1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-25 12:14:24 +00:00

New Crowdin translations by GitHub Action

This commit is contained in:
Crowdin Bot
2023-06-09 04:04:27 +00:00
parent 3014fec26b
commit f0704307ba
52 changed files with 131 additions and 132 deletions

View File

@ -65,7 +65,7 @@ La maggior parte delle criptovalute utilizza una blockchain pubblica, il che sig
Le transazioni anonime su una blockchain pubblica sono *teoricamente* possibili, e la wiki di Bitcoin [fornisce un esempio di transazione "completamente anonima"](https://en.bitcoin.it/wiki/Privacy#Example_-_A_perfectly_private_donation). Tuttavia, per farlo è necessaria una configurazione complicata che coinvolge Tor e il "solo-mining" di un blocco per generare criptovalute completamente indipendenti, una pratica che non è stata praticata da quasi nessun appassionato per molti anni.
== La scelta migliore è quella di evitare del tutto queste criptovalute e di scegliere una che garantisca la privacy di default.== l'utilizzo di altre criptovalute non rientra nell'ambito di questo sito ed è fortemente sconsigliato.
==La scelta migliore è quella di evitare del tutto queste criptovalute e di scegliere una che garantisca la privacy di default.== l'utilizzo di altre criptovalute non rientra nell'ambito di questo sito ed è fortemente sconsigliato.
### Custodia portafoglio

View File

@ -129,7 +129,7 @@ I telefoni Google Pixel sono gli unici dispositivi che attualmente soddisfano i
![DivestOS logo](assets/img/android/divestos.svg){ align=right }
**DivestOS** è un soft-fork di [LineageOS](https://lineageos.org/).
DivestOS eredita molti [dispositivi supportati] (https://divestos.org/index.php?page=devices&base=LineageOS) da LineageOS. Fornisce build firmate, che consentono di avere [verified boot](https://source.android.com/security/verifiedboot) su alcuni dispositivi non-Pixel.
DivestOS eredita molti [dispositivi supportati](https://divestos.org/index.php?page=devices&base=LineageOS) da LineageOS. Fornisce build firmate, che consentono di avere [verified boot](https://source.android.com/security/verifiedboot) su alcuni dispositivi non-Pixel.
[:octicons-home-16: Pagina principale](https://divestos.org){ .md-button .md-button--primary }
[:simple-torbrowser:](http://divestoseb5nncsydt7zzf5hrfg44md4bxqjs5ifcv4t7gt7u6ohjyyd.onion){ .card-link title="Servizi Onion" }
@ -211,7 +211,7 @@ In questo sito raccomandiamo un'ampia gamma di applicazioni per Android. Le app
!!! warning "Attenzione"
Shelter è consigliato rispetto a [Insular](https://secure-system.gitlab.io/Insular/) e [Island](https://github.com/oasisfeng/island) perché supporta il [blocco della ricerca dei contatti] (https://secure-system.gitlab.io/Insular/faq.html).
Shelter è consigliato rispetto a [Insular](https://secure-system.gitlab.io/Insular/) e [Island](https://github.com/oasisfeng/island) perché supporta il [blocco della ricerca dei contatti](https://secure-system.gitlab.io/Insular/faq.html).
Utilizzando Shelter, l'utente si affida completamente al suo sviluppatore, in quanto Shelter agisce come [amministratore del dispositivo](https://developer.android.com/guide/topics/admin/device-admin) per creare il profilo di lavoro e ha ampio accesso ai dati memorizzati all'interno del profilo di lavoro.
@ -379,7 +379,7 @@ Se scarichi i file APK da installare manualmente, è possibile verificarne la fi
![Logo di F-Droid](assets/img/android/f-droid.svg){ align=right width=120px }
**Non** raccomandiamo attualmente F-Droid come metodo per ottenere applicazioni.== F-Droid è spesso consigliato come alternativa a Google Play, in particolare nelle comunità sulla privacy. La possibilità di aggiungere repository di terze parti e di non essere confinati nel giardino recintato di Google ne ha determinato la popolarità. F-Droid ha inoltre [build riproducibili](https://f-droid.org/en/docs/Reproducible_Builds/) per alcune applicazioni ed è dedicato al software libero e open-source. Tuttavia, ci sono [problemi notevoli](https://privsec.dev/posts/android/f-droid-security-issues/) con il client ufficiale F-Droid, il loro controllo di qualità e il modo in cui costruiscono, firmano e pubblicano i pacchetti.
==**Non** raccomandiamo attualmente F-Droid come metodo per ottenere applicazioni.== F-Droid è spesso consigliato come alternativa a Google Play, in particolare nelle comunità sulla privacy. La possibilità di aggiungere repository di terze parti e di non essere confinati nel giardino recintato di Google ne ha determinato la popolarità. F-Droid ha inoltre [build riproducibili](https://f-droid.org/en/docs/Reproducible_Builds/) per alcune applicazioni ed è dedicato al software libero e open-source. Tuttavia, ci sono [problemi notevoli](https://privsec.dev/posts/android/f-droid-security-issues/) con il client ufficiale F-Droid, il loro controllo di qualità e il modo in cui costruiscono, firmano e pubblicano i pacchetti.
A causa del processo di costruzione delle app, le applicazioni presenti nel repository ufficiale di F-Droid sono spesso in ritardo con gli aggiornamenti. Inoltre i manutentori di F-Droid riutilizzano gli ID dei pacchetti mentre firmano le app con le proprie chiavi, il che non è l'ideale perché conferisce al team di F-Droid la massima fiducia.

