mirror of
https://github.com/privacyguides/i18n.git
synced 2025-12-29 09:06:54 +00:00
New Crowdin translations by GitHub Action
This commit is contained in:
@@ -13,7 +13,7 @@ Le leggi sul pagamento in contanti variano a seconda del paese. Negli Stati Unit
|
||||
|
||||
Nonostante ciò, in genere è l'opzione migliore.
|
||||
|
||||
## Carte Prepagate & Carte Regalo
|
||||
## Carte prepagate e carte regalo
|
||||
|
||||
È relativamente semplice acquistare carte regalo e carte prepagate presso la maggior parte dei negozi di alimentari e dei minimarket con denaro contante. Le carte regalo di solito non prevedono commissioni, ma spesso le hanno le carte prepagate, quindi prestate molta attenzione a queste commissioni e alle date di scadenza. Alcuni negozi potrebbero chiedere di vedere il tuo documento d'identità per ridurre le frodi.
|
||||
|
||||
@@ -33,7 +33,7 @@ Quando si acquistano carte regalo online, di solito ti offrono un piccolo sconto
|
||||
|
||||
- [Negozi di carte regalo online :material-arrow-right-drop-circle:](../financial-services.md#gift-card-marketplaces)
|
||||
|
||||
## Carte Virtuali
|
||||
## Carte virtuali
|
||||
|
||||
Un altro modo per proteggere le vostre informazioni dai commercianti online è quello di utilizzare carte virtuali, monouso, che nascondono le vostre informazioni bancarie o di fatturazione reali. Questo è utile soprattutto per proteggervi dalle violazioni dei dati dei commercianti, dal tracciamento meno sofisticato o dalla correlazione degli acquisti da parte delle agenzie di marketing e dal furto di dati online. **Non** ti aiutano a effettuare pagamenti totalmente anonimi, né a nascondere informazioni all'istituto bancario stesso. I normali istituti finanziari che offrono carte virtuali sono soggetti alle leggi "Know Your Customer" (KYC), il che significa che potrebbero richiedere un documento d'identità o altre informazioni d'identificazione.
|
||||
|
||||
@@ -67,7 +67,7 @@ Le transazioni anonime su una blockchain pubblica sono *teoricamente* possibili,
|
||||
|
||||
==La scelta migliore è quella di evitare del tutto queste criptovalute e di scegliere una che garantisca la privacy di default.== l'utilizzo di altre criptovalute non rientra nell'ambito di questo sito ed è fortemente sconsigliato.
|
||||
|
||||
### Custodia portafoglio
|
||||
### Custodia del portafoglio
|
||||
|
||||
Per le criptovalute esistono due forme di portafogli: portafogli custodial e portafogli noncustodial. I portafogli custodial sono gestiti da società/exchange centralizzati, dove la chiave privata del vostro portafoglio è detenuta da quella società e potete accedervi ovunque, in genere con i classici nome utente e una password. I portafogli non custodial sono portafogli in cui l'utente controlla e gestisce le chiavi private per accedervi. Supponendo che abbiate fatto il backup sicuro delle vostre chiavi private del portafoglio, i portafogli non custodial offrono una maggiore sicurezza e resistenza alla censura rispetto ai portafogli custodial, perché le vostre criptovalute non possono essere rubate o congelate da una società che ha in custodia le vostre chiavi private. La custodia delle chiavi è particolarmente importante quando si tratta di privacy coins: I portafogli custodial garantiscono alla società che li gestisce la possibilità di visualizzare le transazioni dell'utente, annullando i vantaggi di queste criptovalute in termini di privacy.
|
||||
|
||||
|
||||
@@ -191,7 +191,7 @@ Altri suggerimenti per l'acquisto di un Google Pixel:
|
||||
- Consulta le community di sconti online del proprio Paese. Possono segnalarti le vendite più convenienti.
|
||||
- Google pubblica un elenco che mostra il [ciclo di supporto](https://support.google.com/nexus/answer/4457705) per ciascuno dei suoi dispositivi. Il prezzo giornaliero di un dispositivo può essere calcolato come: $\text{Prezzo} \over \text {Data fine vita}-\text{Data attuale}$, il che significa che più lungo è l'uso del dispositivo, minore è il costo giornaliero.
