diff --git a/i18n/it/advanced/tor-overview.md b/i18n/it/advanced/tor-overview.md index de2bdabb..bd7e1c5c 100644 --- a/i18n/it/advanced/tor-overview.md +++ b/i18n/it/advanced/tor-overview.md @@ -174,15 +174,15 @@ Per illustrare tale punto, considera il seguente scenario: ti connetti a Tor tra Il tuo ISP desidera identificare gli utenti di Tor di 4 mesi fa e, tramite la registrazione limitata dei metadati, può scoprire che ti sei connesso a un indirizzo IP, che in seguito si è rivelato essere un ponte di Tor. Non hai praticamente nessun'altra scusa per effettuare una simile connessione, quindi l'ISP può dire con estrema sicurezza che, al tempo, tu fossi un utente di Tor. -Confront ciò con il nostro scenario consigliato, in cui ti connetti a Tor tramite una VPN. Diciamo che, ancora una volta, 4 mesi dopo, il tuo ISP desidera identificare chiunque abbia utilizzato Tor 4 mesi fa. I loro registri sono quasi certamente capaci di identificare il tuo traffico 4 mesi fa, ma tutto ciò che potrebbero visualizzare, è la tua connessione all'indirizzo IP di una VPN. Questo perché, gran parte degli ISP, trattengono per lunghi periodi soltanto i metadati, non i contenuti completi del traffico che richiedi. Storing the entirety of your traffic data would require a massive quantity of storage which nearly all threat actors wouldn't possess. +Confronta ciò con il nostro scenario consigliato, in cui ti connetti a Tor tramite una VPN. Diciamo che, ancora una volta, 4 mesi dopo, il tuo ISP desidera identificare chiunque abbia utilizzato Tor 4 mesi fa. I loro registri sono quasi certamente capaci di identificare il tuo traffico 4 mesi fa, ma tutto ciò che potrebbero visualizzare, è la tua connessione all'indirizzo IP di una VPN. Questo perché, gran parte degli ISP, trattengono per lunghi periodi soltanto i metadati, non i contenuti completi del traffico che richiedi. Memorizzare la totalità dei dati del tuo traffico, richiederebbe una quantità di archiviazione tale, che quasi tutti gli attori di minaccia, non possiedono. -Because your ISP almost certainly is not capturing all packet-level data and storing it forever, they have no way of determining what you connected to with that VPN *after* the fact with an advanced technique like deep packet inspection, and therefore you have plausible deniability. +Poiché, quasi certamente, il tuo ISP non cattura tutti i dati a livello di pacchetti, memorizzandoli per sempre, non ha modo di determinare a cosa ti fossi connesso con tale VPN *dopo* il fatto, nemmeno con una tecnica avanzata come l'ispezione profonda dei pacchetti e, dunque, mantieni una negabilità plausibile. -Therefore, bridges provide the most benefit when circumventing internet censorship *in the moment*, but they are not an adequate substitute for **all** the benefits that using a VPN alongside Tor can provide. Again, this is not advice *against* using Tor bridges, you should just be aware of these limitations while making your decision. In some cases bridges may be the *only* option (if all VPN providers are blocked, for instance), so you can still use them in those circumstances with this limitation in mind. +Dunque, i ponti forniscono maggiori benefici per eludere la censura in Internet *sul momento*, ma non sono un sostituto adeguato per **tutti** i benefici forniti dall'utilizzo di una VPN con Tor. Ancora, questo non è un consiglio *contro* l'utilizzo dei ponti di Tor, dovresti essere consapevole di tali limitazioni, mentre prendi la tua decisione. In alcuni casi i ponti potrebbero essere la *sola* opzione (ad esempio, se tutti i fornitori di VPN sono bloccati), quindi, puoi comunque utilizzarli in tali circostanze, tenendone a mente le limitazioni. -If you think that a bridge can aid in defending against fingerprinting or other advanced network analysis more than a VPN's encrypted tunnel already can, you always have the option to use a bridge in conjunction with a VPN as well. That way you are still protected by the pluggable transport's obfuscation techniques even if an adversary gains some level of visibility into your VPN tunnel. If you decide to go this route, we recommend connecting to an obfs4 bridge behind your VPN for optimal fingerprinting protection, rather than meek or Snowflake. +Se pensi che un ponte possa aiutare a difendere dal rilevamento o altre analisi avanzate di rete più di quanto il tunnel crittografato di una VPN possa fare, puoi sempre utilizzare un ponte con un VPN. Così, sei comunque protetto dalle tecniche di offuscamento del trasporto collegabile, anche se un avversario ottiene un certo livello di visibilità nel tunnel della tua VPN. Se decidi di intraprendere questo percorso, ti consigliamo di connetterti a un ponte obfs4 