inviate dall'indirizzo dell'alias, proteggendo il tuo indirizzo email reale.
Inoltre, presentano una serie di vantaggi rispetto ai servizi di "posta elettronica temporanea": Inoltre, presentano numerosi benefici, rispetto ai servizi di "email temporanea":
- Gli alias sono permanenti e possono essere riattivati nel caso in cui sia necessario ricevere qualcosa come la reimpostazione della password. - Gli alias sono permanenti e possono essere riattivati nel caso in cui sia necessario ricevere qualcosa come la reimpostazione della password.
- Le mail vengono inviate alla tua casella di posta elettronica di fiducia, anziché essere archiviate dal provider di alias. - Le email sono inviate alla tua casella di fiducia, piuttosto che memorizzate dal fornitore dell'alias.
- I servizi di posta elettronica temporanea hanno in genere caselle di posta pubbliche a cui può accedere chiunque conosca l'indirizzo, mentre gli alias sono privati. - I servizi di posta elettronica temporanea hanno in genere caselle di posta pubbliche a cui può accedere chiunque conosca l'indirizzo, mentre gli alias sono privati.
Le nostre raccomandazioni di aliasing mail sono fornitori che ti consentono di creare alias su domini che controllano, nonché i tuoi domini personalizzati a un costo annuale modesto. Possono anche essere self-hosted se si desidera il massimo controllo. Tuttavia, l'utilizzo di un dominio personalizzato può avere svantaggi relativi alla privacy: se sei l'unica persona che utilizza il tuo dominio personalizzato, le tue azioni possono essere facilmente tracciate su siti web semplicemente guardando il nome di dominio nell'indirizzo e-mail e ignorando tutto prima del simbolo della @. Gli alias email che consigliamo, sono fornitori che ti consentono di creare alias sui domini che controllano, nonché sui tuoi domini personalizzati, per un modesto costo annuale. Inoltre, possono essere auto-ospitati, se desideri il massimo controllo. Tuttavia, utilizzare un dominio personalizzato può avere degli svantaggi relativi alla privacy: Se sei il solo a utilizzare il tuo dominio personalizzato, le tue azioni sono facilmente monitorabili sui siti web, semplicemente osservando il nome di dominio nell'indirizzo email, e ignorando tutto ciò che precede il segno della chiocciola (@).
L'utilizzo di un servizio di aliasing richiede la fiducia del provider di posta elettronica e del provider di aliasing per i messaggi non cifrati. Alcuni provider mitigano leggermente questo problema con la crittografia PGP automatica, che riduce il numero di parti di cui è necessario fidarsi da due a una crittografando le mail in arrivo prima che vengano consegnate al provider della casella di posta finale. Utilizzare un servizio di alias richiede di affidare i tuoi messaggi crittografati sia al fornitore della tua email che al fornitore del tuo alias. Alcuni fornitori mitigano lievemente questo problema con la crittografia PGP automatica, riiducendo il numero di parti di cui devi fidarti da due a una, crittografando le email in entrata prima che siano consegnate al fornitore finale della tua casella.
### AnonAddy ### AnonAddy
!!! recommendation !!! recommendation
![Logo AnonAddy](assets/img/email/anonaddy.svg#only-light){ align=right } ![Logo di AnonAddy](assets/img/email/anonaddy.svg#only-light){ align=right }
![Logo AnonAddy](assets/img/email/anonaddy-dark.svg#only-dark){ align=right } ![Logo di AnonAddy](assets/img/email/anonaddy-dark.svg#only-dark){ align=right }
**AnonAddy** consente di creare gratuitamente 20 alias di dominio su un dominio condiviso, oppure alias "standard" illimitati, meno anonimi. **AnonAddy** consente di creare gratuitamente 20 alias del dominio su un dominio condiviso, oppure alias "standard" illimitati, meno anonimi.
[:octicons-home-16: Pagina Principale](https://anonaddy.com){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://anonaddy.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://anonaddy.com/privacy/){ .card-link title="Politica sulla Privacy" } [:octicons-eye-16:](https://anonaddy.com/privacy/){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://app.anonaddy.com/docs/){ .card-link title=Documentazione} [:octicons-info-16:](https://app.anonaddy.com/docs/){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/anonaddy){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://github.com/anonaddy){ .card-link title="Source Code" }
[:octicons-heart-16:](https://anonaddy.com/donate/){ .card-link title=Contribuisci} [:octicons-heart-16:](https://anonaddy.com/donate/){ .card-link title=Contribute }
??? downloads "Scarica" ??? downloads
- [:simple-android: Android](https://anonaddy.com/faq/#is-there-an-android-app) - [:simple-android: Android](https://anonaddy.com/faq/#is-there-an-android-app)
- [:material-apple-ios: iOS](https://anonaddy.com/faq/#is-there-an-ios-app) - [:material-apple-ios: iOS](https://anonaddy.com/faq/#is-there-an-ios-app)
- [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/it/firefox/addon/anonaddy/) - [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/en-GB/firefox/addon/anonaddy/)
- [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/anonaddy-anonymous-email/iadbdpnoknmbdeolbapdackdcogdmjpe) - [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/anonaddy-anonymous-email/iadbdpnoknmbdeolbapdackdcogdmjpe)
Il numero di alias condivisi (che terminano in un dominio condiviso come @anonaddy.me) che puoi creare è limitato a 20 sul piano gratuito di AnonAddy e 50 sul loro piano di $12/anno. Puoi creare alias standard illimitati (che terminano in un dominio come @[username].anonaddy.com o un dominio personalizzato su piani a pagamento), tuttavia, come accennato in precedenza, questo può essere dannoso per la privacy perché le persone possono banalmente collegare i tuoi alias standard in base al solo nome di dominio. Alias condivisi illimitati sono disponibili per $36/anno. Il numero di alias condivisi (che termina in un dominio condiviso come @anonaddy.me) che puoi creare, è limitato a 20 sul piano gratuito di AnonAddy e a 50 sul loro piano da $12/anno. Puoi creare alias standard illimitati (che terminano in un dominio come @[nomeutente].anonaddy.com o in un dominio personalizzato sui piani a pagamento), tuttavia, come detto precedentemente, ciò può essere dannoso per la privacy, poiché le persone possono banalmente collegare i tuoi alias standard secondo il solo nome di dominio. Gli alias condivisi illimitati sono disponibili per $36/anno.
Funzionalità gratuite degne di nota: Funzionalità gratuite degne di nota:
- [x] 20 alias condivisi - [x] 20 alias condivisi
- [x] Alias standard illimitati - [x] Alias standard illimitati
- [ ] Non sono possibili le risposte in uscita - [ ] Non sono possibili le risposte in uscita
- [x] 2 caselle di posta destinatario - [x] 2 Caselle del Destinatario
- [x] Crittografia automatica PGP - [x] Crittografia automatica PGP
### SimpleLogin ### SimpleLogin
!!! recommendation !!! recommendation
![Logo Simplelogin](assets/img/email/simplelogin.svg){ align=right } ![Logo di Simplelogin](assets/img/email/simplelogin.svg){ align=right }
**SimpleLogin** è un servizio gratuito che fornisce alias di posta elettronica su una varietà di nomi di dominio condivisi e, facoltativamente, fornisce funzionalità a pagamento come alias illimitati e domini personalizzati. **SimpleLogin** è un servizio gratuito che fornisce alias email su numerosi nomi di dominio condivisi e, facoltativamente, fornisce funzionalità a pagamento quali alias illimitati e domini personalizzati.
[:octicons-home-16: Pagina Principale](https://simplelogin.io){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://simplelogin.io){ .md-button .md-button--primary }
[:octicons-eye-16:](https://simplelogin.io/privacy/){ .card-link title="Politica sulla Privacy" } [:octicons-eye-16:](https://simplelogin.io/privacy/){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://simplelogin.io/docs/){ .card-link title=Documentazione} [:octicons-info-16:](https://simplelogin.io/docs/){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/simple-login){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://github.com/simple-login){ .card-link title="Source Code" }
??? downloads "Scarica" ??? downloads
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=io.simplelogin.android) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=io.simplelogin.android)
- [:simple-appstore: App Store](https://apps.apple.com/app/id1494359858) - [:simple-appstore: App Store](https://apps.apple.com/app/id1494359858)
- [:simple-github: GitHub](https://github.com/simple-login/Simple-Login-Android/releases) - [:simple-github: GitHub](https://github.com/simple-login/Simple-Login-Android/releases)
- [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/it/firefox/addon/simplelogin/) - [:simple-firefoxbrowser: Firefox](https://addons.mozilla.org/en-US/firefox/addon/simplelogin/)
- [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/dphilobhebphkdjbpfohgikllaljmgbn) - [:simple-googlechrome: Chrome](https://chrome.google.com/webstore/detail/dphilobhebphkdjbpfohgikllaljmgbn)
- [:simple-microsoftedge: Edge](https://microsoftedge.microsoft.com/addons/detail/simpleloginreceive-sen/diacfpipniklenphgljfkmhinphjlfff) - [:simple-microsoftedge: Edge](https://microsoftedge.microsoft.com/addons/detail/simpleloginreceive-sen/diacfpipniklenphgljfkmhinphjlfff)
- [:simple-safari: Safari](https://apps.apple.com/app/id1494051017) - [:simple-safari: Safari](https://apps.apple.com/app/id1494051017)
SimpleLogin è stata [acquistata da Proton AG](https://proton.me/news/proton-and-simplelogin-join-forces) l'8 aprile del 2022. Se utilizzi Proton Mail come tua casella di posta principale, SimpleLogin è un'ottima scelta. Poiché entrambi i prodotti sono ora di proprietà della stessa azienda, è sufficiente fidarsi di un'unica entità. Prevediamo inoltre in futuro che SimpleLogin sarà maggiormente integrato con le offerte di Proton. SimpleLogin continua a supportare l'inoltro a qualsiasi provider di posta elettronica di tua scelta. Securitum [ha revisionato](https://simplelogin.io/blog/security-audit/) SimpleLogin all'inizio del 2022 e tutti i problemi [sono stati risolti](https://simplelogin.io/audit2022/web.pdf). SimpleLogin è stata [acquistata da Proton AG](https://proton.me/news/proton-and-simplelogin-join-forces) l'8 aprile del 2022. Se utiliizzi Proton Mail per la tua casella principale, SimpleLogin è un'ottima scelta. Poiché entrambi i prodotti sono ora posseduti dalla stessa azienda, devi ora affidarti a una singola entità. Inoltre, prevediamo che SimpleLogin sarà maggiormente integrato con le offerte future di Proton. SimpleLogin continua a supportare l'inoltro a qualsiasi fornitore di email di tua scelta. Securitum ha [controllato](https://simplelogin.io/blog/security-audit/) SimpleLogin a inizio 2022 e tuttii i problemi [sono stati affrontati](https://simplelogin.io/audit2022/web.pdf).
Puoi collegare il tuo account SimpleLogin con l'account Proton nelle impostazioni. Se hai il piano Proton Unlimited, Business o Visionary, avrai SimpleLogin Premium gratuitamente. Puoi collegare il tuo profilo di SimpleLogin con quello di Proton nelle impostazioni. Se hai il Piano Unlimited, Business o Visionary di Proton, avrai SimpleLogin Premium gratuitamente.
Caratteristiche gratuite degne di nota: Caratteristiche gratuite degne di nota:
- [x] 10 alias condivisi - [x] 10 alias condivisi
- [x] Risposte illimitate - [x] Risposte illimitate
- [x] 1 casella di posta destinatario - [x] 1 casella del destinatario
## Email self-hosting ## Auto-Hosting Email
Gli amministratori di sistema avanzati possono prendere in considerazione la possibilità di creare un proprio server di posta elettronica. I server di posta elettronica richiedono attenzione e manutenzione continua per mantenere la sicurezza e l'affidabilità della consegna delle email. Gli amministratori di sistema avanzati potrebbero considerare la configurazione del proprio server email. I server email richiedono attenzione e manutenzione continua, per mantenere tutto in sicurezza e la consegna delle email affidabile.
### Soluzioni software combinate ### Soluzioni software combinate
!!! recommendation !!! recommendation
![Logo Mailcow](assets/img/email/mailcow.svg){ align=right } ![Logo di Mailcow](assets/img/email/mailcow.svg){ align=right }
**Mailcow** è un server di posta più avanzato, perfetto per chi ha un po' più di esperienza con Linux. Ha tutto il necessario in un container Docker: un server di posta con supporto DKIM, monitoraggio antivirus e spam, webmail e ActiveSync con SOGo e amministrazione basata sul web con supporto 2FA. **Mailcow** è un server email più avanzato, perfetto per chi ha un po' più d'esperienza con Linux. Ha tutto il necessario in un contenitore Docker: Un server email con supporto DKIM, antivirus e monitoraggio dello spam, webmail e ActiveSync con SOGo e amministrazione basata sul web con supporto A2F.
[:octicons-home-16: Pagina Principale](https://mailcow.email){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://mailcow.email){ .md-button .md-button--primary }
[:octicons-info-16:](https://mailcow.github.io/mailcow-dockerized-docs/){ .card-link title=Documentazione} [:octicons-info-16:](https://mailcow.github.io/mailcow-dockerized-docs/){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/mailcow/mailcow-dockerized){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://github.com/mailcow/mailcow-dockerized){ .card-link title="Source Code" }
[:octicons-heart-16:](https://www.servercow.de/mailcow?lang=en#sal){ .card-link title=Contribuisci } [:octicons-heart-16:](https://www.servercow.de/mailcow?lang=en#sal){ .card-link title=Contribute }
!!! raccomandazione !!! consiglio
![Logo Mail-in-a-Box](assets/img/email/mail-in-a-box.svg){ align=right } ![Logo di Mail-in-a-Box](assets/img/email/mail-in-a-box.svg){ align=right }
**Mail-in-a-Box** è uno script di configurazione automatica per la distribuzione di un server di posta su Ubuntu. Il suo obiettivo è quello di rendere più semplice la creazione di un proprio server di posta. **Mail-in-a-Box** è uno script di configurazione automatica per la distribuzione di un server email su Ubuntu. Il suo obiettivo è semplificare la configurazione del proprio server email alle persone.
[:octicons-home-16: Pagina Principale](https://mailinabox.email){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://mailinabox.email){ .md-button .md-button--primary }
[:octicons-info-16:](https://mailinabox.email/guide.html){ .card-link title=Documentazione} [:octicons-info-16:](https://mailinabox.email/guide.html){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/mail-in-a-box/mailinabox){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://github.com/mail-in-a-box/mailinabox){ .card-link title="Source Code" }
Per un approccio più manuale, abbiamo scelto questi due articoli: Per un approccio più manuale, abbiamo scelto questi due articoli:
@ -397,110 +397,110 @@ Per un approccio più manuale, abbiamo scelto questi due articoli:
## Criteri ## Criteri
**Si prega di notare che non siamo affiliati con nessuno dei provider che consigliamo.** Oltre a [nostri criteri standard](about/criteria.md), abbiamo sviluppato una chiara serie di requisiti per qualsiasi provider di posta elettronica che desideri essere raccomandato, tra cui l'implementazione delle migliori pratiche del settore, la tecnologia moderna e altro ancora. Ti consigliamo di familiarizzare con questo elenco prima di scegliere un provider di posta elettronica e condurre le tue ricerche per assicurarti che il provider di posta elettronica che scegli sia la scelta giusta per te. **Si prega di notare che non siamo affiliati con alcun fornitore consigliato.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una chiara serie di requisiti per qualsiasi fornitore email che desideri essere consigliato, inclusa l'implementazione delle migliori pratiche del settore, tecnologia moderna e altro. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere un fornitore email e di condurre le tue ricerche per assicurarti che il fornitore email scelto sia la scelta adeguata per te.
### Tecnologia ### Tecnologia
Consideriamo queste caratteristiche importanti per fornire un servizio sicuro e ottimale. Dovresti valutare se il fornitore ha le funzionalità che desideri. Consideriamo queste funzionalità come importanti per poter fornire un servizio sicuro e ottimale. Dovresti considerare se il fornitore ha le funzionalità di cui necessiti.
**Requisiti minimi:** **Requisiti minimi:**
- Crittografia dei dati degli account email a riposo con crittografia zero-access. - Crittografa i dati del profilo email a riposo, con la crittografia ad accesso zero.
- Possibilità di esportazione come [Mbox](https://en.wikipedia.org/wiki/Mbox) o singoli .eml con lo standard [RFC5322](https://datatracker.ietf.org/doc/rfc5322/) . - Possibilità di esportazione come [Mbox](https://en.wikipedia.org/wiki/Mbox) o .eml individuale con lo standard [RFC5322](https://datatracker.ietf.org/doc/rfc5322/).
- Consentire agli utenti di utilizzare il proprio [nome di dominio](https://en.wikipedia.org/wiki/Domain_name). I nomi di dominio personalizzati sono importanti per gli utenti perché consentono loro di mantenere la propria autonomia dal servizio, se dovesse diventare negativa o essere acquisita da un'altra società che non dà priorità alla privacy. - Consente agli utenti di utilizzare il proprio [nome di dominio](https://en.wikipedia.org/wiki/Domain_name). I nomi di dominio personalizzati sono importanti per gli utenti, poiché consentono loro di mantenere la propria autonomia dal servizio, dovesse diventare negativo o essere acquisito da un'altra azienda che non dà priorità alla privacy.
- Opera su un'infrastruttura di proprietà, ovvero non si appoggia a provider di servizi e-mail di terze parti. - Opera su un'infrastruttura proprietaria, cioè, non basata su fornitori del servizio email di terze parti.
**Caso migliore:** **Miglior Caso:**
- Crittografa tutti i dati dell'account (contatti, calendari, ecc.) at rest con una crittografia ad accesso zero. - Crittografa tutti i dati del profilo (Contatti, Calendari, etc.) a riposo con crittografia ad accesso zero.
- Crittografia webmail integrata E2EE/PGP fornita per comodità. - Crittografia E2EE/PGP della webmail integrata, fornita per comodità.
- Supporto per [WKD](https://wiki.gnupg.org/WKD) per permettere una migliore individuazione delle chiavi OpenPGP pubbliche via HTTP. Gli utenti di GnuPG possono ottenere una chiave digitando: `gpg --locate-key example_user@example.com` - Supporto per [WKD](https://wiki.gnupg.org/WKD) per consentire la scoperta migliorata delle chiavi pubbliche di OpenPGP tramite HTTP. Gli utenti di GnuPG possono ottenere una chiave digitando: `gpg --locate-key example_user@example.com`
- Supporto per una casella di posta temporanea per utenti esterni. Ciò è utile quando vuoi inviare una mail crittografata, senza inviare una copia effettiva al destinatario. Queste mail hanno di solito un tempo di vita limitato e vengono automaticamente eliminate. Non richiedono, inoltre, di configurare alcuna crittografia, come OpenPGP. - Supporto per una casella temporanea per gli utenti esterni. Questo è utile quando desideri inviare un'email crittografata, senza inviare una copia effettiva al tuo destinatario. Queste email, solitamente, hanno una durata limitata, prima di essere eliminate automaticamente. Inoltre, non richiedono al destinatario di configurare alcuna crittografia, come OpenPGP.
- Disponibilità dei servizi del provider e-mail mediante un [servizio onion](https://en.wikipedia.org/wiki/.onion). - Disponibilità dei servizi del fornitore email tramite un [servizio onion](https://en.wikipedia.org/wiki/.onion).
- Supporto del [subaddressing](https://en.wikipedia.org/wiki/Email_address#Subaddressing). - Supporto al [sottoindirizzamento](https://en.wikipedia.org/wiki/Email_address#Subaddressing).
- Funzionalità catch-all o alias per chi possiede un dominio proprio. - Funzionalità di catch-all o alias per coloro che possiedono i propri domini.
- Utilizzo dei protocolli standard di accesso, come IMAP, SMTP o [JMAP](https://en.wikipedia.org/wiki/JSON_Meta_Application_Protocol). Questi protocolli assicurano ai clienti la possibilità di scaricare facilmente tutte le loro e-mail, in caso volessero cambiare provider. - Utilizzo di protocolli d'accesso email standard, quali IMAP, SMTP o [JMAP](https://en.wikipedia.org/wiki/JSON_Meta_Application_Protocol). I protocolli d'accesso standard assicurano ai clienti di scaricare facilmente tutte le proprie email, qualora dovessero passare a un altro fornitore.
### Privacy ### Privacy
Preferiamo che i provider da noi consigliati raccolgano il minor numero di dati possibile. Preferiamo che i fornitori consigliati raccolgano il minor numero di dati possibile.
**Requisiti minimi:** **Requisiti minimi:**
- Protezione dell'indirizzo IP del mittente. Filtrare la visualizzazione nell'header d'intestazione `ricevuto`. - Protezione dell'indirizzo IP del mittente. Filtraggio dello stesso dalla visualizzazione nel campo dell'intestazione `Ricevuto`.
- Non richiedere informazioni d'identificazione personale, oltre a un nome utente e una password. - Non richiedere informazioni d'identificazione personale, oltre a un nome utente e una password.
- Una politica sulla privacy che soddisfa i requisiti definiti dal GDPR. - Informativa sulla privacy che soddisfi i requisiti definiti dal GDPR.
**Caso migliore:** **Miglior Caso:**
- Accetta [opzioni di pagamento anonime](advanced/payments.md) ([criptovalute](cryptocurrency.md), contanti, carte regalo, ecc.) - Accetta [opzioni di pagamento anonime](advanced/payments.md) ([criptovalute](cryptocurrency.md), contanti, carte regalo, etc.)
- Ospitato in una giurisdizione con forti leggi sulla protezione della privacy e-mail. - Ospitato in una giurisdizione con forti regolamentazioni sulla protezione della privacy email.
### Sicurezza ### Sicurezza
I server di posta elettronica gestiscono molti dati estremamente sensibili. Ci aspettiamo che i provider adottino le migliori pratiche del settore per proteggere i loro membri. I server email gestiscono molti dati, estremamente sensibili. Ci aspettiamo che i fornitori adotteranno le migliori pratiche del settore, per proteggere i propri membri.
**Requisiti minimi:** **Requisiti minimi:**
- Protezione della webmail con 2FA, ad esempio TOTP. - Protezione della webmail con 2FA, ad esempio TOTP.
- Crittografia zero-access, basata sulla crittografia a riposo. Il provider non deve disporre delle chiavi di decrittazione dei dati in loro possesso. Questo previene che dipendenti disonesti possano trapelare i dati sensibili, o che un avversario remoto possa rilasciarli, dopo averli rubati, ottenendo un accesso non autorizzato al server. - Crittografia ad accesso zero, basata sulla crittografia a riposo. Il provider non deve disporre delle chiavi di decrittazione dei dati in loro possesso. Questo previene che dipendenti disonesti possano trapelare i dati sensibili, o che un avversario remoto possa rilasciarli, dopo averli rubati, ottenendo un accesso non autorizzato al server.
- Supporto [DNSSEC](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions). - Supporto [DNSSEC](https://en.wikipedia.org/wiki/Domain_Name_System_Security_Extensions).
- Nessun [errore o vulnerabilità del TLS](https://en.wikipedia.org/wiki/Opportunistic_TLS) quando profilato da strumenti come [Hardenize](https://www.hardenize.com), [testssl.sh](https://testssl.sh) o [Qualys SSL Labs](https://www.ssllabs.com/ssltest); questi includono errori relativi ai certificati, suite di cifrari scarse o deboli, parametri DH deboli come quelli che portarono al [Logjam](https://en.wikipedia.org/wiki/Logjam_(computer_security)). - Nessun errore o vulnerabilità TLS quando profilati da strumenti quali [Hardenize](https://www.hardenize.com/), [testssl.sh](https://testssl.sh/) o [Qualys SSL Labs](https://www.ssllabs.com/ssltest); ciò include gli errori relativi al certificato e i parametri deboli DH, come quelli che hanno portato al [Logjam](https://en.wikipedia.org/wiki/Logjam_(computer_security)).
- Una policy [MTA-STS](https://tools.ietf.org/html/rfc8461) e [TLS-RPT](https://tools.ietf.org/html/rfc8460) valida. - Una preferenza della suite del server (facoltativa su TLSv1.3), per forti suite di cifratura che supportino la segretezza in avanti e la crittografia autenticata.
- Record [DANE](https://en.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities) validi. - Una valida politica [MTA-STS](https://tools.ietf.org/html/rfc8461) e [TLS-RPT](https://tools.ietf.org/html/rfc8460).
- Record [SPF](https://en.wikipedia.org/wiki/Sender_Policy_Framework) e [DKIM](https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail) validi. - Registri [DANE](https://en.wikipedia.org/wiki/DNS-based_Authentication_of_Named_Entities) validi.
- Record [SPF](https://en.wikipedia.org/wiki/Sender_Policy_Framework) e [DKIM](https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail) validi. - Registri [SPF](https://en.wikipedia.org/wiki/Sender_Policy_Framework) e [DKIM](https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail) validi.
- Disporre di un record e di una politica [DMARC](https://en.wikipedia.org/wiki/DMARC) adeguati o utilizzare [ARC](https://en.wikipedia.org/wiki/Authenticated_Received_Chain) per l'autenticazione. Se si utilizza l'autenticazione DMARC, la politica deve essere impostata su `rifiuta` o `quarantena`. - Disporre di un registro o una politica [DMARC](https://en.wikipedia.org/wiki/DMARC) adeguati o utilizzare [ARC](https://en.wikipedia.org/wiki/Authenticated_Received_Chain) per l'autenticazione. Se si utilizza l'autenticazione DMARC, la politica dev'essere impostata su `rifiuta` o `quarantena`.
- Preferenza per una suite di server TLS 1.2 o successiva e un piano per [RFC8996](https://datatracker.ietf.org/doc/rfc8996/). - Preferenza per una suite di server TLS 1.2 o successivo e un piano per [RFC8996](https://datatracker.ietf.org/doc/rfc8996/).
- [Invio SMTPS](https://en.wikipedia.org/wiki/SMTPS) , supponendo che venga utilizzato SMTP. - Invio [SMTPS](https://en.wikipedia.org/wiki/SMTPS), supponendo che SMTP sia utilizzato.
- Standard di sicurezza del sito web come: - Standard di sicurezza del sito web come:
- [HTTP Strict Transport Security](https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security) - [HTTP Strict Transport Security](https://en.wikipedia.org/wiki/HTTP_Strict_Transport_Security)
- [Integrità Subresource](https://en.wikipedia.org/wiki/Subresource_Integrity) se si caricano oggetti da domini esterni. - [Integrità Subresource](https://en.wikipedia.org/wiki/Subresource_Integrity) se si caricano oggetti da domini esterni.
- Deve supportare la visualizzazione di [intestazioni di messaggi](https://en.wikipedia.org/wiki/Email#Message_header), in quanto è una funzione forense cruciale per determinare se un'e-mail è un tentativo di phishing. - Deve supportare la visualizzazione delle [Intestazioni dei messaggi](https://en.wikipedia.org/wiki/Email#Message_header), essendo una funzionalità forense cruciale per determinare se un'email è un tentativo di phishing.
**Caso migliore:** **Miglior Caso:**
- Supporto per l'autenticazione hardware, come U2F e [WebAuthn](https://en.wikipedia.org/wiki/WebAuthn). U2F e WebAuthn sono più sicuri, in quanto utilizzano una chiave privata memorizzata nel client su un dispositivo hardware per autenticare le persone, rispetto a un segreto condiviso che viene memorizzato sul server web e sul client quando si utilizza TOTP. Inoltre, U2F e WebAuthn sono più resistenti al phishing in quanto la loro risposta di autenticazione si basa sul [nome di dominio](https://en.wikipedia.org/wiki/Domain_name) autenticato. Inoltre, U2F e WebAuthn sono più resistenti al phishing in quanto la loro risposta di autenticazione si basa sul [nome di dominio](https://en.wikipedia.org/wiki/Domain_name) autenticato. - Supporto all'autenticazione hardware, cioè U2F e [WebAuthn](https://en.wikipedia.org/wiki/WebAuthn). U2F e WebAuthn sono più sicuri, utilizzando una chiave privata, memorizzata su un dispositivo hardware dal lato del client per autenticare le persone, rispetto a un codice segreto condiviso, memorizzato sul server web e dal lato del client, utilizzando TOTP. Inoltre, U2F e WebAuthn sono più resistenti al phishing, poiché la loro risposta d'autenticazione si basa sul [nome di dominio](https://en.wikipedia.org/wiki/Domain_name) autenticato.
- [DNS Certification Authority Authorization (CAA) Resource Record](https://tools.ietf.org/html/rfc6844), oltre al supporto DANE. - [Registro Risorse di Autorizzazione dell'Autorità del Certificato (CAA) DNS](https://tools.ietf.org/html/rfc6844), oltre al supporto DANE.
- Implementazione della [Authenticated Received Chain (ARC)](https://en.wikipedia.org/wiki/Authenticated_Received_Chain), utile per chi posta su liste [RFC8617](https://tools.ietf.org/html/rfc8617) di mailing. - Implementazione della [Catena Autenticata Ricevuta (ARC)](https://en.wikipedia.org/wiki/Authenticated_Received_Chain), utile per le persone che pubblicano alle mailing list [RFC8617](https://tools.ietf.org/html/rfc8617).
- Programmi di bug-bounty e/o un processo coordinato di divulgazione delle vulnerabilità. - Programmi di caccia ai bug e/o un processo di divulgazione delle vulnerabilità coordinato.
- Standard di sicurezza del sito web come: - Standard di sicurezza del sito web, quali:
- [Content Security Policy (CSP)](https://en.wikipedia.org/wiki/Content_Security_Policy) - [Politica sulla Sicurezza dei Contenuti (CSP)](https://en.wikipedia.org/wiki/Content_Security_Policy)
- [RFC9163 Expect-CT](https://datatracker.ietf.org/doc/rfc9163/) - [RFC9163 Expect-CT](https://datatracker.ietf.org/doc/rfc9163/)
### Fiducia ### Fiducia
Non affideresti le tue finanze a qualcuno con un'identità falsa, quindi perché dovresti affidargli la tua e-mail? Richiediamo che i provider da noi consigliati rendano pubbliche la loro dirigenza o proprietà. Vorremmo anche vedere frequenti rapporti di trasparenza, soprattutto per quanto riguarda il modo in cui vengono gestite le richieste del governo. Non affideresti le tue finanze a qualcuno con un'identità falsa, quindi, perché affidare loro la tua email? Richiediamo ai nostri fornitori fidati di essere pubblici sulla propria proprietà o dirigenza. Inoltre, vorremmo vedere rapporti di trasparenza frequenti, specialmente relativi alla gestione delle richieste del governo.
**Requisiti minimi:** **Requisiti minimi:**
- Dirigenza o proprietà pubblica. - Dirigenza o proprietà rivolta al pubblico.
**Caso migliore:** **Miglior Caso:**
- Dirigenza pubblica. - Dirigenza rivolta al pubblico.
- Rapporti di trasparenza frequenti. - Rapporti di trasparenza frequenti.
### Marketing ### Marketing
Con i provider di posta elettronica che consigliamo, ci piacerebbe vedere un marketing responsabile. Con i fornitori email che consigliamo, vorremmo vedere del marketing responsabile.
**Requisiti minimi:** **Requisiti minimi:**
- Devono fare self-host delle analytics (no Google Analytics, Adobe Analytics, ecc.). Il sito del fornitore deve inoltre rispettare il [No not track (DNT)](https://it.wikipedia.org/wiki/Do_Not_Track) per chi desidera rinunciare. - Deve auto-ospitare le statistiche (senza Google Analytics, Adobe Analytics, etc.). Il sito del fornitore, inoltre, deve essere conforme a [DNT (Non Tracciare)](https://en.wikipedia.org/wiki/Do_Not_Track), per coloro che desiderano rinunciare.
Non deve avere alcun marketing ritenuto irresponsabile: Non deve avere alcun marketing irresponsabile:
- Dichiarazioni di "crittografia infrangibile". La crittografia deve essere utilizzata con l'intenzione che nel futuro esisterà la tecnologia per decifrarla. - Dichiarazioni di "crittografia impenetrabile." La crittografia dovrebbe essere utilizzata con l'intenzione che possa non essere segreta in futuro, quando esisterà la tecnologia per decifrarla.
- Garantire al 100% la protezione dell'anonimato. Quando qualcuno afferma che qualcosa è al 100% significa che non esiste fallimento. Sappiamo che le persone possono deanonimizzarsi facilmente in vari modi, ad es.: - Garantire la protezione dell'anonimato al 100%. Quando qualcuno afferma che qualcosa è al 100%, significa che non vi è certezza di fallimento. Sappiamo che le persone possono facilmente deanonimizzarsi in numerosi modi, es.:
- Riutilizzo di informazioni personali (come account, pseudonimi unici, ecc.) a cui hanno avuto accesso senza software di anonimizzazione (Tor, VPN, ecc.) - Riutilizzo di informazioni personali, es. (profili email, pseudonimi univoci, etc.), accessibili senza software di anonimato (Tor, VPN, etc.)
- [Browser fingerprinting](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint) - [Fingerprinting del browser](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
**Caso migliore:** **Miglior Caso:**
- Documentazione chiara e di facile lettura. Questo include cose come l'impostazione di 2FA, dei client di posta elettronica, di OpenPGP, ecc. - Documentazione chiara e di facile lettura. Ciò include cose come la configurazione dell'A2F, client email, OpenPGP, etc.
### Funzionalità aggiuntive ### Funzionalità aggiuntive
Anche se non strettamente necessari, ci sono altri fattori di convenienza o di privacy che abbiamo preso in considerazione per determinare i provider da consigliare. Sebbene non siano strettamente necessari, esistono ulteriori fattori di comodità o privacy che abbimo analizzato, determinando quali fornitori consigliare.