|
||||
|
||||
## App Generali
|
||||
## App generali
|
||||
|
||||
In questo sito raccomandiamo un'ampia gamma di applicazioni per Android. Le app qui elencate sono esclusive di Android e migliorano o sostituiscono in modo specifico le principali funzionalità del sistema.
|
||||
|
||||
|
||||
@@ -1,6 +1,6 @@
|
||||
---
|
||||
meta_title: "Perché l'email non è la scelta migliore per la privacy e la sicurezza - Privacy Guides"
|
||||
title: Sicurezza Email
|
||||
title: Sicurezza email
|
||||
icon: material/email
|
||||
description: La posta elettronica è intrinsecamente insicura sotto molti punti di vista e questi sono alcuni dei motivi per cui non è la nostra scelta principale per le comunicazioni sicure.
|
||||
---
|
||||
@@ -9,7 +9,7 @@ L'e-mail è una forma di comunicazione insicura per impostazione predefinita. È
|
||||
|
||||
Di conseguenza, l'e-mail è utilizzata al meglio per ricevere e-mail transazionali (come notifiche, e-mail di verifica, reimpostazione della password e così via) dai servizi a cui ci si iscrive online, non per comunicare con gli altri.
|
||||
|
||||
## Panoramica sulla crittografia delle e-mail
|
||||
## Panoramica sulla crittografia delle email
|
||||
|
||||
Il modo standard per aggiungere l'E2EE alle e-mail tra diversi provider di posta elettronica è l'utilizzo di OpenPGP. Esistono diverse implementazioni dello standard OpenPGP, le più comuni sono [GnuPG](https://en.wikipedia.org/wiki/GNU_Privacy_Guard) e [OpenPGP.js](https://openpgpjs.org).
|
||||
|
||||
@@ -27,7 +27,7 @@ Una smartcard (come una [ YubiKey](https://support.yubico.com/hc/en-us/articles/
|
||||
|
||||
È preferibile che la decodifica avvenga sulla smartcard, per evitare di esporre la chiave privata a un dispositivo compromesso.
|
||||
|
||||
## Panoramica sui metadati e-mail
|
||||
## Panoramica sui metadati email
|
||||
|
||||
I metadati delle e-mail sono memorizzati [nell'header del messaggio](https://en.wikipedia.org/wiki/Email#Message_header) e comprendono alcune intestazioni visibili, come ad esempio: `A`, `Da`, `Cc`, `Data`, `Oggetto`. Ci sono anche una serie di intestazioni nascoste incluse da molti client e provider di posta elettronica che possono rivelare informazioni sul tuo account.
|
||||
|
||||
|
||||
@@ -14,7 +14,7 @@ Immagina questo: registrate un account con la stessa email e la stessa password
|
||||
|
||||
Questo fenomeno è chiamato [credential stuffing](https://en.wikipedia.org/wiki/Credential_stuffing) ed è uno dei modi più comuni tramite cui i vostri account potrebbero venir compromessi da malintenzionati. Per evitare che ciò accada, assicurati di non riutilizzare mai le password.
|
||||
|
||||
### Usa password generate randomicamente
|
||||
### Usa password generate casualmente
|
||||
|
||||
==Non dovresti **mai** affidarti a te stesso per creare un'ottima password.== Consigliamo di utilizzare [password generate randomicamente](#passwords) o [passphrase di tipo diceware](#diceware-passphrases) con un'entropia sufficiente a proteggere i tuoi account e dispositivi.
|
||||
|
||||
@@ -36,21 +36,21 @@ Per quanto riguarda le password che non devi ricordare (come quelle memorizzate
|
||||
|
||||
Molti servizi impongono determinati criteri per quanto riguarda le password, tra cui una lunghezza minima o massima e l'eventuale utilizzo di caratteri speciali. Dovreste utilizzare il generatore di password integrato nel vostro gestore di password per creare password complesse e lunghe quanto la dimensione massima che il sito permette, includendo lettere maiuscole e minuscole, numeri e caratteri speciali.
|
||||
|
||||
Se hai bisogno di una password da memorizzare, ti consigliamo una [passfrase diceware](#diceware-passphrases).
|
||||
Se hai bisogno di una password da memorizzare, ti consigliamo una [passphrase diceware](#diceware-passphrases).