dietro la tua VPN, per l'ottimale protezione dal rilevamento, piuttosto che meek o Snowflake. -It is [possible](https://discuss.privacyguides.net/t/clarify-tors-weaknesses-with-respect-to-observability/3676/16) that the [WebTunnel](https://forum.torproject.org/t/tor-relays-announcement-webtunnel-a-new-pluggable-transport-for-bridges-now-available-for-deployment/8180) pluggable transport currently being trialed may mitigate some of these concerns. We will continue to keep an eye on that technology as it develops. +È [possibile](https://discuss.privacyguides.net/t/clarify-tors-weaknesses-with-respect-to-observability/3676/16) che il trasporto collegabile di [WebTunnel](https://forum.torproject.org/t/tor-relays-announcement-webtunnel-a-new-pluggable-transport-for-bridges-now-available-for-deployment/8180), al momento in sperimentazione, potrebbe mitigare alcune di queste questioni. Continueremo a tenere d'occhio tale tecnologia, ma mano che si sviluppa. ## Risorse aggiuntive diff --git a/i18n/it/basics/account-creation.md b/i18n/it/basics/account-creation.md index 6cc8ff27..a91c4191 100644 --- a/i18n/it/basics/account-creation.md +++ b/i18n/it/basics/account-creation.md @@ -53,21 +53,21 @@ Quando accedi con OAuth, si aprirà una pgina d'accesso con il fornitore di tua I principali vantaggi sono: -- **Sicurezza**: non è necessario fidarsi delle pratiche di sicurezza del servizio a cui si accede quando si tratta di memorizzare le credenziali di accesso, perché queste vengono memorizzate presso il provider esterno di OAuth, che quando si tratta di servizi come Apple e Google di solito seguono le migliori pratiche di sicurezza, effettuando audit continui dei propri sistemi di autenticazione e non memorizzano le credenziali in modo inappropriato (ad esempio in testo in chiaro). +- **Sicurezza**: non devi affidarti alle pratiche di sicurezza del servizio cui ti stai connettendo quando si tratta di memorizzazione delle tue credenziali d'accesso, poiché sono memorizzate con il fornitore esterno di OAuth che, per quanto riguarda i servizi come Apple e Google, segue tipicamente le migliori pratiche di sicurezza, controlla costantemente i loro sistemi d'autenticazione e non memorizza le credenziali in modo inappropriato (come in testo semplice). - **Facilità d'uso**: i profili multipli sono gestiti da un unico accesso. Ma esistono degli svantaggi: - **Privacy**: il fornitore di OAuth con cui effettui l'accesso conoscerà i servizi che utilizzi. -- **Centralizzazione**: se l'account utilizzato per OAuth è compromesso o non si è in grado di accedervi, tutti gli altri account a esso collegati ne saranno interessati. +- **Centralizzazione**: Se il profilo che utilizzi per OAuth è compromesso, o non riesci ad accedervi, tutti gli altri profili a esso connesso ne saranno influenzati. -OAuth può essere particolarmente utile nelle situazioni in cui puoi beneficiare di un'integrazione più profonda tra i servizi. Il nostro consiglio è quello di limitare l'utilizzo di OAuth soltanto laddove necessario e di proteggere sempre il profilo principale con l'[AFM](multi-factor-authentication.md). +OAuth può essere specialmente utile in quelle situazioni in cui potresti beneficiare dalla più profonda integrazione tra servizi. Il nostro consiglio è quello di limitare l'utilizzo di OAuth soltanto laddove necessario e di proteggere sempre il profilo principale con l'[AFM](multi-factor-authentication.md). -Tutti i servizi che utilizzano OAuth saranno sicuri quanto l'account del provider OAuth sottostante. Ad esempio, se desideri proteggere un profilo con una chiave hardware, ma tale servizio non le supporta, puoi proteggerlo con OAuth e una chiave hardware e, ora, hai essenzialmente l'AFM su tutti i tuoi profili. Tuttavia, vale la pena di notare che un'autenticazione debole sul profilo del tuo fornitore OAuth, implica che qualsiasi profilo collegato a tale accesso, sarà anch'esso debole. +Tutti i servizi che utilizzano OAuth saranno sicuri quanto il profilo del fornitore sottostante di OAuth. Ad esempio, se desideri proteggere un profilo con una chiave hardware, ma tale servizio non le supporta, puoi proteggerlo con OAuth e una chiave hardware e, ora, hai essenzialmente l'AFM su tutti i tuoi profili. Tuttavia, vale la pena di notare che un'autenticazione debole sul profilo del tuo fornitore OAuth, implica che qualsiasi profilo collegato a tale accesso, sarà anch'esso debole. -C'è un ulteriore pericolo quando si utilizza *Accedi con Google*, *Facebook*, o un altro servizio, e cioè che di solito il processo OAuth consente la condivisione *bidirezionale* dei dati. Ad esempio, l'accesso a un forum con il proprio account Twitter potrebbe garantire a tale forum l'accesso a operazioni