mirror of
https://github.com/privacyguides/i18n.git
synced 2025-08-21 14:09:17 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -12,7 +12,7 @@ meta:
|
||||
Non siamo riusciti a trovare la pagina che stavi cercando! Forse stavi cercando una di queste pagine?
|
||||
|
||||
- [Introduzione alla modellazione delle minacce](basics/threat-modeling.md)
|
||||
- [Provider DNS consigliati](dns.md)
|
||||
- [Fornitori DNS consigliati](dns.md)
|
||||
- [Migliori browser web per desktop](desktop-browsers.md)
|
||||
- [Migliori fornitori VPN](vpn.md)
|
||||
- [Forum di Privacy Guides](https://discuss.privacyguides.net)
|
||||
|
@@ -14,7 +14,7 @@ Esistono diverse architetture di rete comunemente usate per trasmettere messaggi
|
||||
|
||||
I servizi di messaggistica centralizzati sono quelli in cui tutti i partecipanti si trovano sullo stesso server o rete di server controllati dalla stessa organizzazione.
|
||||
|
||||
Alcuni servizi di messaggistica autoserviti consentono di configurare il proprio server. Il self-hosting può fornire ulteriori garanzie di privacy, come l'assenza di log o l'accesso limitato ai metadati (dati su chi parla con chi). I servizi centralizzati self-hosted sono isolati e tutti devono essere sullo stesso server per comunicare.
|
||||
Alcuni servizi di messaggistica "self-hostati" consentono di configurare il proprio server. Il self-hosting può fornire ulteriori garanzie di privacy, come l'assenza di log o l'accesso limitato ai metadati (dati su chi parla con chi). I servizi centralizzati self-hosted sono isolati e tutti devono essere sullo stesso server per comunicare.
|
||||
|
||||
**Vantaggi:**
|
||||
|
||||
@@ -64,7 +64,7 @@ I client (peer) di solito si trovano l'un l'altro attraverso l'uso di una rete [
|
||||
|
||||
Una volta che un peer ha trovato un percorso verso il suo contatto attraverso uno di questi metodi, viene stabilita una connessione diretta tra i due. Sebbene i messaggi siano solitamente criptati, un osservatore può comunque dedurre la posizione e l'identità del mittente e del destinatario.
|
||||
|
||||
Le reti P2P non utilizzano server, poiché i peer comunicano direttamente tra loro e quindi non possono essere auto-ospitati. Tuttavia, alcuni servizi aggiuntivi possono dipendere da server centralizzati, come la scoperta degli utenti o la trasmissione di messaggi offline, che possono trarre vantaggio dall'auto-ospitalità.
|
||||
Le reti P2P non utilizzano server, poiché i peer comunicano direttamente tra loro e quindi non possono essere auto-ospitati. Tuttavia, alcuni servizi aggiuntivi possono dipendere da server centralizzati, come la scoperta degli utenti o la trasmissione di messaggi offline, che possono trarre vantaggio dal self-hosting.
|
||||
|
||||
**Vantaggi:**
|
||||
|
||||
|
@@ -7,7 +7,7 @@ C'è un motivo per cui i dati sulle vostre abitudini d'acquisto sono considerati
|
||||
|
||||
## Contanti
|
||||
|
||||
Per secoli, il contante **** ha rappresentato la forma principale di pagamento privato. Il contante ha eccellenti proprietà di privacy nella maggior parte dei casi, è ampiamente accettato nella maggior parte dei paesi ed è **fungibile**, il che significa che non è unico ed è completamente intercambiabile.
|
||||
Per secoli, **il contante** ha rappresentato la forma principale di pagamento privato. Il contante ha eccellenti proprietà di privacy nella maggior parte dei casi, è ampiamente accettato nella maggior parte dei paesi ed è **fungibile**, il che significa che non è unico ed è completamente intercambiabile.
|
||||
|
||||
Le leggi sul pagamento in contanti variano a seconda del paese. Negli Stati Uniti, per i pagamenti in contanti superiori a 10.000 dollari è richiesta una comunicazione speciale all'IRS sul sito [Form 8300](https://www.irs.gov/businesses/small-businesses-self-employed/form-8300-and-reporting-cash-payments-of-over-10000). L'azienda ricevente è tenuta a verificare il nome, l'indirizzo, l'occupazione, la data di nascita e il numero di previdenza sociale o altro codice fiscale del beneficiario (con alcune eccezioni). Per gli scambi e trasferimenti di denaro esistono limiti inferiori senza documenti, come 3.000 dollari o meno. Il contante contiene anche numeri di serie. Questi non vengono quasi mai tracciati dai commercianti, ma possono essere utilizzati dalle forze dell'ordine in indagini mirate.