|
||||
|
||||
### Passfrasi Diceware
|
||||
### Passphrase Diceware
|
||||
|
||||
Il metodo Diceware serve per creare passfrasi facili da ricordare, ma difficili da indovinare.
|
||||
Il metodo Diceware serve per creare passphrase facili da ricordare, ma difficili da indovinare.
|
||||
|
||||
Le passfrasi diceware sono un'ottima opzione quando è necessario memorizzare o inserire manualmente le proprie credenziali, come ad esempio la password principale del proprio gestore di password o la password di crittografia del proprio dispositivo.
|
||||
Le passphrase diceware sono un'ottima opzione quando è necessario memorizzare o inserire manualmente le proprie credenziali, come ad esempio la password principale del proprio gestore di password o la password di crittografia del proprio dispositivo.
|
||||
|
||||
Un esempio di passfrase diceware è `viewable fastness reluctant squishy seventeen shown pencil`.
|
||||
Un esempio di passphrase diceware è `viewable fastness reluctant squishy seventeen shown pencil`.
|
||||
|
||||
Per generare una passfrase diceware utilizzando un vero dado, segui questi passaggi:
|
||||
Per generare una passphrase diceware utilizzando un vero dado, segui questi passaggi:
|
||||
|
||||
!!! note "Nota"
|
||||
|
||||
Queste istruzioni presuppongono l'utilizzo del [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) per generare la passfrase, che richiede cinque lanci di dadi per parola. Altri elenchi di parole potrebbero richiedere più o meno tiri per parola, e possono richiedere una quantità diversa di parole per ottenere la stessa entropia.
|
||||
Queste istruzioni presuppongono l'utilizzo del [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) per generare la passphrase, che richiede cinque lanci di dadi per parola. Altri elenchi di parole potrebbero richiedere più o meno tiri per parola, e possono richiedere una quantità diversa di parole per ottenere la stessa entropia.
|
||||
|
||||
1. Lancia un dado a sei facce 5 volte, annota il numero ottenuto dopo ogni tiro.
|
||||
|
||||
@@ -58,35 +58,35 @@ Per generare una passfrase diceware utilizzando un vero dado, segui questi passa
|
||||
|
||||
3. Troverai la parola `encrypt`. Annota questa parola.
|
||||
|
||||
4. Ripeti questa procedura finché la vostra passfrase non avrà il numero di parole necessario, che dovrete separare con uno spazio.
|
||||
4. Ripeti questa procedura finché la vostra passphrase non avrà il numero di parole necessario, che dovrete separare con uno spazio.
|
||||
|
||||
!!! warning "Importante"
|
||||
|
||||
**Non** dovresti rigenerare le parole affinché non ottieni una combinazione di parole che ti attragga. Il processo dovrebbe essere effettuato randomicamente.
|
||||
**Non** dovresti rigenerare le parole affinché non ottieni una combinazione di parole che ti attragga. Il processo dovrebbe essere totalmente casuale.
|
||||
|
||||
Se non hai un dado, o semplicemente non lo vuoi usare, puoi utilizzare il generatore di password del tuo gestore di password, molti di questi hanno l'opzione di poter generare passfrasi diceware oltre alle classiche password.
|
||||
Se non hai un dado, o semplicemente non lo vuoi usare, puoi utilizzare il generatore di password del tuo gestore di password, molti di questi hanno l'opzione di poter generare passphrase diceware oltre alle classiche password.
|
||||
|
||||
Consigliamo di utilizzare il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) per generare le tue passfrasi diceware, in quanto offre la stessa sicurezza dell'elenco originale, pur contenendo parole più facili da memorizzare. Esistono anche [altri elenchi di parole in lingue diverse](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline), se non vuoi che la tua passfrase sia in Inglese.
|
||||
Consigliamo di utilizzare il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) per generare le tue passphrase diceware, in quanto offre la stessa sicurezza dell'elenco originale, pur contenendo parole più facili da memorizzare. Esistono anche [altri elenchi di parole in lingue diverse](https://theworld.com/~reinhold/diceware.html#Diceware%20in%20Other%20Languages|outline), se non vuoi che la tua passphrase sia in Inglese.