View File

@ -51,7 +51,7 @@ Per l'e-mail dell'account, o create un nuovo account e-mail utilizzando il vostr
È possibile consultare [JustDeleteMe](https://justdeleteme.xyz) per le istruzioni sull'eliminazione dell'account per un servizio specifico. Alcuni siti offrono fortunatamente l'opzione "Elimina account", mentre altri si spingono fino a costringervi a parlare con un agente di supporto. Il processo di cancellazione può variare da un sito all'altro, e in alcuni casi la cancellazione dell'account sarà impossibile.
Per i servizi che non permettono l'eliminazione dell'account, la cosa migliore da fare è quella di falsificare tutte le informazioni (come detto in precedenza) e di rafforzare la sicurezza dell'account. Per fare ciò, abilita [MFA](multi-factor-authentication.md) e qualsiasi altra funzionalità che il sito offre. Inoltre, cambia la password con una generata casualmente che sia della lunghezza massima consentita (un [gestore di password](../passwords.md)può esserti utile per questo).
Per i servizi che non permettono l'eliminazione dell'account, la cosa migliore da fare è quella di falsificare tutte le informazioni (come detto in precedenza) e di rafforzare la sicurezza dell'account. Per fare ciò, abilita [MFA](multi-factor-authentication.md) e qualsiasi altra funzionalità che il sito offre. Inoltre, cambia la password con una generata casualmente che sia della lunghezza massima consentita (un [gestore di password](../passwords.md) può esserti utile per questo).
Se siete soddisfatti che tutte le informazioni che vi interessano siano state rimosse, potete tranquillamente dimenticarvi di questo account. In caso contrario, potrebbe essere una buona idea quella di conservare le credenziali insieme alle altre password e di tanto in tanto effettuare un nuovo accesso per reimpostare la password.