|
||||
|
||||
@@ -57,7 +57,7 @@ Esistono diversi progetti di criptovalute che pretendono di garantire la privacy
|
||||
|
||||
- [Criptovalute consigliate :material-arrow-right-drop-circle:](../cryptocurrency.md#coins)
|
||||
|
||||
Le Privacy Coins sono state oggetto di un crescente controllo da parte delle agenzie governative. Nel 2020, [l'IRS ha pubblicato una taglia di 625.000 dollari](https://www.forbes.com/sites/kellyphillipserb/2020/09/14/irs-will-pay-up-to-625000-if-you-can-crack-monero-other-privacy-coins/?sh=2e9808a085cc) per strumenti in grado di violare la Lightning Network di Bitcoin e/o la privacy delle transazioni di Monero. Alla fine [ha pagato a due società](https://sam.gov/opp/5ab94eae1a8d422e88945b64181c6018/view) (Chainalysis e Integra Fec) un totale di 1,25 milioni di dollari per strumenti che pretendono di farlo (non si sa quale rete di criptovalute abbiano come obiettivo questi strumenti). A causa della segretezza che circonda strumenti come questi, ==nessuno di questi metodi di tracciamento delle criptovalute è stato confermato indipendentemente.== Tuttavia, è molto probabile che esistano strumenti che aiutano le indagini mirate sulle transazioni di monete private, e che le monete private riescano solo a contrastare la sorveglianza di massa.
|
||||
I privacy coin sono stati oggetto di un crescente controllo da parte delle agenzie governative. Nel 2020, [l'IRS ha pubblicato una taglia di 625.000 dollari](https://www.forbes.com/sites/kellyphillipserb/2020/09/14/irs-will-pay-up-to-625000-if-you-can-crack-monero-other-privacy-coins/?sh=2e9808a085cc) per strumenti in grado di violare la Lightning Network di Bitcoin e/o la privacy delle transazioni di Monero. Alla fine [ha pagato a due società](https://sam.gov/opp/5ab94eae1a8d422e88945b64181c6018/view) (Chainalysis e Integra Fec) un totale di 1,25 milioni di dollari per strumenti che pretendono di farlo (non si sa quale rete di criptovalute abbiano come obiettivo questi strumenti). A causa della segretezza che circonda strumenti come questi, ==nessuno di questi metodi di tracciamento delle criptovalute è stato confermato indipendentemente.== Tuttavia, è molto probabile che esistano strumenti che aiutano le indagini mirate sulle transazioni di monete private, e che le monete private riescano solo a contrastare la sorveglianza di massa.
|
||||
|
||||
### Altre monete (Bitcoin, Ethereum, ecc.)
|
||||
|
||||
|
@@ -51,9 +51,9 @@ Gli attacchi mirati contro una persona specifica sono più problematici da gesti
|
||||
|
||||
Se si temono **attacchi fisici** si dovrebbe utilizzare un sistema operativo con un'implementazione di avvio sicuro verificato, come Android, iOS, macOS o [Windows (con TPM)](https://docs.microsoft.com/en-us/windows/security/information-protection/secure-the-windows-10-boot-process). È inoltre necessario assicurarsi che l'unità sia crittografata e che il sistema operativo utilizzi un TPM o un Secure [Enclave](https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/1/web/1) o [Element](https://developers.google.com/android/security/android-ready-se) per limitare i tentativi di immissione della passphrase di crittografia. Dovreste evitare di condividere il vostro computer con persone di cui non vi fidate, perché la maggior parte dei sistemi operativi desktop non cripta i dati separatamente per ogni utente.
|
||||
|
||||
## Privacy da parte dei Service providers
|
||||
## Privacy da parte dei fornitori di servizi
|
||||
|
||||
<span class="pg-teal">:material-server-network: Service Provides</span>
|
||||
<span class="pg-teal">:material-server-network: Fornitori di Servizi</span>
|
||||
|
||||
Viviamo in un mondo in cui quasi tutto è collegato a Internet. I nostri messaggi "privati", le e-mail e le interazioni sui social sono in genere archiviati su un server, da qualche parte. In genere, quando si invia un messaggio a qualcuno, questo viene memorizzato su un server e quando l'amico vuole leggerlo il server glielo mostra.
|
||||
|
||||
@@ -61,7 +61,7 @@ Il problema evidente è che il fornitore di servizi (o un hacker che abbia compr
|
||||
|
||||
Fortunatamente, E2EE può alleviare questo problema crittografando le comunicazioni tra l'utente e i destinatari desiderati prima ancora che vengano inviate al server. La riservatezza dei messaggi è garantita, a patto che il fornitore del servizio non abbia accesso alle chiavi private di entrambe le parti.