|
||||
|
||||
??? nota "Spiegazione dell'entropia e della forza delle passfrasi diceware"
|
||||
??? nota "Spiegazione dell'entropia e della forza delle passphrase diceware"
|
||||
|
||||
Per dimostrare quanto siano forti le passfrasi diceware, useremo la già citata passfrase di sette parole (`viewable fastness reluctant squishy seventeen shown pencil`) e il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) come esempio.
|
||||
Per dimostrare quanto siano forti le passphrase diceware, useremo la già citata passphrase di sette parole (`viewable fastness reluctant squishy seventeen shown pencil`) e il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) come esempio.
|
||||
|
||||
Un parametro per determinare la forza di una passfrase diceware è la sua entropia. L'entropia per parola in una passphrase diceware è calcolata come $\text{log}_2(\text{WordsInList})$ e l'entropia complessiva della passfrase è calcolata come $\text{log}_2(\text{WordsInList}^\text{WordsInPhrase})$.
|
||||
Un parametro per determinare la forza di una passphrase diceware è la sua entropia. L'entropia per parola in una passphrase diceware è calcolata come $\text{log}_2(\text{WordsInList})$ e l'entropia complessiva della passphrase è calcolata come $\text{log}_2(\text{WordsInList}^\text{WordsInPhrase})$.
|
||||
|
||||
Pertanto, ogni parola del suddetto elenco produce ~12,9 bit di entropia ($\text{log}_2(7776)$), e una passfrase di sette parole derivata da esso ha ~90,47 bit di entropia ($\text{log}_2(7776^7)$).
|
||||
Pertanto, ogni parola del suddetto elenco produce ~12,9 bit di entropia ($\text{log}_2(7776)$), e una passphrase di sette parole derivata da esso ha ~90,47 bit di entropia ($\text{log}_2(7776^7)$).
|
||||
|
||||
Il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) contiene 7776 parole uniche. Per calcolare la quantità di passfrasi possibili, tutto ciò che dobbiamo fare è $\text{WordsInList}^\text{WordsInPhrase}$, o nel nostro caso, $ 7776^7 $.
|
||||
Il [grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) contiene 7776 parole uniche. Per calcolare la quantità di passphrase possibili, tutto ciò che dobbiamo fare è $\text{WordsInList}^\text{WordsInPhrase}$, o nel nostro caso, $ 7776^7 $.
|
||||
|
||||
Mettiamo tutto questo in prospettiva: Una passfrase di sette parole utilizzando il [Grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) è una delle ~1.719.070.799.748.422.500.000.000.000.000 possibili passfrasi.
|
||||
Mettiamo tutto questo in prospettiva: Una passphrase di sette parole utilizzando il [Grande elenco di parole di EFF](https://www.eff.org/files/2016/07/18/eff_large_wordlist.txt) è una delle ~1.719.070.799.748.422.500.000.000.000.000 possibili passphrase.
|
||||
|
||||
In media, è necessario tentare il 50% di tutte le combinazioni possibili per indovinare la tua passfrase. E con questo, anche se l'avversario è in grado di fare ~1.000.000.000.000 tentativi al secondo, gli ci vorrebbero comunque ~27.255.689 anni per indovinare la vostra passfrase. Questo vale solo se le seguenti cose sono vere:
|
||||
In media, è necessario tentare il 50% di tutte le combinazioni possibili per indovinare la tua passfrase. E con questo, anche se l'avversario è in grado di fare ~1.000.000.000.000 tentativi al secondo, gli ci vorrebbero comunque ~27.255.689 anni per indovinare la tua passphrase. Questo vale solo se le seguenti cose sono vere:
|
||||
|
||||
- Il tuo avversario sa che hai usato il metodo diceware.
|
||||
- Il tuo avversario conosce l'elenco specifico che hai utilizzato.
|
||||
- Il tuo avversario sa quante parole contiene la tua passfrase.
|
||||
- Il tuo avversario sa quante parole contiene la tua passphrase.
|
||||
|
||||
Ricapitolando, le passfrasi diceware sono la scelta migliore se hai bisogno di qualcosa che sia facile da ricordare *e* estremamente forte.
|
||||
Ricapitolando, le passphrase diceware sono la scelta migliore se hai bisogno di qualcosa che sia facile da ricordare *ed* estremamente forte.