View File

@ -1,5 +1,5 @@
--- ---
meta_title: "Privacy Guides: La tua risorsa indipendente per la privacy e la sicurezza" meta_title: "Privacy Guides: La tua Risorsa Indipendente per Privacy e Sicurezza"
template: overrides/home.it.html template: overrides/home.it.html
hide: hide:
- navigation - navigation
@ -40,32 +40,32 @@ schema:
##### “Non ho nulla da nascondere. Perché dovrei preoccuparmi della mia privacy?" ##### “Non ho nulla da nascondere. Perché dovrei preoccuparmi della mia privacy?"
Proprio come il diritto al matrimonio interrazziale, il suffragio della donna, la libertà di parola e molti altri, il nostro diritto alla privacy non è sempre stato sostenuto. In diverse dittature non lo è ancora. Le generazioni precedenti alla nostra hanno combattuto per il nostro diritto alla privacy. ==La privacy è un diritto umano inerente a tutti noi== che ci spetta (senza discriminazione). Proprio come il diritto al matrimonio interrazile, il suffragio femminile, la libertà di parola e molti altri, il nostro diritto alla privacy non è sempre stato sostenuto. In diverse dittature non lo è ancora. Le generazioni precedenti hanno lottato per il nostro diritto alla privacy. ==La privacy è un diritto umano, inerente a tutti noi,==, che ci spetta (senza discriminazione).
Non bisogna confondere la privacy con la segretezza. Sappiamo cosa succede in bagno, ma chiudi lo stesso la porta. Questo perché vuoi la privacy, non la segretezza. **Tutti** hanno qualcosa da proteggere. La privacy è qualcosa che ci rende umani. Non dovresti confondere la privacy con la segretezza. Sappimo che succede in bagno, tuttavia, chiudi lo stesso la porta. Questo perché vuoi la privacy, non la segretezza. **Tutti** hanno qualcosa da proteggere. La privacy è qualcosa che ci rende umani.
[:material-book-outline: Perchè la privacy è importante](basics/why-privacy-matters.md){ class="md-button md-button--primary" } [:material-book-outline: Perché la Privacy conta](basics/why-privacy-matters.md){ class="md-button md-button--primary" }
## Cosa dovrei fare? ## Cosa dovrei fare?
##### Per prima cosa, devi avere un piano ##### Per prima cosa, devi avere un piano
Cercare di proteggere tutti i dati da tutti, in ogni momento, è poco pratico, costoso ed estenuante. Ma non preoccuparti! La sicurezza è un processo e, pensando in anticipo, puoi mettere a punto un piano adatto a te. La sicurezza non riguarda solo gli strumenti utilizzati o il software scaricato. Piuttosto, inizia con la comprensione delle minacce personali che devi affrontare e di come puoi mitigarle. Provare a proteggere tutti i tuoi dati da tutti, in ogni momento, è poco pratico, costoso ed estenuante. Ma non preoccuparti! La sicurezza è un processo e, pensandoci in anticipo, puoi studiare un piano adatto a te. La sicurezza non riguard soltanto gli strumenti che utilizzi o i software che scarichi. Piuttosto, parte dalla comprensione delle minacce uniche che affronti e di come puoi mitigarle.
==Questo processo d'identificazione delle minacce e di definizione delle contromisure si chiama **modello di minaccia**== e costituisce la base di ogni buon piano di sicurezza e privacy. ==Questo procedimento di identificazione e definizione delle contromisure è detto **Threat Modeling** (modello di minaccia)== e plasma le basi di ogni buon piano di sicurezza e privacy.
[:material-book-outline: Per saperne di più sui modelli di minaccia](basics/threat-modeling.md){ class="md-button md-button--primary" } [:material-book-outline: Scopri di Più sul Modello di Minaccia](basics/threat-modeling.md){ class="md-button md-button--primary" }
--- ---
## Abbiamo bisogno di te! Ecco come puoi partecipare: ## Abbiamo bisogno di te! Ecco come puoi partecipare:
[:simple-discourse:](https://discuss.privacyguides.net/){ title="Partecipa al nostro Forum" } [:simple-discourse:](https://discuss.privacyguides.net/){ title="Unisciti al nostro Forum" }
[:simple-mastodon:](https://mastodon.neat.computer/@privacyguides){ rel=me title="Seguici su Mastodon" } [:simple-mastodon:](https://mastodon.neat.computer/@privacyguides){ rel=me title="Seguici su Mastodon" }
[:material-book-edit:](https://github.com/privacyguides/privacyguides.org){ title="Contribuisci al sito web" } [:material-book-edit:](https://github.com/privacyguides/privacyguides.org){ title="Contribuisci a questo sito web" }
[:material-translate:](https://matrix.to/#/#pg-i18n:aragon.sh){ title="Aiuta a tradurre il sito web" } [:material-translate:](https://matrix.to/#/#pg-i18n:aragon.sh){ title="Aiuta a tradurre questo sito web" }
[:simple-matrix:](https://matrix.to/#/#privacyguides:matrix.org){ title="Chatta con noi su Matrix" } [:simple-matrix:](https://matrix.to/#/#privacyguides:matrix.org){ title="Scrivici su Matrix" }
[:material-information-outline:](about/index.md){ title="Scopri di più su di noi" } [:material-information-outline:](about/index.md){ title="Scopri di più su di noi" }
[:material-hand-coin-outline:](about/donate.md){ title="Sostieni il progetto" } [:material-hand-coin-outline:](about/donate.md){ title="Supporta il progetto" }
È importante che un sito web come Privacy Guide rimanga sempre aggiornato. Abbiamo bisogno che il nostro pubblico tenga d'occhio gli aggiornamenti software per le applicazioni elencate sul nostro sito e segua le notizie recenti sui provider che raccomandiamo. È difficile stare al passo con il ritmo veloce di internet, ma facciamo del nostro meglio. Se noti un errore, pensi che un provider non dovrebbe essere elencato, noti che manca un provider qualificato, credi che un plug-in del browser non sia più la scelta migliore o scopri qualsiasi altro problema, faccelo sapere. È importante che un sito web come Privacy Guide sia sempre aggiornato. Necessitiamo che il nostro pubblico tenga d'occhio gli aggiornamenti dei software per le applicazioni elencate sul nostro sito e che segua le notizie sui fornitori che consigliamo. È difficile tenere il passo con il veloce ritmo di Internet, ma facciamo del nostro meglio. Se noti un errore, pensi che un fornitore non dovrebbe essere elencato, noti che un fornitore qualificato sia mancante, credi che un plugin per browser non sia più la scelta migliore, o scopri qualsiasi altro problema, ti preghiamo di farcelo sapere.