|
||||
|
||||
!!! note "Nota sulla crittografia Web-based".
|
||||
!!! nota "Nota sulla crittografia Web-based"
|
||||
|
||||
In pratica, l'efficacia delle diverse implementazioni E2EE varia. Le applicazioni, come [Signal](../real-time-communication.md#signal), vengono eseguite in modo nativo sul dispositivo e ogni copia dell'applicazione è la stessa in tutte le installazioni. Se il fornitore di servizi introducesse una [backdoor](https://en.wikipedia.org/wiki/Backdoor_(computing)) nella propria applicazione - nel tentativo di rubare le chiavi private - potrebbe in seguito essere individuato con il [reverse engineering] (https://en.wikipedia.org/wiki/Reverse_engineering).
|
||||
|
||||
|
@@ -17,7 +17,7 @@ Una VPN può essere d'aiuto in quanto può spostare la fiducia su un server in u
|
||||
|
||||
Le VPN non possono criptare i dati al di fuori della connessione tra il dispositivo e il server VPN. I fornitori di VPN possono vedere e modificare il traffico proprio come l'ISP. E non c'è modo di verificare in alcun modo le politiche di "no logging" di un provider VPN.
|
||||
|
||||
Tuttavia, nascondono l'IP reale da un servizio di terze parti, a condizione che non ci siano fughe dell'IP. Aiutano a confonderti con gli altri e ad attenuare il tracciamento basato sull'IP.
|
||||
Tuttavia, nascondono il tuo IP reale da un servizio di terze parti, a condizione che non ci siano fughe dell'IP. Aiutano a confonderti con gli altri e ad attenuare il tracciamento basato sull'IP.
|
||||
|
||||
## Quando non dovrei usare una VPN?
|
||||
|
||||
@@ -45,7 +45,7 @@ Utilizzando una VPN con Tor, si crea essenzialmente un nodo di ingresso permanen
|
||||
|
||||
## E se ho bisogno di anonimato?
|
||||
|
||||
Le VPN non possono garantire l'anonimato. Il provider VPN vedrà comunque il vero indirizzo IP e spesso ha una traccia di denaro che può essere collegata direttamente a te. Non si può fare affidamento sulle politiche di "no logging" per proteggere i dati. In tal caso utilizza [Tor](https://www.torproject.org/).
|
||||
Le VPN non possono garantire l'anonimato. Il tuo provider VPN vedrà comunque il tuo vero indirizzo IP e spesso ha una traccia di denaro che può essere collegata direttamente a te. Non si può fare affidamento sulle politiche di "no logging" per proteggere i dati. In tal caso utilizza [Tor](https://www.torproject.org/).
|
||||
|
||||
## E i fornitori di VPN che forniscono nodi Tor?
|
||||
|
||||
|
@@ -66,9 +66,11 @@ Queste opzioni si trovano in :material-menu: → **Impostazioni** → **Privacy
|
||||
|
||||
**Apple Mail** è incluso in macOS e può essere esteso per avere il supporto OpenPGP con [GPG Suite](encryption.md#gpg-suite), che aggiunge la possibilità di inviare e-mail crittografate.
|
||||
|
||||
[:octicons-home-16: Pagina principale](https://support.apple.com/guide/mail/welcome/mac){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://www.apple.com/legal/privacy/en-ww/){ .card-link title="Informativa sulla privacy" }
|
||||
[:octicons-info-16:](https://support.apple.com/guide/mail/toc){ .card-link title=Documentazione}
|
||||
[:octicons-home-16: Pagina Principale](https://support.apple.com/guide/mail/welcome/mac){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://www.apple.com/legal/privacy/en-ww/){ .card-link title="Politica sulla Privacy" }
|
||||
[:octicons-info-16:](https://support.apple.com/mail){ .card-link title=Documentazione}
|
||||
|
||||
Apple Mail ha la possibilità di caricare contenuti in remoto in background o di bloccarli completamente nascondendo il tuo indirizzo IP dai mittenti su [macOS](https://support.apple.com/guide/mail/mlhl03be2866/mac) e [iOS](https://support.apple.com/guide/iphone/iphf084865c7/ios).
|
||||
|
||||
### Canary Mail (iOS)
|
||||
|
||||
@@ -92,13 +94,13 @@ Queste opzioni si trovano in :material-menu: → **Impostazioni** → **Privacy
|
||||
|
||||
Canary Mail ha rilasciato solo di recente un client per Windows e Android, anche se non crediamo che siano stabili come le loro controparti per iOS e Mac.
|
||||
|
||||
Canary Mail è closed-source. Lo consigliamo a causa della scarsa scelta di client di posta elettronica su iOS che supportano la E2EE PGP.