|
||||
|
||||
## Memorizzare le password
|
||||
|
||||
@@ -94,7 +94,7 @@ Ricapitolando, le passfrasi diceware sono la scelta migliore se hai bisogno di q
|
||||
|
||||
Il miglior modo per memorizzare le proprie password è quello di utilizzare un gestore di password. Ti consentono di memorizzare le password in un singolo file o nel cloud e di proteggerle con un'unica password principale. In questo modo, dovrete ricordare solo un'unica password forte, che vi permetterà di accedere alle altre.
|
||||
|
||||
Ci sono molte opzioni valide tra cui scegliere, sia basata su cloud, sia locali. Scegli uno dei nostri gestori di password consigliati e usalo per impostare password forti per tutti i tuoi account. Consigliamo di proteggere il vostro gestore di password con una [passfrase diceware](#diceware-passphrases) composta da almeno 7 parole.
|
||||
Ci sono molte opzioni valide tra cui scegliere, sia basata su cloud, sia locali. Scegli uno dei nostri gestori di password consigliati e usalo per impostare password forti per tutti i tuoi account. Consigliamo di proteggere il vostro gestore di password con una [password diceware](#diceware-passphrases) composta da almeno 7 parole.
|
||||
|
||||
[Elenco dei gestori di password consigliati](../passwords.md ""){.md-button}
|
||||
|
||||
|
||||
@@ -1,6 +1,6 @@
|
||||
---
|
||||
meta_title: "Modellazione delle minacce: Il primo passo nel viaggio verso la privacy - Privacy Guides"
|
||||
title: "Modellazione delle minacce"
|
||||
meta_title: "Modelli di minaccia: Il primo passo nel viaggio verso la privacy - Privacy Guides"
|
||||
title: "Modelli di minaccia"
|
||||
icon: 'material/target-account'
|
||||
description: Bilanciare sicurezza, privacy e usabilità è uno dei primi e più difficili obiettivi che dovrete affrontare nel vostro viaggio verso la privacy.
|
||||
---
|
||||
@@ -15,7 +15,7 @@ Se si vogliono utilizzare gli strumenti **più** sicuri a disposizione, è neces
|
||||
|
||||
Concentrarsi sulle minacce che contano per te restringe il tuo pensiero sulla protezione di cui hai bisogno, in modo da poter scegliere gli strumenti giusti per il lavoro.
|
||||
|
||||
## Creare il Tuo Modello di Minaccia
|
||||
## Creare il tuo modello di minaccia
|
||||
|
||||
Per identificare cosa potrebbe accadere alle cose che valorizzi e determinare da chi devi proteggerle, dovresti rispondere a queste cinque domande:
|
||||
|
||||
|
||||
@@ -1,5 +1,5 @@
|
||||
---
|
||||
title: "Perchè la Privacy è importante"
|
||||
title: "Perchè la privacy è importante"
|
||||
icon: 'material/shield-account'
|
||||
---
|
||||
|
||||
@@ -7,7 +7,7 @@ Nell'era moderna dello sfruttamento dei dati digitali, la tua privacy non è mai
|
||||
|
||||
La privacy riguarda dopotutto le informazioni umane, e questo è importante poiché sappiamo che le informazioni umane conferiscono potere sugli esseri umani. Se ci interessa la nostra capacità di diventare esseri umani autentici, realizzati e liberi, dobbiamo preoccuparci innanzitutto delle regole che si applicano alle informazioni che ci riguardano. Gran parte della società moderna in cui viviamo si basa sulle **informazioni**. Quando fai acquisti online, leggi notizie, cerchi qualcosa, voti, cerchi indicazioni stradali o qualsiasi altra cosa, ti stai affidando a informazioni. Se viviamo in una società basata sulle informazioni, le nostre informazioni sono importanti e di conseguenza la privacy è importante.
|
||||
|
||||
## Che cos'è la Privacy?
|
||||
## Che cos'è la privacy?
|
||||
|
||||
Molte persone confondono il significato di **privacy**, **sicurezza**, e **anonimato**. Vedrai persone criticare diversi prodotti definendoli "non privati", quando in realtà intendono che non forniscono l'anonimato, per esempio. In questo sito, trattiamo tutti e tre gli argomenti, ma è importante capire la differenza tra loro e quando ciascuno di essi entra in gioco.