View File

@ -1,8 +1,8 @@
--- ---
meta_title: "Browser Web che rispettano la privacy per Android e iOS - Privacy Guides" meta_title: "Browser web che rispettano la privacy per Android e iOS - Privacy Guides"
title: "Browser mobile" title: "Browser mobile"
icon: material/cellphone-information icon: material/cellphone-information
description: Questi browser sono quelli che attualmente consigliamo per la navigazione Internet standard/non anonima sul tuo telefono. description: Questi sono i browser consigliati al momento per la navigazione standard/non anonima sul tuo telefono.
cover: mobile-browsers.png cover: mobile-browsers.png
schema: schema:
- -
@ -37,7 +37,7 @@ schema:
url: "./" url: "./"
--- ---
Questi sono i browser e le configurazioni che attualmente consigliamo per la navigazione standard/non anonima. Se hai bisogno di navigare in Internet in modo anonimo, dovresti invece usare [Tor](tor.md). In generale, consigliamo di tenere il numero di estensioni al minimo: hanno accesso privilegiato all'interno del browser, richiedono di fidarsi dello sviluppatore, possono farti [risaltare](https://it.wikipedia.org/wiki/Device_fingerprint) e [indeboliscono](https://groups.google.com/a/chromium.org/g/chromium-extensions/c/0ei-UCHNm34/m/lDaXwQhzBAAJ) l'isolamento dei siti. Questi sono i web browser consigliati al momento e le configurazioni per la navigazione standard/non anonima su Interrnet. Se hai bisogno di navigare in Internet in modo anonimo, dovresti invece usare [Tor](tor.md). In generale, consigliamo di mantenere al minimo le estensioni; hanno accesso privilegiato al tuo browser, ti richiedono di fidarti degli sviluppatori, possono [distinguerti](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint) e [indebolire](https://groups.google.com/a/chromium.org/g/chromium-extensions/c/0ei-UCHNm34/m/lDaXwQhzBAAJ) l'isolamento del sito.
## Android ## Android
@ -47,58 +47,58 @@ Per Android, Firefox è meno sicuro delle alternative basate su Chromium: il mot
!!! recommendation !!! recommendation
![Brave logo](assets/img/browsers/brave.svg){ align=right } ![Logo di Brave](assets/img/browsers/brave.svg){ align=right }
**Brave Browser** include un content blocker integrato e [funzionalità di privacy](https://brave.com/privacy-features/), molte delle quali attive in modo predefinito. **Brave Browser** include un blocco di contenuti e [funzionalità per la privacy](https://brave.com/privacy-fetures/), molte delle quali abilitate di default.
Brave è stato sviluppato utilizzando il progetto del browser Chromium, quindi dovrebbe risultarti familiare e avrai pochi problemi di compatibilità con i vari siti web. Brave si basa sul progetto del browser web di Chromium, quindi, dovrebbe sembrare familire e avere problemi di compatibilità minimali con i siti web.
[:octicons-home-16: Pagina principale](https://brave.com/){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://brave.com/){ .md-button .md-button--primary }
[:simple-torbrowser:](https://brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion){ .card-link title="Servizio Onion" } [:simple-torbrowser:](https://brave4u7jddbv7cyviptqjc7jusxh72uik7zt6adtckl5f4nwy2v72qd.onion){ .card-link title="Onion Service" }
[:octicons-eye-16:](https://brave.com/privacy/browser/){ .card-link title="Politica sulla privacy" } [:octicons-eye-16:](https://brave.com/privacy/browser/){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://support.brave.com/){ .card-link title=Documentazione} [:octicons-info-16:](https://support.brave.com/){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/brave/brave-browser){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://github.com/brave/brave-browser){ .card-link title="Source Code" }
??? downloads annotate "Scarica" ??? downloads annotate
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.brave.browser) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.brave.browser)
- [:simple-github: GitHub](https://github.com/brave/brave-browser/releases) - [:simple-github: GitHub](https://github.com/brave/brave-browser/releases)
#### Configurazione consigliata #### Configurazione consigliata
Il Tor Browser è l'unico che veramente permette di navigare Internet anonimamente. Quando usi Brave, consigliamo di cambiare le seguenti impostazioni per proteggere la tua privacy da terze parti, ma tutti i browser eccetto il [Tor Browser](tor.md#tor-browser) sono tracciabili da *qualcuno* in qualche modo. Il Tor Browser è l'unico che veramente permette di navigare Internet anonimamente. Qundo utilizzi Brave, consigliamo di modificare le seguenti informazioni per proteggere la tua privacy da certe parti, m tutti i browser tranne [Tor Browser](tor.md#tor-browser) saranno tracciabili da *qualcuno*, in un modo o nell'altro.
Queste opzioni si trovano in :material-menu: → **Impostazioni****Brave Shields & privacy** Queste opzioni si possono trovare in :material-menu: → **Impostazioni****Brave Shields e Privacy**
##### Shields ##### Shields
Brave include alcune misure contro il fingerprinting nella sua funzionalità [Shields](https://support.brave.com/hc/en-us/articles/360022973471-What-is-Shields-). Consigliamo di configurare queste opzioni [globalmente](https://support.brave.com/hc/en-us/articles/360023646212-How-do-I-configure-global-and-site-specific-Shields-settings-) applicate a tutti i siti che visiti. Brave include alcune misure contro il fingerprinting nella sua funzionalità [Shields](https://support.brave.com/hc/en-us/articles/360022973471-What-is-Shields-). Suggeriamo di configurarle [globalmente](https://support.brave.com/hc/en-us/articles/360023646212-How-do-I-configure-global-and-site-specific-Shields-settings-) tra tutte le pagine che visiti.
##### Valori predefiniti globali di Brave Shields ##### Valori predefiniti globali di Brave Shields
Le funzionalità di Shields possono essere ridotte per ogni sito se necessario; ciò nonostante, raccomandiamo le seguenti impostazioni: Le opzioni di Shields sono riducibili a seconda del sito come necessrio ma, di default, consigliamo impostarle come segue:
<div class="annotate" markdown> <div class="annotate" markdown>
- [x] Seleziona **Aggressivo** sotto Blocca tracker & pubblicità - [x] Seleziona **Aggressivo** sotto Blocca tracciatori e annunci
??? warning "Usa gli elenchi di filtri predefiniti" ??? warning "Usa gli elenchi di filtri predefiniti"
Brave ti consente di selezionare ulteriori filtri di contenuti mediante la pagina interna `brave://adblock`. Si consiglia di non utilizzare questa funzione e di mantenere gli elenchi di filtri predefiniti. il loro utilizzo ti distingue dagli altri utenti Brave, e potrebbe inoltre aumentare la superficie di attacco se esiste un exploit nel browser sfruttabile da codice malizioso presente nelle liste stesse. Brave ti consente di selezionare ulteriori filtri di contenuti mediante la pagina interna `brave://adblock`. Si consiglia di non utilizzare questa funzione e di mantenere gli elenchi di filtri predefiniti. Utilzzare ulteriori elenchi ti distingue dagli altri utenti di Brave e potrebbe inoltre incrementare la superficie di attacco, se è presente un exploit su Brave e una regola dannosa viene aggiunta a uno degli elenchi che utilizzi.
- [x] Seleziona **Aggiorna le connessioni a HTTPS** - [x] Seleziona **Aggiorna le connessioni a HTTPS**
- [x] Seleziona **Utilizza sempre connessioni sicure** - [x] Seleziona **Utilizza sempre connessioni sicure**
- [x] (Facoltativo) Seleziona **Blocco degli script** (1) - [x] (Facoltativo) Seleziona **Blocca gli Script** (1)
- [x] Seleziona **Rigido, potrebbe non far funzionare alcuni siti** in **Blocca il fingerprinting** - [x] Seleziona **Rigido, potrebbe corrompere alcuni siti** in **Blocca il fingerprinting**
</div> </div>
1. Questa opzione fornisce una funzionalità simile alla [modalità avanzata di blocco](https://github.com/gorhill/uBlock/wiki/Blocking-mode)dell'estensione uBlock Origin o [NoScript](https://noscript.net/). 1. Quest'opzione fornisce una funzionalità simile alle [modalità di blocco](https://github.com/gorhill/uBlock/wiki/Blocking-mode) avanzata di uBlock Origin o all'estensione [NoScript](https://noscript.net/).
##### Cancella dati di navigazione ##### Cancella dati di navigazione
- [x] Seleziona **Cancellare i dati all'uscita** - [x] Seleziona **Cancellare i dati all'uscita**
##### Blocco dei social media ##### Blocco social
- [ ] Deseleziona tutte le opzioni legate ai social - [ ] Deseleziona tutte le opzioni legate ai social
@ -106,121 +106,121 @@ Le funzionalità di Shields possono essere ridotte per ogni sito se necessario;
<div class="annotate" markdown> <div class="annotate" markdown>
- [x] Seleziona **Disabilita UDP senza proxy** in [Gestione politica IP WebRTC IP](https://support.brave.com/hc/en-us/articles/360017989132-How-do-I-change-my-Privacy-Settings-#webrtc) - [x] Seleziona **Disabilita UDP privo di proxy** nella [Politica di Gestione IP WebRTC](https://support.brave.com/hc/en-us/articles/360017989132-How-do-I-chaange-my-Privacy-Settings-#webrtc)
- [ ] Deseleziona **Consenti ai siti di controllare se hai metodi di pagamento salvati** - [ ] Rimuovi la spunta da "Consenti ai siti di verificare i metodi di pagamento salvati**
- [ ] Deseleziona **IPFS Gateway** (1) - [ ] Rimuovi la spunta da **Gateway IPFS** (1)
- [x] Seleziona **Chiudi le schede all'uscita** - [x] Seleziona **Chiudi schede all'uscita**
- [ ] Deseleziona **Consenti analisi del prodotto rispettose della privacy (P3A)** - [ ] Rimuovi la spunta da **Consenti analisi dei prodotti nel rispetto della privacy (P3A)**
- [ ] Deseleziona **Invia automaticamente i rapporti di diagnostica** - [ ] Rimuovi la spunta da **Invia automticamente i rapporti diagnostici**
- [ ] Deseleziona **Invia automaticamente ping di utilizzo quotidiano a Brave** - [ ] Rimuovi la spunta da **Invia automaticamente il ping di utilizzo giornaliero a Brave**
</div> </div>
1. L'InterPlanetary File System (IPFS) è una rete peer-to-peer e decentralizzata, utilizzata per archiviare e condividere dati in un filesystem distribuito. A meno che tu non utilizzi questa funziona, disabilitala. 1. Il File di Sistema Interplanetario (IPFS) è una rete decentralizzata e tra pari per memorizzare e condividere i dati in un file di sistema distribuito. A meno che tu non utilizzi questa funziona, disabilitala.
#### Brave Sync #### Brave Sync
[Brave Sync](https://support.brave.com/hc/en-us/articles/360059793111-Understanding-Brave-Sync) permette ai dati di navigazione (cronologia, segnalibri, ecc.) di essere accessibili su tutti i dispositivi senza richiedere un account e li protegge con E2EE. [Brave Sync](https://support.brave.com/hc/en-us/articles/360059793111-Understanding-Brave-Sync) consente ai tuoi dati di navigazione (cronologia, segnalibri, ecc.) di essere accessibili su tutti i dispositivi, senza richiedere un profilo e li protegge con l'E2EE.
## iOS ## iOS
Per iOS, ogni app che p navigare il web è [costretta](https://developer.apple.com/app-store/review/guidelines) ad usare il framework [WebKit](https://developer.apple.com/documentation/webkit) di Apple, perciò non ci sono molti motivi per usare un browser di terze parti. Su iOS, qualsiasi app che possa navigare sul web è [limitata](https://developer.apple.com/app-store/review/guidelines) all'utilizzo di un [quadro WebKit](https://developer.apple.com/documentation/webkit) fornito da Apple, quindi, non ci sono molti motivi per utilizzare un browser web di terze parti.
### Safari ### Safari
!!! recommendation !!! recommendation
![Safari logo](assets/img/browsers/safari.svg){ align=right } ![Logo di Safari](assets/img/browsers/safari.svg){ align=right }
**Safari** è il browser web predefinito di iOS. Include [funzionalità per la privacy](https://support.apple.com/it-it/guide/iphone/iphb01fc3c85/15.0/ios/15.0) come [Prevenzione intelligente del tracciamento](https://webkit.org/blog/7675/intelligent-tracking-prevention/), Report sulla Privacy, schede di navigazione private isolate ed effimere, Relay Privato iCloud e la riduzione delle impronte digitali presentando ai siti web una versione semplificata della configurazione del sistema in modo che più dispositivi sembrino identici. **Safari** è il browser web predefinito di iOS. Include [funzionalità per la privacy](https://support.apple.com/guide/iphone/browse-the-web-privately-iphb01fc3c85/15.0/ios/15.0) come la [Prevenzione Intelligente del Tracciamento](https://webkit.org/blog/7675/intelligent-tracking-prevention/), Rapporti sulla Privacy, schede di Navigazione Privaata isolate ed effimere, Trasmissione Privata su iCloud e riduzione del fingerprinting, presentando una versione semplice della configurzione di sistema ai siti web, così che più dispositivi appaiano identici.
[:octicons-home-16: Pagina Principale](https://www.apple.com/safari/){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://www.apple.com/safari/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://www.apple.com/legal/privacy/data/en/safari/){ .card-link title="Politica sulla Privacy" } [:octicons-eye-16:](https://www.apple.com/legal/privacy/data/en/safari/){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://support.apple.com/guide/safari/welcome/mac){ .card-link title=Documentazione} [:octicons-info-16:](https://support.apple.com/guide/safari/welcome/mac){ .card-link title=Documentation}
#### Configurazione consigliata #### Configurazione consigliata
Queste opzioni si trovano in :gear: **Impostazioni****Safari****Privacy e sicurezza**. Queste opzioni si possono trovare in :gear: **Impostazioni****Safari****Privacy e Sicurezza**.
##### Prevenzione del cross-site tracking ##### Prevenzione del Tracciamento Tra Siti
- [x] Attiva **Blocca cross-site tracking** - [x] Abilita **Impedisci Tracciamento Tra Siti**
Questa opzione attiva la [Protezione intelligente dal tracciamento](https://webkit.org/tracking-prevention/#intelligent-tracking-prevention-itp) di WebKit. La funzione aiuta a proteggere dal tracciamento indesiderato utilizzando l'apprendimento automatico sul dispositivo per bloccare i tracker. La PIT protegge dalla maggior parte dei pericoli comuni, ma non blocca tutte le vie di tracciamento, essendo progettato per non interferire con l'usabilità dei siti web. Ciò abilita la [Protezione Intelligente dal Tracciamento](https://webkit.org/tracking-prevention/#intelligent-tracking-prevention-itp) di WebKit. La funzionalità iuta a proteggere dal tracciamento indesiderato utilizzndo l'apprendimento automatico su dispositivo per bloccare i tracciatori. ITP protegge da molte minacce comuni, ma non blocca tutte le vie di tracciamento, poiché è progettta per non interferire con l'utilizzabilità del sito web.
##### Resoconto sulla privacy ##### Rapporto sulla Privacy
Il resoconto sulla privacy fornisce un'istantanea dei tracker cross-site attualmente bloccati, impedendo loro di creare un tuo profilo sul sito web che stai visitando. Inoltre, fornisce un resoconto settimanale che mostra quali tracker sono stati bloccati. Il Rapporto sulla Privacy fornisce un'istantanea dei tracciatori tra siti cui è al momento impedito profilarti, sul sito web che stai visitando. Inoltre, può mostrare un rapporto settimanale, per mostrare quali tracciatori sono stati bloccati nel tempo.
Il resoconto sulla privacy è accessibile dal menu impostazioni pagina. Il Rapporto sulla Privacy è accessibile tramite il menu Impostazioni della Pagina.
##### Misurazione pubblicità che tutela la privacy ##### Misurazione degli Annunci a Tutela della Privacy
- [ ] Disattiva **Misurazione pubblicità che tutela la privacy** - [ ] Disabilita la **Misurazione della pubblicità che tutela la privacy**
Tradizionalmente, la misurazione dei click pubblicitari usa tecnologia di tracciamento che viola la privacy dell'utente. La [Misurazione dei click privata](https://webkit.org/blog/11529/introducing-private-click-measurement-pcm/) è una funzionalità di WebKit che propone uno standard web mirato, che consenta agli inserzionisti di misurare l'efficacia delle campagne web senza compromettere la privacy dell'utente. Tradizionalmente, la misurazione dei click sugli annunci ha utilizzato la tecnologia di tracciamento, che viola la privacy degli utenti. La [Misurazione Privata dei Click](https://webkit.org/blog/11529/introducing-private-click-measurement-pcm/) è una funzionalità di WebKit, nonché uno standrd web proposto, incentrato al consentire agli inserzionisti di misurare l'efficacia delle campagne web senza compromettere la privacy dell'utente.
Questa funzionalità non è molto preoccupante dal punto di vista della privacy di per sè, ma consideriamo che è automaticamente disabilitata duarante la navigazione privata come segnale per non utilizzarla. Questa, presenta poche preoccupazioni sulla privacy, quindi, sebbene tu possa scegliere di lasciarla attiva, consideriamo il fatto che sia automaticamente disabilitata per la Navigazione Privata, come un segnale per disabilitarla.
##### Navigazione privata sempre attiva ##### Navigazione privata sempre attiva
Apri Safari e premi il pulsante Schede posto in basso a destra. Poi espandi la lista dei gruppi di schede. Apri Safari e tocca sul pulsante Schede, nell'angolo inferiore destro. Quindi, espandi l'elenco dei Gruppi di Schede.
- [x] Seleziona **Privata** - [x] Seleziona **Privata**
La modalità di navigazione privata di Safari offre ulteriori protezioni sulla privacy. La navigazione privata utilizza una nuova sessione [effimera](https://developer.apple.com/documentation/foundation/urlsessionconfiguration/1410529-ephemeral) per ogni scheda, isolandole una dall'altra. La navigazione privata offre anche altri piccoli vantaggi in termini di privacy, come la possibilità di non inviare l'indirizzo di una pagina web ad Apple quando si usa la funzione di traduzione di Safari. La modalità di Navigazione Privata di Safri offre ulteriori protezioni della privacy. La Navigazione Privata utilizza una nuova sessione [effimera](https://developer.apple.com/documentation/foundation/urlsessionconfiguration/1410529-ephemeral) per ogni scheda, a significare che le schede sono isolate l'una dall'altra. Inoltre, la Navigazione Privata, presenta altri piccoli benefici per la privacy, come il mancato invio dell'indirizzo di una pagina web ad Apple, utilizzando la funzionalità di traduzione di Safari.
Nota che la navigazione privata non salva i cookie e i dati dei siti, quindi non sarà possibile mantenere l'accesso nei siti. Ciò può essere sconveniente. Nota che la Navigazione Privata non salva i cookie e dati dei siti web, quindi, non sarà possibile rimanere connesso ai siti. Ciò potrebbe creare disturbo.
##### Sincronizzazione iCloud ##### Sincronizzazione iCloud
La sincronizzazione della cronologia di Safari, dei gruppi di schede, delle schede iCloud e delle password salvate è E2EE. Tuttavia, i segnalibri [non](https://support.apple.com/it-it/HT202303) lo sono in modo predefinito. Apple può decifrarli e accedervi in conformità con la sua [politica sulla privacy](https://www.apple.com/legal/privacy/it/). La sincronizzazione della Cronologia di Safari, dei Gruppi di Schede, delle Schede di iCloud e delle password salvate, avviene in E2EE. Tuttavia, di default, i segnalibri [non](https://support.apple.com/en-us/HT202303) la prevedono. Apple può decrittografarli e accedervi, in conformità con la sua [politica sulla privacy](https://www.apple.com/legal/privacy/en-ww/).
Puoi abilitare la E2EE per i tuoi segnalibri e i download di Safari attivando la [Protezione avanzata dei dati](https://support.apple.com/it-it/HT212520). Vai al tuo **nome ID Apple → iCloud → Protezione avanzata dei dati**. Puoi abilitare la E2EE per i tuoi segnalibri e i download di Safari attivando la [Protezione avanzata dei dati](https://support.apple.com/it-it/HT212520). Vai al tuo **nome ID Apple → iCloud → Protezione Avanzata dei Dati**.
- [x] Attiva **Protezione avanzata dei dati** - [x] Attiva la **Protezione Avanzata dei Dati**
Se usi iCloud con la Protezione avanzata dei dati, consigliamo anche di controllare che la posizione di download predefinita di Safari sia impostata localmente sul tuo dispositivo. Questa opzione si trova in :gear: **Impostazioni****Safari****Generale****Download**. Se utilizzi iCloud con la Protezione Avanzata dei Dati disabilitata, consigliamo inoltre di verificare e assicurarsi che la posizione di download predefinita di Safari, sia impostata localmente sul tuo dispositivo. Questa opzione si trova in :gear: **Impostazioni****Safari****Generale****Download**.
### AdGuard ### AdGuard
!!! recommendation !!! recommendation
![AdGuard logo](assets/img/browsers/adguard.svg){ align=right } ![Logo di AdGuard](assets/img/browsers/adguard.svg){ align=right }
**AdGuard per iOS** è un'estensione per il blocco dei contenuti gratuita ed open-source per Safari che utilizza la [Content Blocker API](https://developer.apple.com/documentation/safariservices/creating_a_content_blocker) integrata. **AdGuard per iOS** è un'estensione per il blocco dei contenuti gratuita e open source per Safari che utilizza l'[API di Blocco dei Contenuti](https://developer.apple.com/documentation/safariservices/creating_a_content_blocker) integrata.
AdGuard per iOS ha alcune funzionalità premium, ma il blocco di contenuti standard di Safari è gratuito. AdGuard per iOS presenta delle funzionalità premium; tuttavia, il blocco di contenuti standard di Safari è gratuito.
[:octicons-home-16: Pagina principale](https://adguard.com/en/adguard-ios/overview.html){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://adguard.com/en/adguard-ios/overview.html){ .md-button .md-button--primary }
[:octicons-eye-16:](https://adguard.com/privacy/ios.html){ .card-link title="Politica sulla privacy" } [:octicons-eye-16:](https://adguard.com/privacy/ios.html){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://kb.adguard.com/ios){ .card-link title=Documentazione} [:octicons-info-16:](https://kb.adguard.com/ios){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/AdguardTeam/AdguardForiOS){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://github.com/AdguardTeam/AdguardForiOS){ .card-link title="Source Code" }
??? downloads "Scarica" ??? downloads
- [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id1047223162) - [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id1047223162)
Liste di filtri aggiuntive possono intaccare le prestazioni ed aumentare la superficie di attacco, quindi utilizza solo il necessario. Ulteriori elenchi di filtri potrebbero rallentare le prestazioni e incrementare la tua superficie d'attacco, quindi, applica soltanto quelli necessari.
## Criteri ## Criteri
**Si noti che non siamo affiliati a nessuno dei progetti che consigliamo.** Oltre a [i nostri criteri standard](about/criteria.md), abbiamo sviluppato una chiara serie di requisiti che ci permettono di fornire raccomandazioni obiettive. Ti consigliamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e condurre le tue ricerche per assicurarti che sia la scelta giusta per te. **Ti preghiamo di notare che non siamo affiliati con alcuno dei progetti consigliati.** Oltre ai [nostri criteri standard](about/criteria.md), abbiamo sviluppato una serie chiara di requisiti per consentirci di fornire consigli oggettivi. Ti suggeriamo di familiarizzare con questi elenchi, prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che si tratti della scelta migliore per te.
!!! example "Questa sezione è nuova" !!! esempio "Questa sezione è nuova"
Stiamo lavorando per stabilire criteri definiti per ogni sezione del nostro sito, e questo potrebbe essere soggetto a modifiche. Se hai domande sui nostri criteri, [chiedi sul nostro forum](https://discuss.privacyguides.net/latest) e non dare per scontato che non abbiamo preso in considerazione qualcosa quando formuliamo i nostri consigli se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando raccomandiamo un progetto e documentare ogni singolo fattore è un lavoro in corso. Stiamo lavorando per stabilire i criteri definiti per ogni sezione del nostro sito e, questa, potrebbe essere soggetta a modifiche. Se hai qualsiasi domanda sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e di non supporre che non abbiamo considerato qualcosa, formulando i nostri consigli, se non elencato qui. Molti fattori sono presi in considerazione e discussi quando consigliamo un progetto e la documentazione di ognuno è in lavorazione.
### Requisiti minimi ### Requisiti minimi
- Deve supportare gli aggiornamenti automatici. - Deve supportare gli aggiornamenti automatici.
- Deve ricevere gli aggiornamenti del motore in 0-1 giorni dalla pubblicazione upstream. - Deve ricevere gli aggiornamenti del motore in 0-1 giorni dalla pubblicazione a monte.
- Qualsiasi modifica necessaria per rendere il browser più rispettoso della privacy non dovrebbe avere un impatto negativo sull'esperienza dell'utente. - Qualsiasi modifica necessaria per rendere il browser più rispettoso della privacy non dovrebbe avere un impatto negativo sull'esperienza dell'utente.
- I browser Android devono usare il motore Chromium. - I browser Android devono utilizzare il motore Chromium.
- Purtroppo, Mozilla GeckoView per ora è meno sicuro di Chromium su Android. - Purtroppo, Mozilla GeckoView per ora è meno sicuro di Chromium su Android.
- I browser iOS sono limitati a WebKit. - I browser iOS sono limitati a WebKit.
### Criteri delle estensioni ### Criteri delle estensioni
- Non deve replicare funzionalità integrate nel browser o del sistema operativo. - Non deve replicare funzionalità integrate del browser o del sistema operativo.
- Deve avere un impatto diretto sulla privacy dell'utente, cioè non deve limitarsi a fornire informazioni. - Deve influenzare direttamente la privacy dell'utente, cioè non deve semplicemente fornire informazioni.