View File

@ -16,7 +16,7 @@ Questo fenomeno è chiamato [credential stuffing](https://en.wikipedia.org/wiki/
### Usa password generate randomicamente
== Non dovresti **mai** affidarti a te stesso per creare un'ottima password.== Consigliamo di utilizzare [password generate randomicamente](#passwords) o [passphrase di tipo diceware](#diceware-passphrases) con un'entropia sufficiente a proteggere i tuoi account e dispositivi.
==Non dovresti **mai** affidarti a te stesso per creare un'ottima password.== Consigliamo di utilizzare [password generate randomicamente](#passwords) o [passphrase di tipo diceware](#diceware-passphrases) con un'entropia sufficiente a proteggere i tuoi account e dispositivi.
Tutti i nostri [gestori di password consigliati](../passwords.md) includono un generatore di password integrato che puoi utilizzare.
@ -26,7 +26,7 @@ Dovresti evitare di cambiare troppo spesso le password che necessitano di essere
Per quanto riguarda le password che non devi ricordare (come quelle memorizzate all'interno del vostro gestore di password), se la vostra [ modellazione delle minacce](threat-modeling.md) lo richiede, vi consigliamo di controllare gli account importanti (soprattutto quelli che non utilizzano l'autenticazione a più fattori) e di cambiare la loro password almeno ogni due mesi, nel caso in cui siano stati compromessi in una violazione dei dati non ancora resa pubblica. La maggior parte dei gestori di password ti consente d'impostare una data di scadenza per le tue password cosi da gestirle più facilmente.
!!! consiglio "Controlla le violazioni dei dati"
!!! tip "Controlla le violazioni dei dati"
Se il tuo gestore di password permette di verificare la presenza di password compromesse, assicurati di controllare le vostre password e di cambiare immediatamente qualsiasi password che potrebbe essere stata esposta in una violazione dei dati. In alternativa, puoi seguire il feed di [Have I Been Pwned's Latest Breaches](https://feeds.feedburner.com/HaveIBeenPwnedLatestBreaches) con l'aiuto di un [aggregatore di notizie](../news-aggregators.md).
@ -60,7 +60,7 @@ Per generare una passfrase diceware utilizzando un vero dado, segui questi passa
4. Ripeti questa procedura finché la vostra passfrase non avrà il numero di parole necessario, che dovrete separare con uno spazio.
!!! avviso "Importante"
!!! warning "Importante"
**Non** dovresti rigenerare le parole affinché non ottieni una combinazione di parole che ti attragga. Il processo dovrebbe essere effettuato randomicamente.

View File

@ -53,7 +53,7 @@ La valutazione dei rischi è un processo personale e soggettivo. Molte persone t
Ci sono molti modi in cui un avversario può accedere ai tuoi dati. Per esempio, un avversario può leggere le tue comunicazioni private mentre attraversano la rete, o può eliminare o corrompere i tuoi dati.
== Le motivazioni degli avversari sono molto diverse, così come le loro tattiche.== Un governo che cerca di impedire la diffusione di un video che mostra la violenza della polizia può accontentarsi di cancellare o ridurre la disponibilità di quel video. Al contrario, un avversario politico può desiderare di accedere a contenuti segreti e pubblicarli all'insaputa dell'interessato.
==Le motivazioni degli avversari sono molto diverse, così come le loro tattiche.== Un governo che cerca di impedire la diffusione di un video che mostra la violenza della polizia può accontentarsi di cancellare o ridurre la disponibilità di quel video. Al contrario, un avversario politico può desiderare di accedere a contenuti segreti e pubblicarli all'insaputa dell'interessato.
La pianificazione della sicurezza comporta la comprensione di quanto catastrofiche possono essere le conseguenze se un avversario riesce a impossessarsi di uno dei tuoi asset. Per determinare ciò, dovresti prendere in considerazione la capacità del tuo avversario. Ad esempio, il tuo operatore di telefonia mobile ha accesso a tutti i tuoi record telefonici. Un hacker su una rete Wi-Fi aperta può accedere alle tue comunicazioni non criptate. Il tuo governo potrebbe avere capacità maggiori.
@ -61,7 +61,7 @@ La pianificazione della sicurezza comporta la comprensione di quanto catastrofic
### Quanti problemi sono disposto ad affrontare per tentare di prevenire le potenziali conseguenze?
== Non esiste un'opzione perfetta per la sicurezza.== Non tutti hanno le stesse priorità, preoccupazioni o accesso alle risorse. La valutazione dei rischi consentirà di pianificare la giusta strategia per te, bilanciando convenienza, costi e privacy.
==Non esiste un'opzione perfetta per la sicurezza.== Non tutti hanno le stesse priorità, preoccupazioni o accesso alle risorse. La valutazione dei rischi consentirà di pianificare la giusta strategia per te, bilanciando convenienza, costi e privacy.
Per esempio, un avvocato che rappresenta un cliente in un caso di sicurezza nazionale potrebbe essere disposto a prendere più provvedimenti per proteggere le comunicazioni relative al caso, come ad esempio usando mail criptate, rispetto ad una madre che manda regolarmente email alla figlia con video divertenti di gattini.