|
||||
|
||||
|
||||
@@ -355,7 +355,7 @@ Queste sono altre [liste di filtri](https://github.com/gorhill/uBlock/wiki/Dashb
|
||||
- Blocca i cookie di terze parti con le impostazioni predefinite.
|
||||
- Supporta il [partizionamento degli stati](https://developer.mozilla.org/en-US/docs/Web/Privacy/State_Partitioning) per mitigare il tracciamento cross-site.[^1]
|
||||
|
||||
### Criteri Ottimali
|
||||
### Criteri ottimali
|
||||
|
||||
KeePassXC memorizza i suoi dati di esportazione come file [CSV](https://en.wikipedia.org/wiki/Comma-separated_values). Ciò può comportare la perdita di dati se si importa questo file in un altro gestore di password.
|
||||
|
||||
|
||||
@@ -1,7 +1,7 @@
|
||||
---
|
||||
title: "Resolver DNS"
|
||||
icon: material/dns
|
||||
description: Questi sono alcuni provider DNS cifrati a cui consigliamo di passare, per sostituire la configurazione predefinita del tuo ISP.
|
||||
description: Questi sono alcuni fornitori DNS cifrati a cui consigliamo di passare, per sostituire la configurazione predefinita del tuo ISP.
|
||||
cover: dns.png
|
||||
---
|
||||
|
||||
@@ -9,7 +9,7 @@ I DNS cifrati con server di terze parti dovrebbero essere utilizzati solo per ag
|
||||
|
||||
[Per saperne di più sui DNS :material-arrow-right-drop-circle:](advanced/dns-overview.md ""){.md-button}
|
||||
|
||||
## Provider consigliati
|
||||
## Fornitori consigliati
|
||||
|
||||
| Fornitore DNS | Informativa sulla privacy | Protocolli | Logging | ECS | Filtraggio |
|
||||
| ------------------------------------------------------------------------------- | ----------------------------------------------------------------------------------------------------- | ------------------------------------------------------------- | ------------- | --------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------- |
|
||||
|
||||
@@ -7,7 +7,7 @@ cover: email-clients.png
|
||||
|
||||
Il nostro elenco di raccomandazioni contiene client di posta elettronica che supportano sia [OpenPGP](encryption.md#openpgp) che l'autenticazione forte come [Open Authorization (OAuth)](https://it.wikipedia.org/wiki/OAuth). OAuth consente di utilizzare l'[autenticazione a più fattori](basics/multi-factor-authentication.md) e di prevenire il furto di account.
|
||||
|
||||
??? warning "L'e-mail non fornisce la segretezza dell'inoltro"
|
||||
??? warning "L'email non fornisce la segretezza dell'inoltro"
|
||||
|
||||
Quando si utilizza una tecnologia di crittografia end-to-end (E2EE) come OpenPGP, le e-mail avranno ancora [alcuni metadati](email.md#email-metadata-overview) non crittografati nell'intestazione dell'e-mail.
|
||||
|
||||
@@ -230,7 +230,7 @@ Canary Mail è closed-source. Lo consigliamo a causa della scarsa scelta di clie
|
||||
- Non deve raccogliere la telemetria o deve avere un modo semplice per disabilitare tutta la telemetria.
|
||||
- Deve supportare la crittografia dei messaggi OpenPGP.
|
||||
|
||||
### Criteri Ottimali
|
||||
### Criteri ottimali
|
||||
|
||||
I nostri criteri ottimali rappresentano ciò che vorremmo vedere dal progetto perfetto in questa categoria. Le nostre raccomandazioni potrebbero non includere tutte o alcune di queste funzionalità, ma quelle che le includono potrebbero avere una posizione più alta rispetto ad altre in questa pagina.
|
||||
|
||||
|
||||
@@ -151,7 +151,7 @@ Tutti gli account vengono forniti con uno spazio di archiviazione cloud limitato
|
||||
|
||||
Mailbox.org dispone di una funzione di eredità digitale per tutti i piani. Puoi scegliere se vuoi che i dati siano trasmessi agli eredi, a condizione che ne facciano richiesta e forniscano il testamento. In alternativa, è possibile nominare una persona per nome e indirizzo.