View File

@ -50,7 +50,7 @@ Per i modelli che supportano HOTP e TOTP, ci sono 3 slot per HOTP e 15 per TOTP.
!!! warning "Attenzione" !!! warning "Attenzione"
Sebbene le Nitrokey non rilascino i segreti HOTP/TOTP al dispositivo a cui sono collegati, la memoria HOTP e TOTP non è crittografata ed è vulnerabile agli attacchi fisici. Se vuoi memorizzare le chiavi segrete HOTP o TOTP, si consiglia vivamente di utilizzare una YubiKey. Sebbene le Nitrokey non rilascino i segreti HOTP/TOTP al dispositivo a cui sono collegati, la memoria HOTP e TOTP non è crittografata ed è vulnerabile agli attacchi fisici. Se desideri memorizzare le chiavi segrete HOTP o TOTP, ti consigliamo vivamente di utilizzare una YubiKey.
!!! warning "Attenzione" !!! warning "Attenzione"

View File

@ -1,255 +1,255 @@
--- ---
title: macOS Overview title: Panoramica di macOS
icon: material/apple-finder icon: material/apple-finder
description: macOS is Apple's desktop operating system that works with their hardware to provide strong security. description: macOS è il sistema operativo desktop di Apple che opera con il loro hardware, fornendo grande sicurezza.
--- ---
**macOS** is a Unix operating system developed by Apple for their Mac computers. To enhance privacy on macOS, you can disable telemetry features and harden existing privacy and security settings. **macOS** è un sistema operativo Unix sviluppato da Apple per i propri computer Mac. Per migliorare la privacy su macOS, puoi disabilitare le funzionalità di telemetria e rafforzare le impostazioni di privacy e sicurezza esistenti.
Older Intel-based Macs and Hackintoshes do not support all the security features that macOS offers. To enhance data security, we recommend using a newer Mac with [Apple silicon](https://support.apple.com/en-us/HT211814). I più datati Mac e Hackintosh basati su Intel non supportano tutte le funzionalità di sicurezza offerte da macOS. Per migliorare la sicurezza dei dati, consigliamo di utilizzare un Mac più recente, con [Apple Silicon](https://support.apple.com/en-us/HT211814).
## Privacy Notes ## Note sulla Privacy
There are a few notable privacy concerns with macOS that you should consider. These pertain to the operating system itself, and not Apple's other apps and services. Esistono alcune notevoli preoccupazioni sulla privacy con macOS, che dovremmo considerare. Queste sono relative allo stesso sistema operativo, e non ad altri servizi e app di Apple.
### Activation Lock ### Blocco di Attivazione
Brand new Apple silicon devices can be set up without an internet connection. However, recovering or resetting your Mac will **require** an internet connection to Apple's servers to check against the Activation Lock database of lost or stolen devices. I nuovissimi dispositivi di Apple silicon sono configurabili senza una connessione a Internet. Tuttavia, recuperare o ripristinare il tuo Mac **richiederà** una connessione a Internet, affinché i server di Apple possano verificarlo rispetto al database del Blocco di Attivazione, dei dispositivi perduti o rubati.
### App Revocation Checks ### Controlli di Revoca dell'App
macOS performs online checks when you open an app to verify whether an app contains known malware, and whether the developers signing certificate is revoked. macOS esegue controlli online quando apri un'app, per verificare che questa non contenga malware noti e se il certificato di firma dello sviluppatore è stato revocato.
Previously, these checks were performed via an unencrypted OCSP protocol which could leak information about the apps you ran to your network. Apple upgraded their OCSP service to use HTTPS encryption in 2021, and [posted information](https://support.apple.com/HT202491) about their logging policy for this service. They additionally promised to add a mechanism for people to opt-out of this online check, but this has not been added to macOS as of July 2023. Precedentemente, questi controlli erano eseguiti tramite un protocollo crittografato OCSP, le cui informazioni sulle app che esegui sulla tua rete, sarebbero potute trapelare. Apple ha aggiornato il proprio servizio OCSP per utilizzare la crittografia HTTPS nel 2021 e ha [pubblicato le informazioni](https://support.apple.com/HT202491) sulla propria politica di registrazione per questo servizio. Inoltre, hanno promesso di aggiungere un meccanismo per consentire alle persone di disattivare questo controllo online, sebbene questo non sia stato aggiunto a macOS fino a luglio 2023.
While you [can](https://eclecticlight.co/2021/02/23/how-to-run-apps-in-private/) manually opt out of this check relatively easily, we recommend against doing so unless you would be badly compromised by the revocation checks performed by macOS, because they serve an important role in ensuring compromised apps are blocked from running. Sebbene [puoi](https://eclecticlight.co/2021/02/23/how-to-run-apps-in-private/) disattivare manualmente questo controllo in maniera relativamente facile, consigliamo di non farlo, a meno che non sia molto compromesso dai controlli di revoca eseguiti da macOS, poiché svolgono un ruolo importante nell'assicurarsi che le app compromesse siano bloccate dall'esecuzione.
## Configurazione consigliata ## Configurazione consigliata
Your account when you first set up your Mac will be an Administrator account, which has higher privileges than a Standard user account. macOS has a number of protections which prevent malware and other programs from abusing your Administrator privileges, so it is generally safe to use this account. Il tuo profilo, quando configuri per la prima volta Mac, sarà un profilo Amministratore, avente privilegi maggiori di un profilo utente Standard. macOS presenta numerose protezioni che impediscono a malware e altri programmi di abusare dei tuoi privilegi da Amministratore, così che l'utilizzo di questo profilo sia, in generale, sicuro.
However, exploits in protective utilities like `sudo` have been [discovered in the past](https://bogner.sh/2014/03/another-mac-os-x-sudo-password-bypass/). If you want to avoid the possibility that programs you run abuse your Administrator privileges, you could consider creating a second, Standard user account which you use for day-to-day operations. This has the added benefit of making it more obvious when an app needs admin access, because it will prompt you for credentials every time. Tuttavia, exploit nelle utility protettive, come `sudo`, sono stati [scoperti in passato](https://bogner.sh/2014/03/another-mac-os-x-sudo-password-bypass/). Se desideri evitare la possibilità che i programmi che esegui abusino dei tuoi privilegi da Amministratore, potresti considerare di creare un secondo profilo utente Standard, da utilizzare per le operazioni quotidiane. Ciò presenta l'ulteriore beneficio di rendere più ovvio quando un'app necessita dell'accesso da amministratore, poiché ti richiederà le credenziali ogni volta.
If you do use a second account, it is not strictly required to ever log in to your original Administrator account from the macOS login screen. When you are doing something as a Standard user which requires Administrator permissions, the system should prompt you for authentication, where you can enter your Administrator credentials as your Standard user on a one-time basis. Apple provides [guidance](https://support.apple.com/HT203998) on hiding your Administrator account if you prefer to only see a single account on your login screen. Se utilizzi un secondo profilo, non è rigorosamente necessario connettersi al tuo profilo da Amministratore originale, dalla schermata d'accesso di macOS. Quando stai facendo qualcosa da utente Standard che richieda le autorizzazioni da Amministratore, il sistema dovrebbe richiederti l'autenticazione, dove puoi inserire le tue credenziali da Amministratore, pur essendo un utente Standard, una tantum. Apple fornisce [supporto](https://support.apple.com/HT203998) per nascondere il tuo profilo da Amministratore, se preferisci visualizzare un singolo profilo sulla tua schermata di accesso.
Alternatively, you can use a utility like [macOS Enterprise Privileges](https://github.com/SAP/macOS-enterprise-privileges) to escalate to Administrator rights on-demand, but this may be vulnerable to some undiscovered exploit, like all software-based protections. Altrimenti, puoi utilizzare un'utility come [macOS Enterprise Privileges](https://github.com/SAP/macOS-enterprise-privileges) per intensificare su richiesta i diritti da Amministratore, ma ciò potrebbe essere vulnerabile ad alcuni exploit non ancora scoperti, come tutte le protezioni basate su software.
### iCloud ### iCloud
The majority of privacy and security concerns with Apple products are related to their *cloud services*, not their hardware or software. When you use Apple services like iCloud, most of your information is stored on their servers and secured with keys *which Apple has access to* by default. This level of access has occasionally been abused by law enforcement to get around the fact that your data is otherwise securely encrypted on your device, and of course Apple is vulnerable to data breaches like any other company. Gran parte delle preoccupazioni su privacy e sicurezza con i prodotti di Apple sono relative ai loro *servizi su cloud*, non al loro hardware o software. Quando utilizzi i servizi di Apple come iCloud, gran parte delle tue informazioni sono memorizzate sui loro server e protetti dalle chiavi *cui Apple ha accesso* di default. Questo livello d'accesso è stato occasionalmente abusato dalle autorità per aggirare il fatto che i tuoi dati sono altrimenti crittografati in sicurezza sul tuo dispositivo e, ovviamente, Apple è vulnerabile alle violazioni di dati, come ogni altra azienda.
Therefore, if you use iCloud you should [enable **Advanced Data Protection**](https://support.apple.com/HT212520). This encrypts nearly all of your iCloud data with keys stored on your devices (end-to-end encryption), rather than Apple's servers, so that your iCloud data is secured in the event of a data breach, and otherwise hidden from Apple. Dunque, se utilizzi iCloud, dovresti [abilitare la **Protezione Avanzata dei Dati**](https://support.apple.com/HT212520). Questa, crittografa praticamente tutti i tuoi dati di iCloud con chiavi memorizzate sui tuoi dispositivi (crittografia end-to-end), piuttosto che sui server di Apple, così che i tuoi dati di iCloud siano protetti nel caso di una violazione di dati, e altrimenti nascosti da Apple.
### System Settings ### Impostazioni di Sistema
There are a number of built-in settings you should confirm or change to harden your system. Open the **Settings** app: Esistono numerose impostazioni integrate che dovresti confermare o modificare per proteggere il tuo sistema. Apri l'app delle **Impostazioni**:
#### Bluetooth #### Bluetooth
- [ ] Uncheck **Bluetooth** (unless you are currently using it) - [ ] Rimuovi la spunta da **Bluetooth** (a meno che tu non lo stia utilizzando al momento)
#### Network #### Rete
Depending on if you are using **Wi-Fi** or **Ethernet** (denoted by a green dot and the word "connected"), click on the corresponding icon. A seconda del fatto che tu stia utilizzando la **Wi-Fi** o il cavo **Ethernet** (denotato da un puntino verde e la parola "connesso"), clicca sull'icona corrispondente.
Click on the "Details" button by your network name: Clicca sul pulsante dei "Dettagli" affianco al nome della tua rete:
- [x] Check **Limit IP address tracking** - [x] Spunta **Limita monitoraggio indirizzo IP**
##### Firewall ##### Firewall
Il tuo firewall blocca le connessioni di rete indesiderate. Più le impostazioni del tuo firewall sono rigide, più il tuo Mac è sicuro. Tuttavia, alcuni servizi verranno bloccati. You should configure your firewall to be as strict as you can without blocking services you use. Il tuo firewall blocca le connessioni di rete indesiderate. Più le impostazioni del tuo firewall sono rigide, più il tuo Mac è sicuro. Tuttavia, alcuni servizi verranno bloccati. Dovresti configurare il tuo firewall affinché sia il più rigido possibile, senza i servizi di blocco che utilizzi.
- [x] Check **Firewall** - [x] Spunta **Firewall**
Click the **Options** button: Clicca sul pulsante **Opzioni**:
- [x] Check **Block all incoming connections** - [x] Spunta **Blocca tutte le connessioni in entrata**
If this configuration is too strict, you can come back and uncheck this. However, macOS will typically prompt you to allow incoming connections for an app if the app requests it. Se questa configurazione è troppo rigida, puoi tornare qui e rimuovere la spunta. Tuttavia, macOS, tipicamente, ti richiederà di consentire le connessioni in entrata per un'app, se tale app lo richiede.
#### General #### Generali
By default, your device name will be something like "[your name]'s iMac". Because this name is publicly broadcast on your network, you'll want to change your device name to something generic like "Mac". Di default, il nome del tuo dispositivo sarà simile a "iMac di [tuo nome]". Poiché questo nome è trasmesso pubblicamente sulla tua rete, vorrai modificarlo a qualcosa di generico, come "Mac".
Click on **About** and type your desired device name into the **Name** field. Clicca su **Informazioni** e digita il nome desiderato del tuo dispositivo, nel campo **Nome**.
##### Aggiornamenti software ##### Aggiornamenti software
You should automatically install all available updates to make sure your Mac has the latest security fixes. Dovresti installare automaticamente tutti gli aggiornamenti disponibili, per assicurarti che il tuo Mac abbia le correzioni di sicurezza più recenti.
Click the small :material-information-outline: icon next to **Automatic Updates**: Clicca sulla piccola icona :material-information-outline:, affianco ad **Aggiornamenti Automatici**:
- [x] Check **Check for updates** - [x] Spunta **Controlla aggiornamenti**
- [x] Check **Download new updates when available** - [x] Spunta **Scarica nuovi aggiornamenti quando disponibili**
- [x] Check **Install macOS updates** - [x] Spunta **Installa aggiornamenti di macOS**
- [x] Check **Install application updates from the App Store** - [x] Spunta **Installa aggiornamenti delle applicazioni dall'Apple Store**
- [x] Check **Install Security Responses and system files** - [x] Spunta **Installa Risposte di Sicurezza e file di sistema**
#### Privacy & Sicurezza #### Privacy & Sicurezza
Whenever an application requests a permission, it will show up here. You can decide which applications you want to allow or deny specific permissions. Ogni volta che un'applicazione richiede un'autorizzazione, apparirà qui. Puoi decidere a quali applicazioni desideri consentire o negare dei permessi specifici.
##### Location Services ##### Servizi di Posizione
You can individually allow location services per-app. If you don't need apps to use your location, turning off location services entirely is the most private option. Puoi consentire individualmente i servizi di posizione, per ogni app. Se non necessiti che le app utilizzino la tua posizione, disattivare interamente i servizi di posizione è l'opzione più privata.
- [ ] Uncheck **Location Services** - [ ] Rimuovi la spunta da **Servizi di Posizione**
##### Analytics & Improvements ##### Analisi e Miglioramenti
Decide whether you want to share analytics data with Apple and developers. Decidi se desideri condividere i dati analitici con Apple e gli sviluppatori.
- [ ] Uncheck **Share Mac Analytics** - [ ] Rimuovi la spunta da **Condividi Analisi Mac**
- [ ] Uncheck **Improve Siri & Dictation** - [ ] Rimuovi la spunta da **Migliora Siri e Dettatura**
- [ ] Uncheck **Share with app developers** - [ ] Rimuovi la spunta da **Condividi con gli sviluppatori dell'app**
- [ ] Uncheck **Share iCloud Analytics** (visible if you are signed in to iCloud) - [ ] Rimuovi la spunta da **Condividi Analisi iCloud** (visibile se sei connesso a iCloud)
##### Apple Advertising ##### Pubblicità di Apple
Decide whether you want personalized ads based on your usage. Decidi se desideri annunci personalizzati secondo il tuo utilizzo.
- [ ] Uncheck **Personalized Ads** - [ ] Rimuovi la spunta da **Annunci Personalizzati**
##### Sicurezza ##### Sicurezza
Apps from the App Store are subject to stricter security guidelines, such as stricter sandboxing. If the only apps you need are available from the App Store, change the **Allow applications downloaded from** setting to **App Store** to prevent accidentally running other apps. This is a good option particularly if you are configuring a machine for other, less technical users such as children. Le app dall'Apple Store sono soggette a linee guida di sicurezza più rigide, come un sandboxing più rigido. Se le sole app che necessiti sono disponibili dall'App Store, cambia l'impostazione **Consenti applicazioni scaricate da** ad **App Store**, per impedire l'esecuzione accidentale di altre app. Questa è una buona opzione, in particolare se stai configurando una macchina per altri utenti meno tecnici, come bambini.
If you choose to also allow applications from identified developers, be careful about the apps you run and where you obtain them. Inoltre, se scegli di consentire le applicazioni da sviluppatori identificati, sii cauto sulle app che esegui e da dove le ottieni.
##### FileVault ##### FileVault
On modern devices with a Secure Enclave (Apple T2 Security Chip, Apple silicon), your data is always encrypted, but is decrypted automatically by a hardware key if your device doesn't detect it's been tampered with. Enabling FileVault additionally requires your password to decrypt your data, greatly improving security, especially when powered off or before the first login after powering on. Sui dispositivi moderni con una Zona Franca Sicura (Chip di Sicurezza Apple T2, Apple silicon), i tuoi dati sono sempre crittografati, ma sono automaticamente decrittografati da una chiave hardware, se il tuo dispositivo non rileva di esser stato manomesso. Abilitare FileVault richiede inoltre la tua password per decrittografare i tuoi dati, migliorando ampiamente la sicurezza, specialmente quando spento o prima del primo accesso all'accensione.
On older Intel-based Mac computers, FileVault is the only form of disk encryption available by default, and should always be enabled. Sui vecchi computer Mac basati su Intel, FileVault è la sola forma di crittografia del disco disponibile di default, e dovrebbe sempre essere abilitata.
- [x] Click **Turn On** - [x] Clicca su **Attiva**
##### Lockdown Mode ##### Modalità Lockdown
[Lockdown Mode](https://blog.privacyguides.org/2022/10/27/macos-ventura-privacy-security-updates/#lockdown-mode) disables some features in order to improve security. Some apps or features won't work the same way they do when it's off, for example, [JIT](https://hacks.mozilla.org/2017/02/a-crash-course-in-just-in-time-jit-compilers/) and [WASM](https://developer.mozilla.org/en-US/docs/WebAssembly) are disabled in Safari with Lockdown Mode enabled. We recommend enabling Lockdown Mode and seeing whether it significantly impacts your usage, many of the changes it makes are easy to live with. La [Modalità Lockdown](https://blog.privacyguides.org/2022/10/27/macos-ventura-privacy-security-updates/#lockdown-mode) disabilita alcune funzionalità per poter migliorare la sicurezza. Alcune app o funzionalità non funzioneranno allo stesso modo di quanto sono disattivate, ad esempio, [JIT](https://hacks.mozilla.org/2017/02/a-crash-course-in-just-in-time-jit-compilers/) e [WASM](https://developer.mozilla.org/en-US/docs/WebAssembly) sono disabilitate su Safari, con la Modalità di Lockdown abilitata. Consigliamo di abilitare la Modalità di Lockdown e di scoprire se impatta significativamente sul tuo utilizzo: è facile convivere con molte delle modifiche che effettua.
- [x] Click **Turn On** - [x] Clicca su **Attiva**
### Randomizzazione dell'indirizzo MAC ### Randomizzazione dell'indirizzo MAC
Unlike iOS, macOS doesn't give you an option to randomize your MAC address in the settings, so you'll need to do it with a command or a script. A differenza di iOS, macOS non ti dà un'opzione per rendere casuale il tuo indirizzo MAC nelle impostazioni, quindi, dovrai farlo con un comando o uno script.
You open up your Terminal and enter this command to randomize your MAC address: Apri il tuo Terminale e inserisci questo comando per casualizzare il tuo indirizzo MAC:
``` zsh ``` zsh
openssl rand -hex 6 | sed 's/\(..\)/\1:/g; s/.$//' | xargs sudo ifconfig en1 ether openssl rand -hex 6 | sed 's/\(..\)/\1:/g; s/.$//' | xargs sudo ifconfig en1 ether
``` ```
en1 is the name of the interface you're changing the MAC address for. This might not be the right one on every Mac, so to check you can hold the option key and click the Wi-Fi symbol at the top right of your screen. en1 è il nome dell'interfaccia per cui stai modificando l'indirizzo MAC. Questo potrebbe non essere quello corretto su ogni Mac, quindi, per verificare, puoi tenere premuto il tasto opzioni e cliccare sul simbolo della Wi-Fi nella parte superiore destra della tua schermata.
This will be reset on reboot. Questo sarà ripristinato al riavvio.
## Security Protections ## Protezioni di Sicurezza
macOS employs defense in depth by relying on multiple layers of software and hardware-based protections, with different properties. This ensures that a failure in one layer does not compromise the system's overall security. macOS utilizza la difesa approfondita, affidandosi a svariati livelli di protezioni basati su software e hardware, con proprietà differenti. Ciò assicura che un fallimento su un livello, non comprometta la sicurezza generale del sistema.
### Software Security ### Sicurezza del Software
!!! warning "Attenzione" !!! warning "Attenzione"
macOS allows you to install beta updates. These are unstable and may come with extra telemetry since they're for testing purposes. Because of this, we recommend you avoid beta software in general. macOS ti consente di installare gli aggiornamenti beta. Questi sono instabili e potrebbero comportare un'ulteriore telemetria, essendo per scopi di test. Per questo, ti consigliamo di evitare i software in beta, in generale.
#### Signed System Volume #### Volume di Sistema Firmato
macOS's system components are protected in a read-only signed system volume, meaning that neither you nor malware can alter important system files. i componenti di sistema di macOS sono protetti in un volume di sistema firmato di sola lettura, a significare che né tu né un malware possiate alterare importanti file di sistema.
The system volume is verified while it's running and any data that's not signed with a valid cryptographic signature from Apple will be rejected. Il volume di sistema è verificato mentre in esecuzione e qualsiasi dato non sia firmato con una firma crittografica valida da Apple, sarà rifiutato.
#### System Integrity Protection #### Protezione dell'Integrità di Sistema
macOS sets certain security restrictions that can't be overridden. These are called Mandatory Access Controls, and they form the basis of the sandbox, parental controls, and System Integrity Protection on macOS. macOS imposta certe limitazioni di sicurezza, che non sono sovrascrivibili. Queste, sono dette Controlli d'Accesso Obbligatori e formano la base del sandbox, controllo genitori e Protezione dell'Integrità di Sistema su macOS.
System Integrity Protection makes critical file locations read-only to protect against modification from malicious code. This is on top of the hardware-based Kernel Integrity Protection that keeps the kernel from being modified in-memory. La Protezione dell'Integrità di Sistema rende le posizioni dei file di sola lettura, per proteggere dalla modifica da parte di codice dannoso. Questa si aggiunge alla Protezione dell'Integrità del Kernel basata sul hardware, che evita che il kernel sia modificata in memoria.
#### Application Security #### Sicurezza delle Applicazioni
##### App Sandbox ##### App Sandbox
macOS apps downloaded from the App Store are required to be sandboxed usng the [App Sandbox](https://developer.apple.com/documentation/security/app_sandbox). Le app di macOS scaricate dall'App Store devono essere testate utilizzando [App Sandbox](https://developer.apple.com/documentation/security/app_sandbox).
!!! warning "Attenzione" !!! warning "Attenzione"
Software downloaded from outside the official App Store is not required to be sandboxed. You should avoid non-App Store software as much as possible. I software scaricati al di fuori dell'App Store ufficiale non devono essere testate. Dovresti evitare i software non provenienti dall'App Store, il più possibile.
##### Antivirus ##### Antivirus
macOS comes with two forms of malware defense: macOS presenta due forme di difesa dai malware:
1. Protection against launching malware in the first place is provided by the App Store's review process for App Store applications, or *Notarization* (part of *Gatekeeper*), a process where third-party apps are scanned for known malware by Apple before they are allowed to run. 1. In primo luogo, la protezione dal lancio di malware è fornita dal processo di revisione dell'App Store per le applicazioni presenti su di esso, o *Notarizzazione* (parte di *Gatekeeper*), un procedimento in cui le app di terze parti sono scansionate in cerca di malware noti da Apple, prima di poter essere eseguite.
2. Protection against other malware and remediation from existing malware on your system is provided by *XProtect*, a more traditional antivirus software built-in to macOS. 2. La protezione da altri malware e rimedi da malware esistenti sul tuo sistema è fornita da *XProtect*, un software antivirus più tradizionale, integrato su macOS.
We recommend against installing third-party antivirus software as they typically do not have the system-level access required to properly function anyways, because of Apple's limitations on third-party apps, and because granting the high levels of access they do ask for often poses an even greater security and privacy risk to your computer. Sconsigliamo di installare software antivirus di terze parti, poiché, tipicamente, non hanno accesso a livello di sistema, necessario per funzionare propriamente, a causa di limitazioni di Apple sulle app di terze parti, e poiché garantire gli alti livelli d'accesso da essi richiesti, causa spesso un rischio sulla sicurezza e privacy maggiore al tuo computer.
##### Backups ##### Backups
macOS comes with automatic backup software called [Time Machine](https://support.apple.com/HT201250), so you can create encrypted backups to an external or network drive in the event of corrupted/deleted files. macOS presenta un software di backup automatico chiamato [Time Machine](https://support.apple.com/HT201250), così, puoi creare dei backup crittografati su un'unità esterna o di rete, nel caso di file corrotti/eliminati.
### Hardware Security ### Sicurezza Hardware
Many modern security features in macOS—such as modern Secure Boot, hardware-level exploit mitigation, OS integrity checks, and file-based encryption—rely on Apple silicon, and Apple's newer hardware always has the [best security](https://support.apple.com/guide/security/apple-soc-security-sec87716a080/1/web/1). We only encourage the use of Apple silicon, and not older Intel-based Mac computers or Hackintoshes. Molte funzionalità di sicurezza moderne su macOS, come Avvio Sicuro, la mitigazione degli exploit a livello hardware, i controlli d'integrità dell'OS e la crittografia basata sui file, si affidano ad Apple silicon e i più nuovi hardware di Apple hanno sempre la [migliore sicurezza](https://support.apple.com/guide/security/apple-soc-security-sec87716a080/1/web/1). Incoraggiamo esclusivamente l'utilizzo di Apple silicon, e non dei precedenti computer Mac o Hackintosh basati su Intel.
Some of these modern security features are available on older Intel-based Mac computers with the Apple T2 Security Chip, but that chip is susceptible to the *checkm8* exploit which could compromise its security, Alcune di queste funzionalità di sicurezza moderne sono disponibili sui vecchi computer Mac basati su Intel con il Chip di Sicurezza Apple T2 ma, tale chip, è suscettivile all'exploit *checkm8*, che potrebbe comprometterne la sicurezza.
If you use Bluetooth accessories such as a keyboard, we recommend that you use official Apple ones as their firmware will automatically be updated for you by macOS. Using third party accessories is fine, but you should remember to install firmware updates for them regularly. Se utilizzi accessori Bluetooth come una tastiera, consigliamo di utilizzarne di ufficiali di Apple, poiché il loro firmware sarà automaticamente aggiornato per te da macOS. Utilizzare accessori di terze parti va bene, ma dovresti ricordarti di installarne regolarmente gli aggiornamenti del firmware.
Apple's SoCs focus on minimizing attack surface by relegating security functions to dedicated hardware with limited functionality. I Sistemi su Chip di Apple mirano a minimizzare la superficie di attacco relegando le funzioni di sicurezza ad hardware dedicato con funzionalità limitate.
#### Boot ROM #### ROM di Avvio
macOS prevents malware persistence by only allowing official Apple software to run at boot time; this is known as secure boot. Mac computers verify this with a bit of read-only memory on the SoC called the boot ROM, which is laid down during the manufacturing of the chip. macOS impedisce la persistenza dei malware, consntendo soltanto ai software Apple ufficiali di essere eseguiti all'avvio; ciò è noto come avvio di sicurezza. I computer Mac verificano ciò con un po' di memoria di sola lettura sul Sistema su Chip, detta ROM di avvio, stabilita durante la produzione del chip.
The boot ROM forms the hardware root of trust. This ensures that malware cannot tamper with the boot process. When your Mac boots up, the boot ROM is the first thing that runs, forming the first link in the chain of trust. La ROM di avvio forma la radice di fiducia del hardware. Ciò assicura che i malware non possano manomettere il processo di avvio. Quando il tuo Mac si avvia, la ROM di avvio è la prima cosa eseguita, formando il primo collegamento nella catena di fiducia.
Mac computers can be configured to boot in three security modes: *Full Security*, *Reduced Security*, and *Permissive Security*, with the default setting being Full Security. You should ideally be using Full Security mode and avoid things like **kernel extensions** that force you to lower your security mode. Make sure to [check](https://support.apple.com/guide/mac-help/change-security-settings-startup-disk-a-mac-mchl768f7291/mac) that you're using Full Security mode. I computer Mac sono configurabili per avviarsi in tre modalità di sicurezza: *Sicurezza Completa*, *Sicurezza Ridotta* e *Sicurezza Permissiva*, dove la prima è l'impostazione predefinita. Idealmente, dovresti utilizzare la modalità di Sicurezza Completa ed evitare cose come le **estensioni del Kernel**, che ti forzano a ridurre la tua modalità di sicurezza. Assicurati di [verificare](https://support.apple.com/guide/mac-help/change-security-settings-startup-disk-a-mac-mchl768f7291/mac) di star utilizzando la modalità di Sicurezza Completa.
#### Secure Enclave #### Secure Enclave
The Secure Enclave is a security chip built into devices with Apple silicon which is responsible for storing and generating encryption keys for data at rest as well as Face ID and Touch ID data. It contains its own separate boot ROM. Secure Enclave è un chip di sicurezza integrato nei dispositivi con Apple silicon, responsabile della memorizzazione e generazione delle chiavi crittografiche per i dati inattivi, nonché per i dati di Face ID e Touch ID. Contiene la propria ROM di avvio separata.
You can think of the Secure Enclave as your device's security hub: it has an AES encryption engine and a mechanism to securely store your encryption keys, and it's separated from the rest of the system, so even if the main processor is compromised, it should still be safe. Puoi pensare a Secure Enclave come un hub di sicurezza del tuo dispositivo: include un motore crittografico AES e un meccanismo per memorizzare in sicurezza le tue chiavi crittografiche, ed è separato dal resto del sistema quindi, anche se il processore principale è compromesso, dovrebbe ancora essere sicuro.
#### Touch ID #### Touch ID
Apple's Touch ID feature allows you to securely unlock your devices using biometrics. La funzionalità Touch ID di Apple ti consente di sbloccare in sicurezza i tuoi dispositivi, utilizzando fattori biometrici.
Your biometric data never leaves your device; it's stored only in the Secure Enclave. I tuoi dati biometrici non abbandonano mai il tuo dispositivo; sono memorizzati soltanto nel Secure Enclave.
#### Hardware Microphone Disconnect #### Disconnessione del Microfono Hardware
All laptops with Apple silicon or the T2 chip feature a hardware disconnect for the built-in microphone whenever the lid is closed. This means that there is no way for an attacker to listen to your Mac's microphone even if the operating system is compromised. Tutti i portatili con Apple silicon o il chip T2, includono una disconnessione hardware per il microfono integrato, alla chiusura dello schermo. Ciò significa che non vi è modo per un utente malevolo, di ascoltare dal microfono del tuo Mac, anche se il sistema operativo è compromesso.
Note that the camera does not have a hardware disconnect, since its view is obscured when the lid is closed anyway. Nota che la fotocamera non presenta una disconnessione hardware, poiché la sua inquadratura è comunque oscurata, alla chiusura dello schermo.
#### Peripheral Processor Security #### Sicurezza del Processore Periferico
Computers have built-in processors other than the main CPU that handle things like networking, graphics, power management, etc. These processors can have insufficient security and become compromised, therefore Apple tries to minimize the need for these processors in their hardware. I computer integrano processori differenti dalla CPU principale, che gestiscono cose come rete, grafica, gestione dei consumi, etc. Questi processori possono avere una sicurezza insufficiente ed essere compromessi, dunque, Apple prova a minimizzarne l'esigenza nel proprio hardware.
When it is necessary to use one of these processors, Apple works with the vendor to ensure that the processor Quando è necessario utilizzare uno di tali processori, Apple opera da fornitore per assicurarsi che il processore
- runs verified firmware from the primary CPU on startup - esegua il firmware verificato dalla CPU principale all'avvio
- has its own Secure Boot chain - abbia la propria catena di Avvio Sicuro
- follows minimum cryptographic standards - segua standard crittografici minimi
- ensures known bad firmware is properly revoked - assicuri che i firmware malevoli siano revocati adeguatamente
- has its debug interfaces disabled - abbia le interfacce di debug disabilitate
- is signed with Apple's cryptographic keys - sia firmato con chiavi crittografiche di Apple
#### Direct Memory Access Protections #### Protezioni di Accesso Diretto alla Memoria
Apple silicon separates each component that requires direct memory access. For example, a Thunderbolt port can't access memory designated for the kernel. Apple silicon separa ogni componente che richieda l'accesso diretto alla memoria. Ad esempio, una porta di Thunderbolt non può accedere alla memoria designata per il Kernel.
## Fonti ## Fonti
- [Apple Platform Security](https://support.apple.com/guide/security/welcome/web) - [Sicurezza della Piattaforma di Apple](https://support.apple.com/guide/security/welcome/web)