View File

@ -262,7 +262,7 @@ Le funzionalità di Shields possono essere ridotte per ogni sito se necessario;
- [x] Seleziona **Utilizza sempre connessioni sicure** nel menu **Sicurezza**
- [ ] Disabilita **Finestra in Incognito con Tor** (1)
!!! Suggerimento "Pulizia alla chiusura"
!!! tip "Pulizia alla chiusura"
- [x] Selezionare **Cancella i cookie e i dati del sito alla chiusura di tutte le finestre** nel menu *Cookies e altri dati del sito*

View File

@ -51,7 +51,7 @@ Apple non fornisce un'interfaccia nativa per la creazione di profili DNS cifrati
!!! info
`systemd-resolved', che molte distribuzioni Linux usano per fare le ricerche DNS, non supporta ancora [DoH](https://github.com/systemd/systemd/issues/8639). Se vuoi usare DoH, è necessario installare un proxy come [dnscrypt-proxy](https://github.com/DNSCrypt/dnscrypt-proxy) e [configurarlo] (https://wiki.archlinux.org/title/Dnscrypt-proxy) per prendere tutte le query DNS dal resolver di sistema e inoltrarle tramite HTTPS.
`systemd-resolved`, che molte distribuzioni Linux usano per fare le ricerche DNS, non supporta ancora [DoH](https://github.com/systemd/systemd/issues/8639). Se vuoi usare DoH, è necessario installare un proxy come [dnscrypt-proxy](https://github.com/DNSCrypt/dnscrypt-proxy) e [configurarlo] (https://wiki.archlinux.org/title/Dnscrypt-proxy) per prendere tutte le query DNS dal resolver di sistema e inoltrarle tramite HTTPS.
## Proxy DNS criptati

View File

@ -156,9 +156,7 @@ Canary Mail è closed-source. Lo consigliamo a causa della scarsa scelta di clie
!!! warning "Attenzione"
![Kontact logo](assets/img/email-clients/kontact.svg){ align=right }
**Kontact** è un'applicazione di gestione delle informazioni personali (PIM, personal information manager) del progetto [KDE](https://kde.org). Offre un client di posta, una rubrica, un'agenda e un client RSS.
Quando si risponde a qualcuno di una mailing list, l'opzione "rispondi" può includere anche la mailing list. Per maggiori informazioni visita le loro (https://github.com/thundernest/k-9/issues/3738).
### Kontact (KDE)

View File

@ -12,7 +12,7 @@ Effettuare pagamenti online è una delle maggiori sfide per la privacy. Questi s
Esistono diversi servizi che forniscono "carte di debito virtuali" che si possono utilizzare con i negozi online senza rivelare i propri dati bancari o di fatturazione nella maggior parte dei casi. È importante sapere che questi servizi finanziari **non** sono anonimi e sono soggetti alle leggi "Know Your Customer" (KYC) e possono richiedere un documento d'identità o altre informazioni identificative. Questi servizi sono utili soprattutto per proteggere l'utente dalle violazioni dei dati dei negozi, dal tracciamento meno sofisticato o dalla correlazione degli acquisti da parte delle agenzie di marketing e dal furto di dati online; e **non** per effettuare un acquisto in modo completamente anonimo.
!!! consiglio "Controlla la tua banca"
!!! tip "Controlla la tua banca"
Molte banche e fornitori di carte di credito offrono una funzionalità nativa di carte virtuali. Se sei cliente di una banca che offre già questa opzione, è preferibile usarla rispetto a questi altri servizi consigliati. In questo modo non affidate i vostri dati personali a più soggetti.