|
||||
Canary Mail è closed-source. Lo consigliamo a causa della scarsa scelta di client email su iOS che supportano la E2EE PGP.
|
||||
|
||||
### FairEmail (Android)
|
||||
|
||||
!!! recommendation
|
||||
|
||||
{ align=right }
|
||||
{ align=right }
|
||||
|
||||
**FairEmail** è un'applicazione di posta elettronica minimale e open-source, che utilizza standard aperti (IMAP, SMTP, OpenPGP) con un basso consumo di dati e batteria.
|
||||
|
||||
|
@@ -6,7 +6,7 @@ Se apporti modifiche a questo sito web dall'editor web di GitHub.com, non dovres
|
||||
|
||||
## Abilita la firma per i commit tramite chiave SSH
|
||||
|
||||
Puoi usare una chiave SSH già esistente per firmare, o[creane una nuova](https://docs.github.com/en/authentication/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent).
|
||||
Puoi usare una chiave SSH già esistente per firmare, o [creane una nuova](https://docs.github.com/en/authentication/connecting-to-github-with-ssh/generating-a-new-ssh-key-and-adding-it-to-the-ssh-agent).
|
||||
|
||||
1. Configura il tuo client Git per firmare i commit e i tag in modo predefinito (rimuovere `--global` per firmare solo in modo predefinito per questa repo):
|
||||
```
|
||||
@@ -36,7 +36,7 @@ Usa `git pull --rebase` invece di `git pull` quando estrai le modifiche da GitHu
|
||||
git config --global pull.rebase true
|
||||
```
|
||||
|
||||
## Rebase da`main`prima di inviare una PR
|
||||
## Rebase da `main` prima di inviare una PR
|
||||
|
||||
Se stai lavorando sulla tua branch, esegui questi comandi prima di inviare una PR:
|
||||
|
||||
|
@@ -37,7 +37,7 @@ schema:
|
||||
url: "./"
|
||||
---
|
||||
|
||||
Questi sono i browser e le configurazioni attualmente consigliati per la navigazione standard/non anonima. Se hai bisogno di navigare in Internet in modo anonimo, dovresti invece usare [Tor](tor.md). In generale, consigliamo di tenere il numero di estensioni al minimo: hanno accesso privilegiato all'interno del browser, richiedono di fidarsi dello sviluppatore, possono farti [risaltare](https://it.wikipedia.org/wiki/Device_fingerprint) e [indeboliscono](https://groups.google.com/a/chromium.org/g/chromium-extensions/c/0ei-UCHNm34/m/lDaXwQhzBAAJ) l'isolamento dei siti.
|
||||
Questi sono i browser e le configurazioni che attualmente consigliamo per la navigazione standard/non anonima. Se hai bisogno di navigare in Internet in modo anonimo, dovresti invece usare [Tor](tor.md). In generale, consigliamo di tenere il numero di estensioni al minimo: hanno accesso privilegiato all'interno del browser, richiedono di fidarsi dello sviluppatore, possono farti [risaltare](https://it.wikipedia.org/wiki/Device_fingerprint) e [indeboliscono](https://groups.google.com/a/chromium.org/g/chromium-extensions/c/0ei-UCHNm34/m/lDaXwQhzBAAJ) l'isolamento dei siti.
|
||||
|
||||
## Android
|
||||
|
||||
|
@@ -177,8 +177,8 @@ Il codice lato server di Bitwarden è [open-source](https://github.com/bitwarden
|
||||
|
||||
**1Password** è un gestore di password con una forte attenzione alla sicurezza e alla facilità d'uso, che consente di archiviare password, carte di credito, licenze software e qualsiasi altra informazione sensibile in una cassaforte digitale sicura. Il caveau personale è ospitato sui server di 1Password per una [tariffa mensile](https://1password.com/sign-up/). 1Password è [ispezionato](https://support.1password.com/security-assessments/) su base regolare e fornisce un'assistenza clienti eccezionale. 1Password è closed source; tuttavia, la sicurezza del prodotto è documentata in modo esauriente nel suo [white paper sulla sicurezza](https://1passwordstatic.com/files/security/1password-white-paper.pdf).
|
||||
|
||||
[:octicons-home-16: Pagina principale](https://1password.com/){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://support.1password.com/1password-privacy/){ .card-link title="Informativa sulla privacy" }
|
||||
[:octicons-home-16: Pagina Principale](https://1password.com/){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://1password.com/legal/privacy/){ .card-link title="Politica sulla Privacy" }
|
||||
[:octicons-info-16:](https://support.1password.com/){ .card-link title=Documentazione}
|
||||
|
||||
??? downloads
|
||||
|
Reference in New Issue
Block a user