View File

@ -191,7 +191,7 @@ Per maggiori dettagli su ogni progetto, sul motivo per cui è stato scelto e su
Se stai cercando **anonimato**, dovresti usare il Tor Browser **invece** di una VPN. Se stai cercando **anonimato**, dovresti usare il Tor Browser **invece** di una VPN.
Se stai cercando maggiore **sicurezza**, dovresti sempre assicurarti di connetterti a siti Web usando HTTPS. Una VPN non è un sostituto per buone pratiche di sicurezza. Se stai cercando maggiore **sicurezza**, dovresti sempre assicurarti di connetterti a siti Web usando HTTPS. Una VPN non sostituisce le buone pratiche di sicurezza.
[Maggiori informazioni :material-arrow-right-drop-circle:](vpn.md) [Maggiori informazioni :material-arrow-right-drop-circle:](vpn.md)

View File

@ -1,8 +1,8 @@
--- ---
meta_title: "Browser e rete Tor: Navigazione Web Anonima - Privacy Guides" meta_title: "Browser e Rete Tor: Navigazione Web Anonima - Privacy Guides"
title: "Rete Tor" title: "Rete Tor"
icon: simple/torproject icon: simple/torproject
description: Proteggi la tua navigazione internet da occhi indiscreti utilizzando la rete Tor, una rete sicura che elude la censura. description: Proteggi la tua navigazione su Internet da occhi indiscreti, utilizzando la rete Tor, una rete sicura che elude la censura.
cover: tor.png cover: tor.png
schema: schema:
- -
@ -19,13 +19,13 @@ schema:
- Linux - Linux
- Android - Android
subjectOf: subjectOf:
"@type": Pagina Web "@type": WebPage
url: "./" url: "./"
--- ---
![Logo Tor](assets/img/self-contained-networks/tor.svg){ align=right } ![Logo di Tor](assets/img/self-contained-networks/tor.svg){ align=right }
La rete **Tor** è un gruppo di server gestiti da volontari che permette di connettersi gratuitamente e migliorare la propria privacy e sicurezza su Internet. Individui e organizzazioni possono anche condividere informazioni attraverso la rete Tor con i "servizi nascosti .onion" senza compromettere la loro privacy. Poiché il traffico Tor è difficile da bloccare e tracciare, Tor è un efficace strumento di elusione della censura. La rete di **Tor** è un gruppo di server gestiti da volontari che ti consente di connettert gratuitamente e migliora la tua privacy e sicurezza su Internet. Individui e organizzazioni possono inoltre condividere le informazioni tramite la rete Tor con i "servizi nascosti .onion", senza comprometterne la privacy. Poiché il traffico di Tor è difficile da bloccare e tracciare, è un efficace strumento di elusione della censura.
[:octicons-home-16:](https://www.torproject.org){ .card-link title="Pagina principale" } [:octicons-home-16:](https://www.torproject.org){ .card-link title="Pagina principale" }
[:simple-torbrowser:](http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion){ .card-link title="Servizio Onion" } [:simple-torbrowser:](http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion){ .card-link title="Servizio Onion" }
@ -33,29 +33,29 @@ La rete **Tor** è un gruppo di server gestiti da volontari che permette di conn
[:octicons-code-16:](https://gitweb.torproject.org/tor.git){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://gitweb.torproject.org/tor.git){ .card-link title="Codice sorgente" }
[:octicons-heart-16:](https://donate.torproject.org/){ .card-link title=Contribuisci } [:octicons-heart-16:](https://donate.torproject.org/){ .card-link title=Contribuisci }
Tor funziona instradando il traffico internet attraverso questi server gestiti da volontari, invece di effettuare una connessione diretta al sito che si sta cercando di visitare. In questo modo si offusca la provenienza del traffico e nessun server nel percorso di connessione è in grado di vedere il percorso completo del traffico proveniente e diretto, il che significa che nemmeno i server utilizzati per connettersi possono violare l'anonimato. Tor funziona instradando il traffico tramite questi server gestiti da volontari, invece di effettuare una connessione diretta al sito che stai provando a visitare. Ciò offusca la provenienza del traffico e nessun server nel percorso di connesione riesce a visualizzare il percorso completo della provenienza e destinazione del traffico, a significare che nemmeno i server utilizzati per connettersi, possono violarne l'anonimato.
[Panoramica dettagliata di Tor :material-arrow-right-drop-circle:](advanced/tor-overview.md ""){.md-button} [Panoramica dettagliata di Tor :material-arrow-right-drop-circle:](advanced/tor-overview.md ""){.md-button}
## Connessione a Tor ## Connessione a Tor
Esistono diversi modi per connettersi alla rete Tor dal proprio dispositivo, il più comunemente usato è il **Tor Browser**, un fork di Firefox progettato per la navigazione anonima per computer desktop e Android. Oltre alle applicazioni elencate di seguito, esistono anche sistemi operativi progettati appositamente per connettersi alla rete Tor, come [Whonix](desktop.md#whonix) su [Qubes OS](desktop.md#qubes-os), che offrono una sicurezza e una protezione ancora maggiori rispetto al Tor Browser standard. Esistono svariati modi per connettersi alla rete di Tor dal tuo dispositivo, il più comunemente utilizzato dei quali è **Tor Browser**, una biforcazione di Firefox progettata per la navigazione anonima per i computer desktop e per Android. Oltre alle seguenti app, esistono inoltre dei sistemi operativi progettati specificamente per connettersi alla rete di Tor, come [Whonix](desktop.md#whonix) su [Qubes OS](desktop.md#qubes-os), che forniscono sicurezza e protezioni persino maggiori del Tor Browser standard.
### Tor Browser ### Tor Browser
!!! recommendation !!! recommendation
![logo di Tor Browser](assets/img/browsers/tor.svg){ align=right } ![Logo di Tor Browser](assets/img/browsers/tor.svg){ align=right }
Il **Tor Browser** è la scelta ideale per chi ha bisogno di anonimato, in quanto fornisce l'accesso alla rete e ai ponti Tor e include impostazioni predefinite ed estensioni configurate automaticamente in base ai livelli di sicurezza predefiniti: *Standard*, *Sicuro* e *Il più sicuro*. Il **Tor Browser** è la scelta ideale per l'anonimato, fornendoti accesso alla rete e ai ponti di Tor e include impostazioni ed estensioni predefinite, configurate automaticamente dai livelli di sicurezza predefiniti: *Standard*, *Safer* e *Safest*.
[:octicons-home-16: Pagina principale](https://www.torproject.org){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://www.torproject.org){ .md-button .md-button--primary }
[:simple-torbrowser:](http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion){ .card-link title="Servizio Onion" } [:simple-torbrowser:](http://2gzyxa5ihm7nsggfxnu52rck2vv4rvmdlkiu3zzui5du4xyclen53wid.onion){ .card-link title="Onion Service" }
[:octicons-info-16:](https://tb-manual.torproject.org/){ .card-link title=Documentazione } [:octicons-info-16:](https://tb-manual.torproject.org/){ .card-link title=Documentation }
[:octicons-code-16:](https://gitweb.torproject.org/tor-browser.git/){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://gitweb.torproject.org/tor-browser.git/){ .card-link title="Source Code" }
[:octicons-heart-16:](https://donate.torproject.org/){ .card-link title=Contribuisci } [:octicons-heart-16:](https://donate.torproject.org/){ .card-link title=Contribute }
??? downloads "Scarica" ??? download
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=org.torproject.torbrowser) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=org.torproject.torbrowser)
- [:simple-android: Android](https://www.torproject.org/download/#android) - [:simple-android: Android](https://www.torproject.org/download/#android)
@ -63,66 +63,66 @@ Esistono diversi modi per connettersi alla rete Tor dal proprio dispositivo, il
- [:simple-apple: macOS](https://www.torproject.org/download/) - [:simple-apple: macOS](https://www.torproject.org/download/)
- [:simple-linux: Linux](https://www.torproject.org/download/) - [:simple-linux: Linux](https://www.torproject.org/download/)
!!! danger "Attenzione" !!! danger
Non si devono **mai** installare estensioni aggiuntive su Tor Browser o modificare le impostazioni `about:config`, comprese quelle suggerite per Firefox. Le estensioni del browser e impostazioni non standard ti rendono distinguibile dagli altri utenti della rete Tor, aumentando così il [fingerprint](https://support.torproject.org/glossary/browser-fingerprinting) del tuo browser. Non dovresti **mai** installare alcun'estensione aggiuntiva su Tor Browser o modificare le impostazioni di 'about:config', incluse quelle suggerite per Firefox. Le estensioni e impostazioni non standard del browser, ti distinguono dagli altri sulla rete di Tor, rendendo il tuo browser più esposto al [fingerprinting](https://support.torproject.org/glossary/browser-fingerprinting).
Tor Browser è progettato per evitare il fingerprinting o l'identificazione dell'utente attraverso la configurazione del browser. Pertanto, è indispensabile **non** modificare il browser oltre i livelli di sicurezza [predefiniti](https://tb-manual.torproject.org/security-settings/). Tor Browser è progettato per impedire il fingerprinting, o la tua identificazione secondo la configurazione del tuo browser. Dunque, è indispensabile che tu **non** modifichi il browser oltre ai [livelli di sicurezza](https://tb-manual.torproject.org/security-settings/) predefiniti.
### Orbot ### Orbot
!!! recommendation !!! recommendation
![Logo Orbot](assets/img/self-contained-networks/orbot.svg){ align=right } ![Logo di Orbot](assets/img/self-contained-networks/orbot.svg){ align=right }
**Orbot** è una VPN Tor gratuita per smartphone che instrada il traffico da qualsiasi app sul dispositivo attraverso la rete Tor. **Orbot** è una VPN di Tor gratuita per smartphone, che instrada il traffico da qualsiasi app sul tuo dispositivo, tramite la rete di Tor.
[:octicons-home-16: Pagina principale](https://orbot.app/){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://orbot.app/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://orbot.app/privacy-policy){ .card-link title="Politica sulla privacy" } [:octicons-eye-16:](https://orbot.app/privacy-policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://orbot.app/faqs){ .card-link title=Documentazione} [:octicons-info-16:](https://orbot.app/faqs){ .card-link title=Documentation}
[:octicons-code-16:](https://orbot.app/code){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://orbot.app/code){ .card-link title="Source Code" }
[:octicons-heart-16:](https://orbot.app/donate){ .card-link title=Contribuisci } [:octicons-heart-16:](https://orbot.app/donate){ .card-link title=Contribute }
??? downloads "Scarica" ??? download
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=org.torproject.android) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=org.torproject.android)
- [:simple-appstore: App Store](https://apps.apple.com/us/app/orbot/id1609461599) - [:simple-appstore: App Store](https://apps.apple.com/us/app/orbot/id1609461599)
- [:simple-github: GitHub](https://github.com/guardianproject/orbot/releases) - [:simple-github: GitHub](https://github.com/guardianproject/orbot/releases)
In precedenza avevamo consigliato di attivare la preferenza *Isolate Destination Address* nelle impostazioni di Orbot. Sebbene questa impostazione possa teoricamente migliorare la privacy, imponendo l'uso di un circuito diverso per ogni indirizzo IP a cui ci si connette, non fornisce un vantaggio pratico per la maggior parte delle applicazioni (in particolare la navigazione web), può comportare una significativa riduzione delle prestazioni e aumenta il carico sulla rete Tor. Non è più consigliabile modificare questa impostazione dal valore predefinito, a meno che non si conosca la necessità.[^1] Abbiamo precedentemente consiglito di abilitare la preferenza *Isola Indirizzo di Destinazione* nelle impostazioni di Orbot. Sebbene quest'impostazione possa teoricamente migliorare la privacy, imponendo l'utilizzo di un circuito differente per ogni indirizzo IP cui ti connetti, non fornisce un vantaggio pratico per gran parte delle applicazioni (specialmente per la navigazione web), può comportare una significativa riduzione delle prestazioni e incrementa il carico sulla rete di Tor. Non consigliamo più la regolazione di quest'impostazione dal suo valore predefinito, a meno che non sia necessario.[^1]
!!! tip "Suggerimenti per Android" !!! tip "Consigli per Android"
Orbot può eseguire il proxy di singole applicazioni se queste supportano il proxy SOCKS o HTTP. Può anche effettuare il proxy di tutte le connessioni di rete utilizzando [VpnService](https://developer.android.com/reference/android/net/VpnService) e può essere utilizzato con il killswitch VPN in :gear: **Impostazioni****Rete & Internet****VPN** → :gear: → **Blocca connessioni senza VPN**. Orbot può delegare le singole app, se supportano il proxy SOCKS o HTTP. Inoltre, può delegare tutte le tue connessioni di rete utilizzando [VpnService](https://developer.android.com/reference/android/net/VpnService) ed è utilizzabile con l'interruttore di emergenza della VPN in :gear: **Impostazioni****Rete e Internet****VPN** → :gear: → **Blocca connessioni senza VPN**.
Orbot è spesso obsoleto sul [repository di F-Droid](https://guardianproject.info/fdroid) e [Google Play](https://play.google.com/store/apps/details?id=org.torproject.android) del Guardian Project, per cui si consiglia di scaricarlo direttamente dal [repository di GitHub](https://github.com/guardianproject/orbot/releases). Orbot è spesso obsoleto sulla [repository di F-Droid](https://guardianproject.info/fdroid) di Guardian Project e su [Google Play](https://play.google.com/store/apps/details?id=org.torproject.android), quindi, piuttosto, considera di scaricarlo direttamente dalla [repository di GitHub](https://github.com/guardianproject/orbot/releases).
Tutte le versioni sono firmate utilizzando la stessa firma, quindi dovrebbero essere compatibili tra loro. Tutte le versioni sono firmate utilizzando la medesima firma, quindi, dovrebbero essere compatibili tra loro.
## Relay e Bridge ## Trasmissione e Ponti
### Snowflake ### Snowflake
!!! recommendation !!! recommendation
![Snowflake logo](assets/img/browsers/snowflake.svg#only-light){ align=right } ![Logo di Snowflake](assets/img/browsers/snowflake.svg#only-light){ align=right }
![Snowflake logo](assets/img/browsers/snowflake-dark.svg#only-dark){ align=right } ![Logo di Snowflake](assets/img/browsers/snowflake-dark.svg#only-dark){ align=right }
**Snowflake** ti permette di donare larghezza di banda al Tor Project, operando i cosiddetti "Snowflake proxy" all'interno del tuo browser. **Snowflake** ti consente di donare larghezza di banda a Tor Project, operando un "proxy di Snowflake" nel tuo browser.
Individui sottoposti a censura possono utilizzare questi proxy per connettersi alla rete Tor. Snowflake è un ottimo modo per contribuire alla rete Tor, senza la necessità di avere il know-how tecnico per gestire un relay o ponte Tor. Gli individui sottoposti a censura possono utilizzare i proxy di Snowflake per connettersi alla rete di Tor. Snowflake è un ottimo modo per contribuire alla rete, anche senza le conoscenze tecniche per eseguire un relé o ponte di Tor.
[:octicons-home-16: Pagina Principale](https://snowflake.torproject.org/){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://snowflake.torproject.org/){ .md-button .md-button--primary }
[:octicons-info-16:](https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/Technical%20Overview){ .card-link title=Documentazione} [:octicons-info-16:](https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/Technical%20Overview){ .card-link title=Documentation}
[:octicons-code-16:](https://gitweb.torproject.org/pluggable-transports/snowflake.git/){ .card-link title="Codice Sorgente" } [:octicons-code-16:](https://gitweb.torproject.org/pluggable-transports/snowflake.git/){ .card-link title="Source Code" }
[:octicons-heart-16:](https://donate.torproject.org/){ .card-link title=Contribuisci} [:octicons-heart-16:](https://donate.torproject.org/){ .card-link title=Contribute }
Puoi attivare Snowflake nel tuo browser aprendolo in un'altra scheda e cliccando sull'interruttore. Puoi lasciarlo in esecuzione in background mentre navighi per contribuire alla connessione. Non consigliamo di installare Snowflake come estensione del browser; l'aggiunta di estensioni di terze parti può aumentare la superficie di attacco. Puoi abilitare Snowflake nel tuo browser aprendolo in un'altra scheda e attivando l'interruttore. Puoi lasciarlo in esecuzione in background mentre navighi per contribuire alla tua connessione. Sconsigliamo di installare Snowflake come un'estensione del browser; aggiungere estensioni di terze parti può incrementare la superficie di attacco.
[Eseguire Snowflake nel tuo browser :material-arrow-right-drop-circle:](https://snowflake.torproject.org/embed.html ""){.md-button} [Esegui Snowflake nel tuo browser :material-arrow-right-drop-circle:](https://snowflake.torproject.org/embed.html ""){.md-button}
Snowflake non aumenta in alcun modo la tua privacy e non viene utilizzato per connettersi alla rete Tor all'interno del tuo browser personale. Tuttavia, se la tua connessione a Internet non è censurata, dovresti prendere in considerazione la possibilità di utilizzarlo per aiutare le persone che si trovano in reti censurate a ottenere una migliore privacy. Non c'è bisogno di preoccuparsi dei siti web a cui le persone accedono attraverso il tuo proxy: il loro indirizzo IP di navigazione visibile corrisponderà al loro nodo di uscita Tor, non al tuo. Snowflake non incrementa la tua privacy in alcun modo, né è utilizzato per connettersi alla rete di Tor sul tuo browser personale. Tuttavia, se la tua connessione a Internet non è censurata, dovresti considerarne l'esecuzione per aiutare le persone su reti sottoposte a censura ad ottenere un migliore privacy. Non è necessario preoccuparsi di quali siti web siano acceduti dalle persone tramite il tuo proxy: il loro indirizzo IP di navigazione visibile corrisponderà al loro nodo d'uscita di Tor, non al tuo.
La gestione di un proxy Snowflake è a basso rischio, anche più della gestione di un relay o bridge di Tor, che già non sono attività particolarmente rischiose. Tuttavia, il traffico viene comunque instradato attraverso la tua rete, il che può avere un certo impatto, soprattutto se la tua rete ha una larghezza di banda limitata. Assicurati di comprendere [come Snowflake funziona](https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/home) prima di decidere se gestire un proxy. L'esecuzione di un proxy di Snowflake è a basso rischio, persino di più della gestione di un relé o ponte di Tor, che già non sono attività particolarmente rischiose. Tuttavia, comunque, delega il traffico attraverso la tua rete, il che può avere un certo impatto, specialmente se la rete ha una larghezza di banda limitata. Assicurati di comprendere [il funzionamento di Snowflake](https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/home) prima di decidere se gestire un proxy.
[^1]: L'impostazione `IsolateDestAddr` è discussa nella [mailing list Tor](https://lists.torproject.org/pipermail/tor-talk/2012-May/024403.html) e nella [documentazione Whonix's Stream Isolation](https://www.whonix.org/wiki/Stream_Isolation), dove entrambi i progetti suggeriscono che di solito non è un buon approccio per la maggior parte delle persone. [^1]: L'impostazione `IsolateDestAddr` è discussa nella [mailing list di Tor](https://lists.torproject.org/pipermail/tor-talk/2012-May/024403.html) e nella [documentazione sull'Isolamento del Flusso di Whonix](https://www.whonix.org/wiki/Stream_Isolation), dove entrambi i progetti suggeriscono che, di solito, non è un buon approccio per la maggior parte delle persone.