View File

@ -82,7 +82,7 @@ Le funzionalità di Shields possono essere ridotte per ogni sito se necessario;
- [x] Seleziona **Aggressivo** sotto Blocca tracker & pubblicità
???? warning "Usa gli elenchi di filtri predefiniti"
??? warning "Usa gli elenchi di filtri predefiniti"
Brave ti consente di selezionare ulteriori filtri di contenuti mediante la pagina interna `brave://adblock`. Si consiglia di non utilizzare questa funzione e di mantenere gli elenchi di filtri predefiniti. il loro utilizzo ti distingue dagli altri utenti Brave, e potrebbe inoltre aumentare la superficie di attacco se esiste un exploit nel browser sfruttabile da codice malizioso presente nelle liste stesse.
- [x] Seleziona **Aggiorna le connessioni a HTTPS**

View File

@ -142,7 +142,7 @@ Alcuni social supportano anche gli RSS, ma non spesso viene citato.
Reddit consente d'iscriverti ai subreddit tramite RSS.
!!! esempio
!!! example
Sostituisci `nome_subreddit` con il nome del subreddit a cui desideri iscriverti.
```text

View File

@ -62,13 +62,14 @@ Joplin non supporta la protezione con password/PIN per [l'applicazione stessa o
- [:simple-linux: Linux](https://standardnotes.com)
- [:octicons-globe-16: Web](https://app.standardnotes.com/)
### Org-mode
### Cryptee
!!! recommendation
![Logo Org-mode](assets/img/notebooks/org-mode.svg){ align=right }
![Logo Cryptee](./assets/img/notebooks/cryptee.svg#only-light){ align=right }
![Logo Cryptee](./assets/img/notebooks/cryptee-dark.svg#only-dark){ align=right }
**Org-mode** è una [major mode](https://www.gnu.org/software/emacs/manual/html_node/elisp/Major-Modes.html) per GNU Emacs. Org-mode serve per prendere appunti, mantenere elenchi TODO, pianificare progetti e scrivere documenti con un sistema di testo semplice rapido ed efficace.
**Cryptee** è un editor di documenti E2EE open-source, basato sul web e un'applicazione per l'archiviazione di foto. Cryptee è una PWA, il che significa che funziona senza problemi su tutti i dispositivi moderni senza richiedere applicazioni native per ciascuna piattaforma.
[:octicons-home-16: Pagina Principale](https://crypt.ee){ .md-button .md-button--primary }
[:octicons-eye-16:](https://crypt.ee/privacy){ .card-link title="Politica sulla Privacy" }

View File

@ -107,7 +107,7 @@ Con i profili utente, è possibile imporre restrizioni a un profilo specifico, c
I [Profili di lavoro](https://support.google.com/work/android/answer/6191949) sono un altro modo per isolare le singole app e può essere più comodo dei profili utente separati.
Per creare un profilo di lavoro senza un MDM aziendale è necessaria un'applicazione come **controllore del dispositivo**, come [Shelter](#recommended-apps), a meno che tu non utilizzi un sistema operativo Android modificato che ne include uno.
A **device controller** app such as [Shelter](../android.md#shelter) is required to create a Work Profile without an enterprise MDM, unless you're using a custom Android OS which includes one.
Il profilo di lavoro dipende da un controllore del dispositivo per funzionare. Funzionalità come *File Shuttle* e *blocco della ricerca dei contatti* o qualsiasi tipo di funzionalità di isolamento devono essere implementate dal controllore. È inoltre necessario fidarsi completamente dell'app di controllo del dispositivo, che ha pieno accesso ai dati dell'utente all'interno del profilo di lavoro.