sul tuo account Twitter, come la pubblicazione di post, la lettura di messaggi o l'accesso ad altri dati personali. I provider OAuth di solito presentano un elenco di cose a cui si concede l'accesso al servizio esterno e bisogna sempre assicurarsi di leggere l'elenco e di non concedere inavvertitamente al servizio esterno l'accesso a qualcosa che non è necessario. +Esiste un ulteriore pericolo nell'utilizzo dell'*Accesso con Google*, *Facebook*, o con altri servizi, ossia che il processo di OAuth consente tipicamente la condivisione *bidirezionale* dei dati. Ad esempio l'accesso a un forum con il tuo profilo di Twitter potrebbe garantire a tale forum l'accesso al tuo profilo di Twitter, e di fare cose come pubblicare, leggere i tuoi messaggi, o accedere ad altri dati personali. I fornitori di OAuth ti presenteranno tipicamente un elenco di cose a cui stai garantendo l'accesso al servizio eesterno; dovresti sempre assicurati di leggere tale elenco e di non concedere inavvertitamente l'accesso a qualsiasi cosa non sia necessaria. -Anche le applicazioni dannose, in particolare sui dispositivi mobile dove l'applicazione ha accesso alla sessione WebView utilizzata per l'accesso al provider OAuth, possono abusare di questo processo, dirottando la sessione dell'utente con il provider OAuth e ottenendo l'accesso al suo account OAuth attraverso questi mezzi. L'uso dell'opzione *Accedi con* con qualsiasi provider dovrebbe essere considerato una questione di convenienza da utilizzare solo con i servizi di cui ci si fida che non siano attivamente dannosi. +Anche le applicazioni dannose, in particolare sui dispositivi mobili in cui l'app ha accesso alla sessione di WebView utilizzata per accedere al fornitore di OAuth, possono abusare di tale processo, dirottando la tua sessione con il fornitore di OAuth e ottenendo accesso al tuo profilo di OAuth, tramite tali mezzi. L'utilizzo dell'opzione *Accedi con* con qualsiasi fornitore, dovrebbe sempre essere considerata come una questione di convenienza, per la quale consideri che tali servizi cui ti affidi, non siano dannosi. ### Numero telefonico diff --git a/i18n/it/device-integrity.md b/i18n/it/device-integrity.md index 6f7a4c43..19e76eb6 100644 --- a/i18n/it/device-integrity.md +++ b/i18n/it/device-integrity.md @@ -53,10 +53,10 @@ Gli indicatori pubblici di compromissione non sono sufficienti per determinare c Un supporto e triage forense digitale affidabile e completo richiede l'accesso a indicatori, ricerca e informazioni sulle minacce non pubblici. -Tale supporto è disponibile alla società civile tramite il [Laboratorio sulla sicurezza di Amnesty International](https://www.amnesty.org/en/tech) o il [Telesoccorso sulla sicurezza digitale di Access Now](https://www.accessnow.org/help/). +Tale supporto è disponibile alla società civile tramite il [Laboratorio sulla sicurezza di Amnesty International](https://www.amnesty.org/en/tech) o il [Telesoccorso sulla sicurezza digitale di Access Now](https://www.accessnow.org/help-it/). ``` -Questi strumenti possono causare dei falsi positivi. Se uno di questi strumenti rileva degli indicatori di compromissione, devi approfondire per determinare i rischi effettivi. Alcuni rapporti potrebberro essere falsi positivi basati sui siti web che hai visitato in passato, e i risultati risalenti a molti anni fa, potrebbero essere falsi positivi, o indicare compromissioni precedenti (e non più attive). +Questi strumenti possono causare dei falsi positivi. Se uno di questi strumenti rileva degli indicatori di compromissione, devi approfondire per determinare i rischi effettivi. Alcuni rapporti potrebbero essere falsi positivi basati sui siti web che hai visitato in passato, e i risultati risalenti a molti anni fa, potrebbero essere falsi positivi, o indicare compromissioni precedenti (e non più attive). ### Mobile Verification Toolkit @@ -94,7 +94,7 @@ Se utilizzi iOS e sei ad alto rischio, abbiamo altri tre suggerimenti per te: 3. Abilita la [Modalità di Blocco](https://blog.privacyguides.org/2022/10/27/macos-ventura-privacy-security-updates/#lockdown-mode). -MVT ti consente di eseguire scansioni/analisi più approfondite, se il tuo dispositivo è stato sottoposto a jailbreak. A meno che tu non sappia cosa stai facendo, **non eseguire il jailbreak o il root del tuo dispositivo**. Il jailbreak del tuo dispositivo lo espone a considerevoli rischi di sicurrezza. +MVT ti consente di eseguire scansioni/analisi più approfondite, se il tuo dispositivo è stato sottoposto a jailbreak. A meno che tu non sappia cosa stai facendo, **non eseguire il jailbreak o il root del tuo dispositivo**. Il jailbreak del tuo dispositivo lo espone a considerevoli rischi di sicurezza. ### iMazing (iOS)