View File

@ -1,28 +1,28 @@
--- ---
meta_title: "Suggerimenti e confronto tra servizi VPN privati, no sponsor o pubblicità - Privacy Guides" meta_title: "Consigli e confronto sui servizi VPN privati, senza sponsor o pubblicità - Privacy Guides"
title: "Servizi VPN" title: "Servizi VPN"
icon: material/vpn icon: material/vpn
description: Questi sono i migliori servizi VPN per proteggere la tua privacy e sicurezza online. Trovate un fornitore che non ti spii. description: Questi sono i migliori servizi VPN per proteggere la tua privacy e sicurezza online. Trovate un fornitore che non ti spii.
cover: vpn.png cover: vpn.png
--- ---
Se stai cercando ulteriore **privacy** dal tuo ISP, su una rete Wi-Fi pubblica o durante il torrenting di file, una VPN potrebbe essere la soluzione adatta a te purché tu comprenda i rischi coinvolti. Riteniamo che questi provider siano una spanna sopra gli altri: Se desideri ulteriore **privacy** dal tuo ISP, su una rete Wi-Fi pubblica, o durante torrenting di file, una VPN potrebbe essere la soluzione per te, purché tu comprenda i rischi associati. Riteniamo che questi provider siano una spanna sopra gli altri:
<div class="grid cards" markdown> <div class="grid cards" markdown>
- ![logo Proton VPN](assets/img/vpn/protonvpn.svg){ .twemoji } [Proton VPN](#proton-vpn) - ![Logo di Proton VPN](assets/img/vpn/protonvpn.svg){ .twemoji } [Proton VPN](#proton-vpn)
- ![logo IVPN](assets/img/vpn/mini/ivpn.svg){ .twemoji } [IVPN](#ivpn) - ![ILogo di VPN](assets/img/vpn/mini/ivpn.svg){ .twemoji } [IVPN](#ivpn)
- ![logo Mullvad](assets/img/vpn/mullvad.svg){ .twemoji } [Mullvad](#mullvad) - ![Logo di Mullvad](assets/img/vpn/mullvad.svg){ .twemoji } [Mullvad](#mullvad)
</div> </div>
!!! danger "Le VPN non garantiscono l'anonimato" !!! attenzione "Le VPN non forniscono anonimato"
L'utilizzo di una VPN **non** manterrà anonime le tue abitudini di navigazione, né aggiungerà ulteriore sicurezza al traffico non sicuro (HTTP). L'utilizzo di una VPN **non** manterrà anonime le tue abitudini di navigazione, né aggiungerà ulteriore sicurezza al traffico non sicuro (HTTP).
Se stai cercando **anonimato**, dovresti usare il Tor Browser **invece** di una VPN. Se stai cercando l'**anonimato**, dovresti utilizzare Tor Browser **invece** di una VPN.
Se stai cercando maggiore **sicurezza**, dovresti sempre assicurarti di connetterti a siti Web usando HTTPS. Una VPN non è un sostituto per buone pratiche di sicurezza. Se stai cercando maggiore **sicurezza**, dovresti sempre assicurarti di connetterti a siti web che utilizzano HTTPS. Una VPN non sostituisce le buone pratiche di sicurezza.
[Scarica Tor](https://www.torproject.org/){ .md-button .md-button--primary } [Tor Myths & FAQ](advanced/tor-overview.md){ .md-button } [Scarica Tor](https://www.torproject.org/){ .md-button .md-button--primary } [Tor Myths & FAQ](advanced/tor-overview.md){ .md-button }
@ -30,7 +30,7 @@ Se stai cercando ulteriore **privacy** dal tuo ISP, su una rete Wi-Fi pubblica o
## Fornitori consigliati ## Fornitori consigliati
I fornitori che consigliamo utilizzano la crittografia, accettano Monero, supportano WireGuard & OpenVPN e applicano una politica di non registrazione del traffico. Leggi la nostra [lista completa di criteri](#criteria) per maggiori informazioni. I nostri fornitori consigliati utilizzano la crittografia, accettano Monero, supportano WireGuard e OpenVPN e non hanno alcuna politica di registrazione. Leggi il nostro [elenco completo di criteri](#criteria) per ulteriori informazioni.
### Proton VPN ### Proton VPN
@ -40,12 +40,12 @@ I fornitori che consigliamo utilizzano la crittografia, accettano Monero, suppor
**Proton VPN** è un forte concorrente nello spazio VPN ed è attivo dal 2016. Proton AG ha sede in Svizzera e offre un livello gratuito limitato, così come un'opzione premium più ricca di funzioni. **Proton VPN** è un forte concorrente nello spazio VPN ed è attivo dal 2016. Proton AG ha sede in Svizzera e offre un livello gratuito limitato, così come un'opzione premium più ricca di funzioni.
[:octicons-home-16: Pagina Principale](https://protonvpn.com/){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://protonvpn.com/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://protonvpn.com/privacy-policy){ .card-link title="Politica sulla Privacy " } [:octicons-eye-16:](https://protonvpn.com/privacy-policy){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://protonvpn.com/support/){ .card-link title=Documentazione} [:octicons-info-16:](https://protonvpn.com/support/){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="Codice Sorgente" } [:octicons-code-16:](https://github.com/ProtonVPN){ .card-link title="Source Code" }
??? downloads "Scarica" ??? downloads
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android)
- [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id1437005085) - [:simple-appstore: App Store](https://apps.apple.com/app/apple-store/id1437005085)
@ -55,7 +55,7 @@ I fornitori che consigliamo utilizzano la crittografia, accettano Monero, suppor
#### :material-check:{ .pg-green } 67 Paesi #### :material-check:{ .pg-green } 67 Paesi
Proton VPN ha [server in 67 paesi](https://protonvpn.com/vpn-servers).(1) Scegliere un provider VPN con il server più vicino a te ridurrà la latenza del traffico di rete che invii. Ciò è dovuto al fatto che il percorso verso la destinazione è più breve (meno hop). Proton VPN ha [server in 67 paesi](https://protonvpn.com/vpn-servers).(1) Selezionare un fornitore VPN con un server il più vicino possibile a te, ridurrà la latenza del traffico di rete che invii. Questo per un percorso più breve (meno 'salti'), verso la destinazione.
{ .annotate } { .annotate }
1. Ultimo controllo: 16-09-2022 1. Ultimo controllo: 16-09-2022
@ -64,11 +64,11 @@ Riteniamo inoltre che sia meglio per la sicurezza delle chiavi private del provi
#### :material-check:{ .pg-green } Audit indipendente #### :material-check:{ .pg-green } Audit indipendente
Nel mese di gennaio del 2020, Proton VPN è stato sottoposto ad un audit indipendente da parte di SEC Consult. SEC Consult ha riscontrato alcune vulnerabilità di basso e medio rischio nelle applicazioni di Windows, Android e iOS, le quali sono state "adeguatamente risolte" da Proton VPN prima della pubblicazione dei rapporti. Nessuno dei problemi identificati avrebbe potuto garantire a un hacker di accedere da remoto al tuo dispositivo o al tuo traffico. Puoi visualizzare i singoli report per ciascuna piattaforma su [protonvpn.com](https://protonvpn.com/blog/open-source/). Nell'aprile 2022 Proton VPN ha riceuto [un altro audit](https://protonvpn.com/blog/no-logs-audit/) e il rapporto è stato [redatto da Securitum](https://protonvpn.com/blog/wp-content/uploads/2022/04/securitum-protonvpn-nologs-20220330.pdf). Una [lettera di attestazione](https://proton.me/blog/security-audit-all-proton-apps) è stata fornita per le applicazioni di Proton VPN il 9 novembre 2021 da [Securitum](https://research.securitum.com). Nel mese di gennaio del 2020, Proton VPN è stato sottoposto ad un audit indipendente da parte di SEC Consult. SEC Consult ha trovato alcune vulnerabilità di rischio basso e medio nelle appliczioni Windows, Android e iOS di Proton VPN, tutti "corretti adeguatamente" da Proton VPN prima della pubblicazione dei rapporti. Nessuno dei problemi identificati avrebbe fornito a un malintenzionato l'accesso remoto al tuo dispositivo o traffico. Puoi visualizzare i rapporti singoli per ogni piattaforma su [protonvpn.com](https://protonvpn.com/blog/open-source/). Ad aprile 2022, Proton VPN è stato sottoposto a [un altro controllo](https://protonvpn.com/blog/no-logs-audit/) e il rapporto è stato [prodotto da Securitum](https://protonvpn.com/blog/wp-content/uploads/2022/04/securitum-protonvpn-nologs-20220330.pdf). Una [lettera di attestazione](https://proton.me/blog/security-audit-all-proton-apps) è stata fornita per le app di Proton VPN, il 9 novembre 2021, da [Securitum](https://research.securitum.com).
#### :material-check:{ .pg-green } Client Open-Source #### :material-check:{ .pg-green } Client Open-Source
Proton VPN fornisce il codice sorgente per i loro client desktop e mobile nella loro organizzazione su [GitHub](https://github.com/ProtonVPN). Proton VPN fornisce il codice sorgente per i propri client desktop e mobile, nella loro [organizzazione di GitHub](https://github.com/ProtonVPN).
#### :material-check:{ .pg-green } Accetta contanti #### :material-check:{ .pg-green } Accetta contanti
@ -78,38 +78,38 @@ Proton VPN, oltre ad accettare carte di credito/debito, PayPal e [Bitcoin](advan
Proton VPN supporta principalmente il protocollo WireGuard®. [WireGuard](https://www.wireguard.com) è un protocollo più recente che utilizza una crittografia [all'avanguardia](https://www.wireguard.com/protocol/). Inoltre, WireGuard mira ad essere più semplice e performante. Proton VPN supporta principalmente il protocollo WireGuard®. [WireGuard](https://www.wireguard.com) è un protocollo più recente che utilizza una crittografia [all'avanguardia](https://www.wireguard.com/protocol/). Inoltre, WireGuard mira ad essere più semplice e performante.
Proton VPN [consiglia](https://protonvpn.com/blog/wireguard/) l'uso di WireGuard con il loro servizio. Sulle app Proton VPN per Windows, macOS, iOS, Android, ChromeOS e Android TV, WireGuard è il protocollo predefinito; tuttavia, il [supporto](https://protonvpn.com/support/how-to-change-vpn-protocols/) per il protocollo non è presente nella loro app Linux. Proton VPN [consiglia](https://protonvpn.com/blog/wireguard/) l'uso di WireGuard con il loro servizio. Sulle app per Windows, macOS, iOS, Android, ChromeOS e Android TV di Proton VPN, WireGuard è il protocollo predefinito; tuttavia, il [supporto](https://protonvpn.com/support/how-to-change-vpn-protocols/) per il protocollo non è presente nella loro app per Linux.
#### :material-alert-outline:{ .pg-orange } Port Forwarding remoto #### :material-alert-outline:{ .pg-orange } Port Forwarding remoto
Proton VPN attualmente supporta solo il [port forwarding](https://protonvpn.com/support/port-forwarding/) remoto effimero tramite NAT-PMP, con 60 secondi di lease. L'applicazione per Windows fornisce un'opzione di facile accesso per utilizzarlo, mentre su altri sistemi operativi dovrai avviare il tuo client [NAT-PMP](https://protonvpn.com/support/port-forwarding-manual-setup/). Le applicazioni torrent di solito supportano NAT-PMP in modo nativo. Al momento, Proton VPN supporta soltanto il [port forwarding](https://protonvpn.com/support/port-forwarding/) remoto ed effimero, tramite NAT-PMP, con 60 secondi di tempo di noleggio. L'app per Windows fornisce un'opzione facilmente accessibile, mentre su altri sistemi operativi dovrai eseguire il tuo [client NAT-PMP](https://protonvpn.com/support/port-forwarding-manual-setup/). Le applicazioni torrent supportano spesso NAT-PMP in modo nativo.
#### :material-check:{ .pg-green } Client Mobile #### :material-check:{ .pg-green } Client Mobile
Oltre a fornire file di configurazione OpenVPN standard, Proton VPN ha client mobile per [App Store](https://apps.apple.com/us/app/protonvpn-fast-secure-vpn/id1437005085), [Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android&hl=en_US)e [GitHub](https://github.com/ProtonVPN/android-app/releases) che consentono facili connessioni ai loro server. Oltre a fornire i file di configurazione standard di OpenVPN, ProtonVPN ha client mobile per [App Store](https://apps.apple.com/us/app/protonvpn-fast-secure-vpn/id1437005085), [Google Play](https://play.google.com/store/apps/details?id=ch.protonvpn.android&hl=en_US) e [GitHub](https://github.com/ProtonVPN/android-app/releases), consentendo connessioni facili ai server.
#### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive #### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive
I client Proton VPN supportano l'autenticazione a due fattori su tutte le piattaforme, ad eccezione di Linux, al momento. Proton VPN ha i propri server e datacenter in Svizzera, Islanda e Svezia. Offrono il blocco delle pubblicità e dei domini malware noti mediante il loro servizio DNS. Inoltre, Proton VPN offre anche server "Tor" che consentono di connettersi facilmente ai siti onion, ma consigliamo comunque di utilizzare [il browser Tor ufficiale](https://www.torproject.org/) per questo scopo. I client di ProtonVPN supportano l'autenticazione a due fattori su tutte le piattaforme, tranne Linux, al momento. Proton VPN ha i propri server e datacenter in Svizzera, Islanda e Svezia. Offrono il blocco delle pubblicità e dei domini malware noti mediante il loro servizio DNS. Inoltre, Proton VPN offre anche server "Tor" che consentono di connettersi facilmente ai siti onion, ma consigliamo comunque di utilizzare [il browser Tor ufficiale](https://www.torproject.org/) per questo scopo.
#### :material-alert-outline:{ .pg-orange } La funzione Killswitch non funziona sui Mac basati su Intel #### :material-alert-outline:{ .pg-orange } La funzionalità di Interruttore d'Emergenza non funziona sui Mac basati su Intel
Arresti anomali del sistema [possono verificarsi](https://protonvpn.com/support/macos-t2-chip-kill-switch/) sui Mac basati su Intel quando si utilizza la funzionalità killswitch VPN. Se hai bisogno di questa funzione e utilizzi un Mac con chipset Intel, dovresti considerare l'utilizzo di un altro servizio VPN. [Potrebbero verificarsi](https://protonvpn.com/support/macos-t2-chip-kill-switch/) degli arresti anomali sui Mac basati su Intel, utilizzando l'Interruttore d'Emergenza della VPN. Se necessiti di questa funzionalità e stai utilizzando un Mac con chipset Intel, dovresti considerare l'utilizzo di un altro servizio VPN.
### IVPN ### IVPN
!!! recommendation !!! recommendation
![Logo IVPN](assets/img/vpn/ivpn.svg){ align=right } ![Logo di IVPN](assets/img/vpn/ivpn.svg){ align=right }
**IVPN** è un altro provider VPN premium, sono attivi dal 2009. IVPN ha sede a Gibilterra. **IVPN** è un altro fornitore di VPN premium, in operazione dal 2009. IVPN ha sede in Gibilterra.
[:octicons-home-16: Pagina principale](https://crypt.ee){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://www.ivpn.net/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://crypt.ee/privacy){ .card-link title="Politica sulla privacy" } [:octicons-eye-16:](https://www.ivpn.net/privacy/){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://www.ivpn.net/knowledgebase/general){ .card-link title=Documentazione} [:octicons-info-16:](https://www.ivpn.net/knowledgebase/general/){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/ivpn){ .card-link title="Codice sorgente" } [:octicons-code-16:](https://github.com/ivpn){ .card-link title="Source Code" }
??? downloads "Scarica" ??? downloads
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client)
- [:octicons-moon-16: Accrescent](https://accrescent.app/app/net.ivpn.client) - [:octicons-moon-16: Accrescent](https://accrescent.app/app/net.ivpn.client)
@ -120,20 +120,20 @@ Arresti anomali del sistema [possono verificarsi](https://protonvpn.com/support/
#### :material-check:{ .pg-green } 35 Paesi #### :material-check:{ .pg-green } 35 Paesi
IVPN ha [server in 35 paesi](https://www.ivpn.net/server-locations).(1) Scegliere un provider VPN con un server più vicino a te ridurrà la latenza del traffico di rete che invii. Ciò è dovuto al fatto che il percorso verso la destinazione è più breve (meno hop). IVPN ha [server in 35 paesi](https://www.ivpn.net/server-locations).(1) Selezionare un fornitore VPN con un server il più vicino possibile a te, ridurrà la latenza del traffico di rete che invii. Questo per un percorso più breve (meno 'salti'), verso la destinazione.
{ .annotate } { .annotate }
1. Ultimo controllo: 16-09-2022 1. Ultimo controllo: 16-09-2022
Riteniamo inoltre che sia meglio per la sicurezza delle chiavi private del provider VPN utilizzare [server dedicati](https://en.wikipedia.org/wiki/Dedicated_hosting_service), invece di soluzioni condivise più economiche (con altri clienti) come [server privati virtuali](https://en.wikipedia.org/wiki/Virtual_private_server). Riteniamo inoltre che sia meglio per la sicurezza delle chiavi private del provider VPN utilizzare [server dedicati](https://en.wikipedia.org/wiki/Dedicated_hosting_service), invece di soluzioni condivise più economiche (con altri clienti) come [server privati virtuali](https://en.wikipedia.org/wiki/Virtual_private_server).
#### :material-check:{ .pg-green } Audit indipendente #### :material-check:{ .pg-green } Controllato Indipendentemente
IVPN è stata sottoposta a un [audit no-logging da parte di Cure53](https://cure53.de/audit-report_ivpn.pdf) che si è concluso in favore della dichiarazione di no-logging di IVPN. IVPN ha inoltre completato un [esauriente rapporto pentest Cure53](https://cure53.de/summary-report_ivpn_2019.pdf) nel gennaio 2020. IVPN ha inoltre dichiarato di avere in programma [rapporti annuali](https://www.ivpn.net/blog/independent-security-audit-concluded) in futuro. Un'ulteriore revisione è stata condotta [nell'aprile 2022](https://www.ivpn.net/blog/ivpn-apps-security-audit-2022-concluded/) ed è stata prodotta da Cure53 [sul loro sito web](https://cure53.de/pentest-report_IVPN_2022.pdf). IVPN è stata sottoposta a un [controllo di non registrazione da Cure53](https://cure53.de/audit-report_ivpn.pdf), che si è concluso in accordo con la dichiarazione di non registrazione di IVPN. Inoltre, IVPN ha completato un [rapporto di cinque test completi di Cure53](https://cure53.de/summary-report_ivpn_2019.pdf) a gennaio 2020. IVPN ha inoltre dichiarato di avere in programma per il futuro dei [rapporti annuali](https://www.ivpn.net/blog/independent-security-audit-concluded). Un'ulteriore revisione è stata condotta [ad aprile 2022](https://www.ivpn.net/blog/ivpn-apps-security-audit-2022-concluded/) ed è stata prodotta da Cure53 [sul loro sito web](https://cure53.de/pentest-report_IVPN_2022.pdf).
#### :material-check:{ .pg-green } Client Open-Source #### :material-check:{ .pg-green } Client Open-Source
A partire da febbraio 2020 [le applicazioni IVPN sono ora open-source](https://www.ivpn.net/blog/ivpn-applications-are-now-open-source). Il codice sorgente può essere ottenuto dalla loro organizzazione su [GitHub](https://github.com/ivpn). A partire da febbraio 2020 [le applicazioni IVPN sono ora open-source](https://www.ivpn.net/blog/ivpn-applications-are-now-open-source). Il codice sorgente è ottenibile dalla loro [organizzazione di GitHub](https://github.com/ivpn).
#### :material-check:{ .pg-green } Accetta contanti e Monero #### :material-check:{ .pg-green } Accetta contanti e Monero
@ -141,48 +141,48 @@ Oltre ad accettare carte di credito/debito e PayPal, IVPN accetta Bitcoin, **Mon
#### :material-check:{ .pg-green } Supporto WireGuard #### :material-check:{ .pg-green } Supporto WireGuard
IVPN supporta il protocollo WireGuard®. [WireGuard](https://www.wireguard.com) è un protocollo più recente che utilizza una crittografia [all'avanguardia](https://www.wireguard.com/protocol/). Inoltre, WireGuard mira ad essere più semplice e performante. IVPN supporta il protocollo WireGuard®. [WireGuard](https://www.wireguard.com) è un protocollo più recente che utilizza una [crittografia](https://www.wireguard.com/protocol/) all'avanguardia. Inoltre, WireGuard mira ad essere più semplice e performante.
IVPN [raccomanda](https://www.ivpn.net/wireguard/) l'uso di WireGuard con il proprio servizio e, pertanto, il protocollo è quello predefinito in tutte le applicazioni di IVPN. IVPN offre anche un generatore di configurazione WireGuard da utilizzare con le [app](https://www.wireguard.com/install/) ufficiali WireGuard. IVPN [consiglia](https://www.ivpn.net/wireguard/) l'utilizzo di WireGuard con il loro servizio e, pertanto, il protocollo è il predefinito su tutte le app di IVPN. Inoltre, IVPN offre anche un generatore di configurazione di WireGuard da utilizzare con le [app](https://www.wireguard.com/install/) ufficiali di WireGuard.
#### :material-alert-outline:{ .pg-orange } Port Forwarding remoto #### :material-alert-outline:{ .pg-orange } Port Forwarding Remoto
IVPN in precedenza supportava il port forwarding, ma ha rimosso l'opzione a [giugno 2023](https://www.ivpn.net/blog/gradual-removal-of-port-forwarding). L'assenza di questa funzione potrebbe avere un impatto negativo su alcune applicazioni, soprattutto quelle peer-to-peer come i client torrent. IVPN in precedenza supportava il port forwarding, ma ha rimosso l'opzione a [giugno 2023](https://www.ivpn.net/blog/gradual-removal-of-port-forwarding). L'assenza di questa funzionalità potrebbe influenzare negativamente alcune applicazioni, specialmente quelle tra pari come i client di torrenting.
#### :material-check:{ .pg-green } Client Mobile #### :material-check:{ .pg-green } Client Mobile
Oltre a fornire file di configurazione OpenVPN standard, IVPN ha client mobili per [App Store](https://apps.apple.com/us/app/ivpn-serious-privacy-protection/id1193122683), [Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client)e [GitHub](https://github.com/ivpn/android-app/releases) che consentono facili connessioni ai loro server. Oltre a fornire i file di configurazione standard di OpenVPN, IVPN ha client mobile per [App Store](https://apps.apple.com/us/app/ivpn-serious-privacy-protection/id1193122683), [Google Play](https://play.google.com/store/apps/details?id=net.ivpn.client) e [GitHub](https://github.com/ivpn/android-app/releases), consentendo connessioni facili ai server.
#### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive #### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive
I client IVPN supportano l'autenticazione a due fattori (i client Mullvad no). IVPN offre anche la funzionalità "[AntiTracker](https://www.ivpn.net/antitracker)", che blocca le reti pubblicitarie e i tracker a livello di rete. I client IVPN supportano l'autenticazione a due fattori (i client Mullvad no). Inoltre, IVPN fornisce la funzionaalità "[AntiTracker](https://www.ivpn.net/antitracker)", che blocca le reti e i tracciatori pubblicitari dal livello della rete.
### Mullvad ### Mullvad
!!! recommendation !!! recommendation
![Mullvad logo](assets/img/vpn/mullvad.svg){ align=right } ![Logo di Mullvad](assets/img/vpn/mullvad.svg){ align=right }
**Mullvad** è una VPN veloce ed economica con una grande attenzione alla trasparenza e alla sicurezza. Sono operativi dal **2009**. Mullvad ha sede in Svezia e non dispone di una prova gratuita. **Mullvad** è una VPN veloce ed economica con una grande attenzione alla trasparenza e alla sicurezza. Sono operativi dal **2009**. Mullvad ha sede in Svezia e non dispone di una prova gratuita.
[:octicons-home-16: Pagina principale](https://mullvad.net){ .md-button .md-button--primary } [:octicons-home-16: Homepage](https://mullvad.net){ .md-button .md-button--primary }
[:simple-torbrowser:](http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion){ .card-link title="Onion Service" } [:simple-torbrowser:](http://o54hon2e2vj6c7m3aqqu6uyece65by3vgoxxhlqlsvkmacw6a7m7kiad.onion){ .card-link title="Onion Service" }
[:octicons-eye-16:](https://mullvad.net/en/help/privacy-policy/){ .card-link title="Politica sulla Privacy" } [:octicons-eye-16:](https://mullvad.net/en/help/privacy-policy/){ .card-link title="Privacy Policy" }
[:octicons-info-16:](https://mullvad.net/en/help/){ .card-link title=Documentazione} [:octicons-info-16:](https://mullvad.net/en/help/){ .card-link title=Documentation}
[:octicons-code-16:](https://github.com/mullvad){ .card-link title="Codice Sorgente" } [:octicons-code-16:](https://github.com/mullvad){ .card-link title="Source Code" }
??? downloads "Scarica" ??? downloads
- [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn) - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn)
- [:simple-appstore: App Store](https://apps.apple.com/app/mullvad-vpn/id1488466513) - [:simple-appstore: App Store](https://apps.apple.com/app/mullvad-vpn/id1488466513)
- [:simple-github: GitHub](https://github.com/mullvad/mullvadvpn-app/releases) - [:simple-github: GitHub](https://github.com/mullvad/mullvadvpn-app/releases)
- [:simple-windows11: Windows](https://mullvad.net/it/download/windows/) - [:simple-windows11: Windows](https://mullvad.net/en/download/windows/)
- [:simple-apple: macOS](https://mullvad.net/it/download/macos/) - [:simple-apple: macOS](https://mullvad.net/en/download/macos/)
- [:simple-linux: Linux](https://mullvad.net/it/download/vpn/linux) - [:simple-linux: Linux](https://mullvad.net/en/download/linux/)
#### :material-check:{ .pg-green } 41 Paesi #### :material-check:{ .pg-green } 41 Paesi
Mullvad ha [server in 41 paesi](https://mullvad.net/servers/).(1) Scegliere un provider VPN con il server più vicino a te ridurrà la latenza del traffico di rete che invii. Ciò è dovuto al fatto che il percorso verso la destinazione è più breve (meno hop). Mullvad ha [server in 41 paesi](https://mullvad.net/servers/).(1) Selezionare un fornitore VPN con un server il più vicino possibile a te, ridurrà la latenza del traffico di rete che invii. Questo per un percorso più breve (meno 'salti'), verso la destinazione.
{ .annotate } { .annotate }
1. Ultimo controllo: 19-01-2023 1. Ultimo controllo: 19-01-2023
@ -191,19 +191,19 @@ Riteniamo inoltre che sia meglio per la sicurezza delle chiavi private del provi
#### :material-check:{ .pg-green } Audit indipendente #### :material-check:{ .pg-green } Audit indipendente
I client VPN di Mullvad sono stati verificati da Cure53 e Assured AB in un rapporto pentest [pubblicato su cure53.de](https://cure53.de/pentest-report_mullvad_v2.pdf). I ricercatori di sicurezza hanno dichiarato: I client VPN di Mullvad sono stati controllati da Cure53 e Assured AB in un rapporto da cinque test, [pubblicato su cure53.de](https://cure53.de/pentest-report_mullvad_v2.pdf). I ricercatori della sicurezza hanno dichiarato:
> Cure53 e Assured AB sono soddisfatti dei risultati dell'audit e il software lascia un'impressione complessivamente positiva. Con la dedizione alla sicurezza del team interno al complesso Mullvad VPN, i tester non hanno dubbi riguardo alla giusta direzione del progetto da un punto di vista della sicurezza. > Cure53 e Assured AB sono soddisfatti dai risultati del controllo e, il software, lascia un'impressione complessiva positiva. Con la dedizione alla sicurezza del team interno al complesso Mullvad VPN, i tester non hanno dubbi riguardo alla giusta direzione del progetto da un punto di vista della sicurezza.
Nel 2020 [ è stato annunciato](https://mullvad.net/blog/2020/6/25/results-available-audit-mullvad-app/) un secondo audit e il [rapporto di audit finale](https://cure53.de/pentest-report_mullvad_2020_v2.pdf) è stato reso disponibile sul sito web di Cure53: Nel 2020 [è stato annunciato](https://mullvad.net/blog/2020/6/25/results-available-audit-mullvad-app/) un secondo controllo e il [rapporto di controllo finale](https://cure53.de/pentest-report_mullvad_2020_v2.pdf) è stato reso disponibile sul sito web di Cure53:
> I risultati di questo progetto di maggio-giugno 2020 rivolto al complesso di Mullvad sono piuttosto positivi. [...] L'ecosistema applicativo complessivo utilizzato da Mullvad lascia un'impressione solida e strutturata. La struttura complessiva dell'applicazione rende facile l'introduzione di patch e correzioni in modo strutturato. Più di ogni altra cosa, i risultati individuati da Cure53 mostrano l'importanza di controllare e rivalutare costantemente gli attuali vettori di fuga, al fine di garantire sempre la privacy degli utenti finali. Detto questo, Mullvad fa un ottimo lavoro nel proteggere l'utente finale dalle comuni perdite di informazioni d'identificazione personale e i relativi rischi legati alla privacy. > I risultati di questo progetto di maggio-giugno 2020, rivolto al complesso di Mullvad, sono abbastanza positivi. [...] L'ecosistema applicativo complessivo utilizzato da Mullvad lascia un'impressione solida e strutturata. La struttura generale dell'applicazione semplifica l'introduzione di patch e correzioni, in un modo strutturato. Più di ogni altra cosa, i risultati individuati da Cure53 rivelano l'importanza di controllare e rivalutare costantamente i vettori di fuga di notizie attuali, per poter sempre assicurare la privacy degli utenti finali. Detto questo, Mullvad fa un ottimo lavoro nel proteggere l'utente finale dalle comuni perdite di informazioni d'identificazione personale e i relativi rischi legati alla privacy.
Nel 2021 [è stato annunciato](https://mullvad.net/en/blog/2021/1/20/no-pii-or-privacy-leaks-found-cure53s-infrastructure-audit/) un audit dell'infrastruttura e il [rapporto di audit finale](https://cure53.de/pentest-report_mullvad_2021_v1.pdf) è stato reso disponibile sul sito web di Cure53. Un altro rapporto è stato commissionato [nel giugno 2022](https://mullvad.net/en/blog/2022/6/22/vpn-server-audit-found-no-information-leakage-or-logging-of-customer-data/) ed è disponibile sul sito Web di [Assured](https://www.assured.se/publications/Assured_Mullvad_relay_server_audit_report_2022.pdf). Nel 2021, [è stato annunciato](https://mullvad.net/en/blog/2021/1/20/no-pii-or-privacy-leaks-found-cure53s-infrastructure-audit/) un controllo dell'infrastrutturaa e il [rapporto finale del controllo](https://cure53.de/pentest-report_mullvad_2021_v1.pdf)è staato reso disponibile sul sito web di Cure53. Un altro rapporto è stato commissionato [a giugno 2022](https://mullvad.net/en/blog/2022/6/22/vpn-server-audit-found-no-information-leakage-or-logging-of-customer-data/) ed è disponibile sul [sito web di Assured](https://www.assured.se/publications/Assured_Mullvad_relay_server_audit_report_2022.pdf).
#### :material-check:{ .pg-green } Client Open-Source #### :material-check:{ .pg-green } Client Open-Source
Mullvad fornisce il codice sorgente per i loro client desktop e mobili nella loro organizzazione [GitHub](https://github.com/mullvad/mullvadvpn-app). Mullvad fornisce il codice sorgente per i propri client desktop e mobili nella loro [organizzazione di GitHub](https://github.com/mullvad/mullvadvpn-app).
#### :material-check:{ .pg-green } Accetta contanti e Monero #### :material-check:{ .pg-green } Accetta contanti e Monero
@ -211,21 +211,21 @@ Mullvad, oltre ad accettare carte di credito/debito e PayPal, accetta Bitcoin, B
#### :material-check:{ .pg-green } Supporto WireGuard #### :material-check:{ .pg-green } Supporto WireGuard
Mullvad supporta il protocollo WireGuard®. [WireGuard](https://www.wireguard.com) è un protocollo più recente che utilizza una crittografia [all'avanguardia](https://www.wireguard.com/protocol/). Inoltre, WireGuard mira ad essere più semplice e performante. Mullvad supporta il protocollo WireGuard®. [WireGuard](https://www.wireguard.com) è un protocollo più recente che utilizza una [crittografia](https://www.wireguard.com/protocol/) all'avanguardia. Inoltre, WireGuard mira ad essere più semplice e performante.
Mullvad [raccomanda ](https://mullvad.net/en/help/why-wireguard/) l'uso di WireGuard con il proprio servizio. È il protocollo predefinito o l'unico sulle app Mullvad per Android, iOS, macOS e Linux, ma su Windows è necessario [abilitare manualmente](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app/) WireGuard. Mullvad offre anche un generatore di configurazione WireGuard da utilizzare con le [app](https://www.wireguard.com/install/) ufficiali WireGuard. Mullvad [consiglia](https://mullvad.net/en/help/why-wireguard/) l'utilizzo di WireGuard con il proprio servizio. È il solo, nonché predefinito, protocollo sulle app per Android, iOS, macOS e Linux di Mullvad, m su Windows devi [abilitarlo manualmente](https://mullvad.net/en/help/how-turn-wireguard-mullvad-app/). Inoltre, Mullvad offre un generatore di configurazione di WireGuard da utilizzare con le [app](https://www.wireguard.com/install/) ufficiali di WireGuard.
#### :material-check:{ .pg-green } Supporto IPv6 #### :material-check:{ .pg-green } Supporto IPv6
Mullvad ti consente di accedere a [servizi hostati su IPv6](https://mullvad.net/en/blog/2014/9/15/ipv6-support/), a differenza di altri provider che bloccano le connessioni IPv6. Mullvad ti consente di [accedeere ai servizi ospitati su IPv6](https://mullvad.net/en/blog/2014/9/15/ipv6-support/), a differenza di altri fornitori che bloccano le connessioni IPv6.
#### :material-alert-outline:{ .pg-orange } Port Forwarding remoto #### :material-alert-outline:{ .pg-orange } Port Forwarding Remoto
Mullvad in precedenza supportava il port forwarding, ma ha rimosso l'opzione a [maggio 2023](https://mullvad.net/en/blog/2023/5/29/removing-the-support-for-forwarded-ports/). L'assenza di questa funzione potrebbe avere un impatto negativo su alcune applicazioni, soprattutto quelle peer-to-peer come i client torrent. Mullvad, in precedenza, supportava il port forwarding, ma ha rimosso l'opzione a [maggio 2023](https://mullvad.net/en/blog/2023/5/29/removing-the-support-for-forwarded-ports/). L'assenza di questa funzionalità potrebbe influenzare negativamente alcune applicazioni, specialmente quelle tra pari come i client di torrenting.
#### :material-check:{ .pg-green } Client mobile #### :material-check:{ .pg-green } Client mobile
Mullvad ha pubblicato i client [App Store](https://apps.apple.com/app/mullvad-vpn/id1488466513) e [Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn), entrambi hanno un'interfaccia facile da usare anziché richiedere di configurare manualmente la connessione WireGuard. Il client Android è disponibile anche su [GitHub](https://github.com/mullvad/mullvadvpn-app/releases). Mullvad ha pubblicato i client dell'[App Store](https://apps.apple.com/app/mullvad-vpn/id1488466513) e di [Google Play](https://play.google.com/store/apps/details?id=net.mullvad.mullvadvpn), che supportano entrambi un'interfaccia facile da usare, invece di richiederti la configurazione manuale della tua connessione a WireGuard. Il client Android è disponibile anche su [GitHub](https://github.com/mullvad/mullvadvpn-app/releases).
#### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive #### :material-information-outline:{ .pg-blue } Funzionalità aggiuntive
@ -233,30 +233,30 @@ Mullvad è molto trasparente su quali nodi [possiede o affitta](https://mullvad.
## Criteri ## Criteri
!!! danger "Attenzione" !!! danger
È importante notare che l'utilizzo di una VPN non ti rende anonimo, ma può migliorare la tua privacy in alcune situazioni. Una VPN non è uno strumento per attività illegali. Non affidarti ad una politica "no log". È importante notare che l'utilizzo di una VPN non ti rende anonimo, ma può migliorare la tua privacy in alcune situazioni. Una VPN non è uno strumento per attività illegali. Non affidarti ad una politica "no log".
**Si prega di notare che non siamo affiliati a nessuno dei fornitori che raccomandiamo. Questo ci permette di fornire raccomandazioni completamente oggettive.** Abbiamo sviluppato un insieme di requisti chiari per ogni provider di VPN, tra cui una forte crittografia, controlli sulla sicurezza indipendenti, tecnologia moderna e altro. Ti suggeriamo di familiarizzare con questa lista prima di scegliere un provider VPN e di condurre la propria ricerca per assicurarsi che il provider scelto sia il più affidabile possibile. **Si prega di notare che non siamo affiliati a nessuno dei fornitori che raccomandiamo. Questo ci permette di fornire raccomandazioni completamente oggettive.** Abbiamo sviluppato un insieme di requisti chiari per ogni provider di VPN, tra cui una forte crittografia, controlli sulla sicurezza indipendenti, tecnologia moderna e altro. Ti suggeriamo di familiarizzare con questo elenco prima di scegliere un fornitore VPN e di condurre la tua ricerca per assicurarsi che il fornitore VPN che scegli sia il più affidabile possibile.
### Tecnologia ### Tecnologia
Richiediamo a tutti i provider VPN da noi consigliati di fornire file di configurazione OpenVPN da utilizzare in qualsiasi client. **Se** una VPN fornisce il proprio client personalizzato, richiediamo un killswitch per bloccare le fughe di dati di rete quando si è disconnessi. Richiediamo a tutti i nostri fornitori di VPN consigliati di fornire i file di configurazione di OpenVPN, da utilizzare su qualsiasi client. **Se** una VPN fornisce il proprio client personalizzato, richiediamo un'Interruttore d'Emergenza per bloccare le fughe di dati della rete, quando disconnessa.
**Requisiti minimi:** **Requisiti minimi:**
- Supporto per protocolli forti come WireGuard & OpenVPN. - Supporto a protocolli forti, come WireGuard e OpenVPN.
- Killswitch integrato nei client. - Killswitch integrato nei client.
- Supporto multihop. Il multihopping è importante per mantenere i dati privati nel caso in cui un nodo venisse compromesso. - Supporto multihop. Il multihopping è importante per mantenere i dati privati nel caso in cui un nodo venisse compromesso.
- Se vengono forniti client VPN, devono essere [open-source](https://en.wikipedia.org/wiki/Open_source), come il software VPN che generalmente hanno incorporato. Crediamo che la disponibilità del [codice sorgente](https://en.wikipedia.org/wiki/Source_code) fornisca grande trasparenza riguardo ciò che il tuo dispositivo sta effettivamente facendo. - Se vengono forniti client VPN, devono essere [open-source](https://en.wikipedia.org/wiki/Open_source), come il software VPN che generalmente hanno incorporato. Crediamo che la disponibilità del [codice sorgente](https://en.wikipedia.org/wiki/Source_code) fornisca maggiore trasparenza su ciò che il dispositivo sta effettivamente facendo.
**Caso migliore:** **Caso migliore:**
- Supporto per WireGuard e OpenVPN. - Supporto per WireGuard e OpenVPN.
- Killswitch con opzioni altamente configurabili (abilitazione/disabilitazione su determinate reti, all'avvio, ecc.) - Interruttore d'Emergenza con opzioni altamente configurabili (abilitare/disabilitare su certe reti, all'avvio, etc.)
- Client VPN facili da usare - Client VPN facili da usare
- Supporto per [IPv6](https://en.wikipedia.org/wiki/IPv6). Ci aspettiamo che i server accettino connessioni in arrivo via IPv6 e che ti permettano di accedere a servizi su indirizzi IPv6. - Supporto per [IPv6](https://en.wikipedia.org/wiki/IPv6). Ci aspettiamo che i server accettino connessioni in arrivo via IPv6 e che ti permettano di accedere a servizi su indirizzi IPv6.
- La capacità di [port forwarding remoto](https://en.wikipedia.org/wiki/Port_forwarding#Remote_port_forwarding) aiuta a creare connessioni quando si utilizza software per la condivisione file P2P ([Peer-to-Peer](https://en.wikipedia.org/wiki/Peer-to-peer)), o nell'hosting di un server (es. Mumble). - La capacità di [port forwarding remoto](https://en.wikipedia.org/wiki/Port_forwarding#Remote_port_forwarding) assiste nel creare connessioni, utilizzando software di condivisione di file P2P ([Peer-to-Peer](https://en.wikipedia.org/wiki/Peer-to-peer)) od ospitando un server (es. Mumble).
### Privacy ### Privacy
@ -264,34 +264,34 @@ Preferiamo che i provider da noi consigliati raccolgano il minor numero di dati
**Requisiti minimi:** **Requisiti minimi:**
- [Criptovaluta anonima](cryptocurrency.md) **o** opzione di pagamento in contanti. - [Criptovaluta anonima](cryptocurrency.md) **od** opzione di pagamento in contanti.
- Nessuna informazione personale richiesta per registrarsi: solo nome utente, password ed e-mail al massimo. - Nessuna informazione personale richiesta per registrarsi: solo nome utente, password ed e-mail al massimo.
**Caso migliore:** **Caso migliore:**
- Accetta più [opzioni di pagamento anonime](advanced/payments.md). - Accetta più [opzioni di pagamento anonime](advanced/payments.md).
- Non sono accettate informazioni personali (nome utente autogenerato, nessuna email richiesta, ecc.). - Non sono accettate le informazioni personali (nome utente generato automaticamente, nessun'email necessaria, etc.).
### Sicurezza ### Sicurezza
Una VPN è inutile se non è nemmeno in grado di fornire una sicurezza adeguata. Richiediamo a tutti i nostri provider consigliati di rispettare gli standard di sicurezza attuali per le loro connessioni OpenVPN. L'ideale sarebbe utilizzare schemi di crittografia a prova di futuro per impostazione predefinita. Richiediamo inoltre che una terza parte indipendente verifichi la sicurezza del fornitore, idealmente in modo molto completo e su base ripetuta (annuale). Una VPN è inutile se non è nemmeno in grado di fornire una sicurezza adeguata. Richiediamo a tutti i nostri provider consigliati di rispettare gli standard di sicurezza attuali per le loro connessioni di OpenVPN. L'ideale sarebbe utilizzare schemi di crittografia a prova di futuro per impostazione predefinita. Richiediamo inoltre che una terza parte indipendente verifichi la sicurezza del fornitore, idealmente in modo molto completo e su base ripetuta (annuale).
**Requisiti minimi:** **Requisiti minimi:**
- Schemi di crittografia forti: OpenVPN con autenticazione SHA-256; handshake RSA-2048 o migliore; crittografia dei dati AES-256-GCM o AES-256-CBC. - Schemi di crittografia forti: OpenVPN con autenticazione SHA-256; handshake RSA-2048 o migliore; crittografia dei dati AES-256-GCM o AES-256-CBC.
- Forward Secrecy. - Segretezza in Avanti.
- Audit sulla sicurezza pubblicati da un'azienda terza affidabile. - Audit sulla sicurezza pubblicati da un'azienda terza affidabile.
**Caso migliore:** **Caso migliore:**
- Crittografia più forte: RSA-4096. - Crittografia più forte: RSA-4096.
- Forward Secrecy. - Segretezza in Avanti.
- Audit sulla sicurezza completi pubblicati da un'azienda terza affidabile. - Controlli di sicurezza pubblicati e completi, da uno studio di terze parti affidabile.
- Programmi di bug-bounty e/o un processo coordinato di divulgazione delle vulnerabilità. - Programmi di bug-bounty e/o un processo coordinato di divulgazione delle vulnerabilità.
### Fiducia ### Fiducia
Non affideresti le tue finanze a qualcuno con un'identità falsa, quindi perché dovresti affidargli i tuoi dati internet? Richiediamo che i provider da noi consigliati rendano pubbliche la loro dirigenza o proprietà. Vorremmo anche vedere frequenti rapporti di trasparenza, soprattutto per quanto riguarda il modo in cui vengono gestite le richieste del governo. Non affideresti le tue finanze a qualcuno con un'identità falsa, quindi perché dovresti affidargli i tuoi dati internet? Richiediamo che i fornitori da noi consigliati rendano pubbliche la propria dirigenza o proprietà. Inoltre, vorremmo vedere rapporti di trasparenza frequenti, specialmente relativi alla gestione delle richieste del governo.
**Requisiti minimi:** **Requisiti minimi:**
@ -308,15 +308,15 @@ Con i fornitori di VPN che raccomandiamo ci piace vedere un marketing responsabi
**Requisiti minimi:** **Requisiti minimi:**
- Deve utilizzare sistemi di analisi dei dati propri (es. no Google Analytics). Il sito del provider deve inoltre rispettare [DNT (Do Not Track)](https://en.wikipedia.org/wiki/Do_Not_Track) per le persone che desiderano rinunciare. - Deve ospitare autonomamente i dati analitici (cioè, senza Google Analytics). Il sito del fornitore deve inoltre conformarsi con [DNT (Non Tracciare](https://en.wikipedia.org/wiki/Do_Not_Track), per le persone che desiderano rinunciare.
Non deve avere alcun marketing ritenuto irresponsabile: Non deve avere alcun marketing irresponsabile:
- Garantire al 100% la protezione dell'anonimato. Quando qualcuno afferma che qualcosa è al 100% significa che non esiste fallimento. Sappiamo che le persone possono deanonimizzarsi facilmente in vari modi, ad es.: - Garantire al 100% la protezione dell'anonimato. Quando qualcuno afferma che qualcosa è al 100% significa che non esiste fallimento. Sappiamo che le persone possono deanonimizzarsi facilmente in vari modi, ad es.:
- Riutilizzo di informazioni personali (come account, pseudonimi unici, ecc.) a cui hanno avuto accesso senza software di anonimizzazione (Tor, VPN, ecc.) - Riutilizzo di informazioni personali, es. (profili email, pseudonimi univoci, etc.), accessibili senza software di anonimato (Tor, VPN, etc.)
- [Browser fingerprinting](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint) - [Browser fingerprinting](https://en.wikipedia.org/wiki/Device_fingerprint#Browser_fingerprint)
- Sostenere che un singolo circuito VPN è più "anonimo di Tor", il quale è un circuito con 3 o più hop che cambiano regolarmente. - Sostenere che una VPN a circuito singolo sia "più anonima" di Tor, che è un circuito di tre o più salti, che cambiano regolarmente.
- Utilizzare linguaggio responsabile: per esempio, è accettabile dire che la VPN è "disconnessa" o "non connessa", tuttavia affermare che un utente è "esposto", "vulnerabile" o "compromesso" può creare allarmismi incorretti e inutili. Per esempio, quella persona potrebbe semplicemente star usando un'altra VPN o Tor. - Utilizzare linguaggio responsabile: per esempio, è accettabile dire che la VPN è "disconnessa" o "non connessa", tuttavia affermare che un utente è "esposto", "vulnerabile" o "compromesso" può creare allarmismi incorretti e inutili. Ad esempio, quella persona potrebbe semplicemente scegliere un altro servizio VPN o utlizzare Tor.
**Caso migliore:** **Caso migliore:**
@ -327,4 +327,4 @@ Il marketing responsabile, che è sia educativo che utile per il consumatore, po
### Funzionalità aggiuntive ### Funzionalità aggiuntive
Anche se non requisiti rigidi, ci sono alcuni fattori che abbiamo considerato nel determinare quali servizi consigliare. Tra questi ci sono funzionalità di blocco dei tracker e delle pubblicità, canarini di garanzia, connessioni multihop, eccellenza nell'assistenza clienti, numero di connessioni simultanee consentite, ecc. Anche se non requisiti rigidi, ci sono alcuni fattori che abbiamo considerato nel determinare quali servizi consigliare. Questi includono la funzionalità di blocco degli annunci/tracciatori, Warrant Canary, connessioni a salto multiiplo, supporto clienti eccellente, il numero di connessioni simultanee consentite, etc.

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning "경고" !!! warning "경고"
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning "경고" !!! warning "경고"

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ Voor de modellen die HOTP en TOTP ondersteunen, zijn er 3 slots voor HOTP en 15
!!! warning !!! warning
Hoewel Nitrokeys de HOTP/TOTP geheimen niet vrijgeven aan het apparaat waar ze op aangesloten zijn, is de HOTP en TOTP opslag **niet** versleuteld en is kwetsbaar voor fysieke aanvallen. Als je deze geheimen HOTP of TOTP wilt bewaren, raden we je ten zeerste aan om in plaats daarvan een Yubikey te gebruiken. Hoewel Nitrokeys de HOTP/TOTP geheimen niet vrijgeven aan het apparaat waar ze op aangesloten zijn, is de HOTP en TOTP opslag **niet** versleuteld en is kwetsbaar voor fysieke aanvallen. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -52,7 +52,7 @@ Para os modelos que suportam HOTP e TOTP, existem 3 slots para HOTP e 15 para TO
!!! aviso !!! aviso
Embora as Nitrokeys não libertem os segredos HOTP/TOTP para o dispositivo a que estão ligados, o armazenamento HOTP e TOTP **não** é encriptado e é vulnerável a ataques físicos. Se pretender armazenar estes segredos HOTP ou TOTP, recomendamos vivamente que utilize uma YubiKey. Embora as Nitrokeys não libertem os segredos HOTP/TOTP para o dispositivo a que estão ligados, o armazenamento HOTP e TOTP **não** é encriptado e é vulnerável a ataques físicos. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! aviso !!! aviso

View File

@ -50,7 +50,7 @@ YubiKeys можно запрограммировать с помощью [YubiKe
!!! warning "Осторожно" !!! warning "Осторожно"
Хотя Nitrokeys не передают секреты HOTP/TOTP на устройство, к которому они подключены, хранилище HOTP и TOTP **не** зашифровано и уязвимо для физических атак. Если вы хотите хранить секреты HOTP или TOTP, мы настоятельно рекомендуем вам использовать YubiKey. Хотя Nitrokeys не передают секреты HOTP/TOTP на устройство, к которому они подключены, хранилище HOTP и TOTP **не** зашифровано и уязвимо для физических атак. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning "Осторожно" !!! warning "Осторожно"

View File

@ -50,7 +50,7 @@ För de modeller som stöder HOTP och TOTP finns det 3 platser för HOTP och 15
!!! varning !!! varning
Även om Nitrokeys inte lämnar ut HOTP/TOTP-hemligheterna till den enhet de är anslutna till, är HOTP- och TOTP-lagringen **inte** krypterad och sårbar för fysiska attacker. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. Även om Nitrokeys inte lämnar ut HOTP/TOTP-hemligheterna till den enhet de är anslutna till, är HOTP- och TOTP-lagringen **inte** krypterad och sårbar för fysiska attacker. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! varning !!! varning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! warning !!! warning
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning !!! warning

View File

@ -50,7 +50,7 @@ YubiKeys可以利用 [YubiKey Manager](https://www.yubico.com/support/download/y
!!! warning "警告" !!! warning "警告"
雖然 Nitrokeys 不會將 HOTP/TOTP 機密釋放給所插入的設備但HOTP 和 TOTP存儲* *未經加密* * ,容易受到物理攻擊。 如果需要存儲 HOTP TOTP 這類祕密,強烈建議使用Yubikey 代替。 雖然 Nitrokeys 不會將 HOTP/TOTP 機密釋放給所插入的設備但HOTP 和 TOTP存儲* *未經加密* * ,容易受到物理攻擊。 If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! warning "警告" !!! warning "警告"

View File

@ -50,7 +50,7 @@ For the models which support HOTP and TOTP, there are 3 slots for HOTP and 15 fo
!!! 推荐 !!! 推荐
While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP these secrets, we highly recommend that you use a YubiKey instead. While Nitrokeys do not release the HOTP/TOTP secrets to the device they are plugged into, the HOTP and TOTP storage is **not** encrypted and is vulnerable to physical attacks. If you are looking to store HOTP or TOTP secrets, we highly recommend that you use a YubiKey instead.
!!! 推荐 !!! 推荐

View File

@ -1,4 +1,4 @@
*[2FA]: Autenticazione a 2 fattori *[2FA] (A2F): Autenticazione a 2 Fattori
*[ADB]: Android Debug Bridge *[ADB]: Android Debug Bridge
*[AOSP]: Android Open Source Project *[AOSP]: Android Open Source Project
*[ATA]: Allegato tecnologico avanzato *[ATA]: Allegato tecnologico avanzato

View File

@ -48,4 +48,4 @@ nav:
Blog: Blog Blog: Blog
site: site:
translation: | translation: |
You're viewing the English copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide. Estás viendo la versión en inglés de Privacy Guides, traducida por nuestro fantástico equipo lingüístico en Crowdin. Si detectas algún error o ves alguna sección sin traducir en esta página, ¡considera la posibilidad de echar una mano! Para más información y consejos, consulta nuestra guía de traducción.

View File

@ -19,7 +19,7 @@ config:
question: Questa pagina è stata utile? question: Questa pagina è stata utile?
yes: Questa pagina è stata utile yes: Questa pagina è stata utile
yes-note: Grazie per il tuo feedback! yes-note: Grazie per il tuo feedback!
no: Questa pagina p essere migliorata no: Questa pagina potrebbe essere migliorata
no-note: | no-note: |
Grazie per il tuo feedback! Aiutaci a migliorare questa pagina aprendo una discussione sul nostro forum. Grazie per il tuo feedback! Aiutaci a migliorare questa pagina aprendo una discussione sul nostro forum.
theme: theme:
@ -27,19 +27,19 @@ config:
light: Passa al tema chiaro light: Passa al tema chiaro
system: Passa al tema di sistema system: Passa al tema di sistema
nav: nav:
Home: Pagina iniziale Home: Home
Knowledge Base: Conoscenze di base Knowledge Base: Base di Conoscenza
Technology Essentials: Elementi essenziali della tecnologia Technology Essentials: Fondamenti di Tecnologia
Operating Systems: Sistemi operativi Operating Systems: Sistemi Operativi
Advanced Topics: Argomenti avanzati Advanced Topics: Argomenti avanzati
Recommendations: Raccomandazioni Recommendations: Consigli
Internet Browsing: Navigazione su Internet Internet Browsing: Navigazione su Internet
Providers: Fornitori Providers: Fornitori
Software: Software Software: Software
About: Informazioni About: Informazioni
Community: Comunità Community: Community
Online Services: Servizi online Online Services: Servizi online
Code of Conduct: Codice di condotta Code of Conduct: Codice di Condotta
Contributing: Contribuisci Contributing: Contribuisci
Writing Guide: Guida alla scrittura Writing Guide: Guida alla scrittura
Technical Guides: Guide tecniche Technical Guides: Guide tecniche

View File

@ -23,10 +23,10 @@
{% extends "main.html" %} {% extends "main.html" %}
{% block extrahead %} {% block extrahead %}
<link rel="stylesheet" href="{{ 'assets/stylesheets/home.css?v=3.3.0' | url }}"> <link rel="stylesheet" href="{{ 'assets/stylesheets/home.css?v=3.3.0' | url }}">
<link rel="alternate" type="application/rss+xml" title="Changelog di rilascio Privacy Guides" href="https://discuss.privacyguides.net/c/site-development/changelog/9.rss"> <link rel="alternate" type="application/rss+xml" title="Changelog di rilascio di Privacy Guides" href="https://discuss.privacyguides.net/c/site-development/changelog/9.rss">
<link rel="alternate" type="application/rss+xml" title="Blog Feed Privacy Guides" href="https://blog.privacyguides.org/feed_rss_created.xml"> <link rel="alternate" type="application/rss+xml" title="Feed del Blog di Privacy Guides" href="https://blog.privacyguides.org/feed_rss_created.xml">
<link rel="alternate" type="application/rss+xml" title="Feed storie del web Privacy Guides" href="https://share.privacyguides.org/web-stories/feed/"> <link rel="alternate" type="application/rss+xml" title="Feed delle Storie Web di Privacy Guides" href="https://share.privacyguides.org/web-stories/feed/">
<link rel="alternate" type="application/rss+xml" title="Privacy Guides - Ultimi argomenti del forum" href="https://discuss.privacyguides.net/latest.rss" /> <link rel="alternate" type="application/rss+xml" title="Argomenti Recenti del Forum di Privacy Guides" href="https://discuss.privacyguides.net/latest.rss" />
{{ super() }} {{ super() }}
{% endblock %} {% endblock %}
{% block tabs %} {% block tabs %}