|
||||
|
||||
## Altri provider
|
||||
## Altri fornitori
|
||||
|
||||
Questi provider archiviano le tue e-mail con una crittografia a conoscenza zero, il che li rende ottime opzioni per mantenere sicure le tue e-mail archiviate. Tuttavia, non supportano standard di crittografia interoperabili per le comunicazioni E2EE tra provider.
|
||||
|
||||
|
||||
@@ -55,7 +55,7 @@ Privacy.com fornisce di default alla vostra banca informazioni sui commercianti
|
||||
- Consente la creazione di più carte che fungono da scudo tra il commerciante e le vostre finanze personali.
|
||||
- Le carte non devono richiedere di fornire informazioni precise sull'indirizzo di fatturazione al commerciante.
|
||||
|
||||
## Negozi di Carte Regalo
|
||||
## Negozi di carte regalo
|
||||
|
||||
Questi servizi ti consentono di acquistare carte regalo per una varietà di commercianti online con [criptovalute](cryptocurrency.md). Alcuni di questi servizi offrono limiti più elevati dopo aver verificato la propria identità, ma consentono la creazione di account utilizzando soltanto l'email. I limiti di base partono in genere dai 5.000-10.000 dollari al giorno per i conti base, mentre ci sono limiti significativamente più alti per i conti con l'identità verificata (se offerti).
|
||||
|
||||
|
||||
@@ -44,7 +44,7 @@ Proprio come il diritto al matrimonio interrazziale, il suffragio della donna, l
|
||||
|
||||
Non bisogna confondere la privacy con la segretezza. Sappiamo cosa succede in bagno, ma chiudi lo stesso la porta. Questo perché vuoi la privacy, non la segretezza. **Tutti** hanno qualcosa da proteggere. La privacy è qualcosa che ci rende umani.
|
||||
|
||||
[:material-book-outline: Perchè la Privacy è importante](basics/why-privacy-matters.md){ class="md-button md-button--primary" }
|
||||
[:material-book-outline: Perchè la privacy è importante](basics/why-privacy-matters.md){ class="md-button md-button--primary" }
|
||||
|
||||
## Cosa dovrei fare?
|
||||
|
||||
@@ -52,9 +52,9 @@ Non bisogna confondere la privacy con la segretezza. Sappiamo cosa succede in ba
|
||||
|
||||
Cercare di proteggere tutti i dati da tutti, in ogni momento, è poco pratico, costoso ed estenuante. Ma non preoccuparti! La sicurezza è un processo e, pensando in anticipo, puoi mettere a punto un piano adatto a te. La sicurezza non riguarda solo gli strumenti utilizzati o il software scaricato. Piuttosto, inizia con la comprensione delle minacce personali che devi affrontare e di come puoi mitigarle.
|
||||
|
||||
==Questo processo d'identificazione delle minacce e di definizione delle contromisure si chiama **threat modeling**== e costituisce la base di ogni buon piano di sicurezza e privacy.
|
||||
==Questo processo d'identificazione delle minacce e di definizione delle contromisure si chiama **modello di minaccia**== e costituisce la base di ogni buon piano di sicurezza e privacy.
|
||||
|
||||
[:material-book-outline: Per saperne di più sulla modellazione delle minacce](basics/threat-modeling.md){ class="md-button md-button--primary" }
|
||||
[:material-book-outline: Per saperne di più sui modelli di minaccia](basics/threat-modeling.md){ class="md-button md-button--primary" }
|
||||
|
||||
---
|
||||
|
||||
|
||||
@@ -1,5 +1,5 @@
|
||||
---
|
||||
title: "Appunti"
|
||||
title: "Appunti e note"
|
||||
icon: material/notebook-edit-outline
|
||||
description: Queste app criptate per prendere appunti consentono di tenere traccia dei propri appunti senza darli a terze parti.
|
||||
cover: notebooks.png
|
||||
@@ -41,7 +41,7 @@ Se stai attualmente utilizzando un'applicazione come Evernote, Google Keep o Mic
|
||||
|
||||
{ align=right }
|
||||
|
||||
**Notesnook** è un'applicazione gratuita & open-source per prendere appunti incentrata sulla privacy dell'utente & facile da utilizzare. È dotata di crittografia end-to-end su tutte le piattaforme con una potente sincronizzazione per prendere appunti mentre sei in giro. Puoi importare facilmente le tue note da Evernote, OneNote & molte altre applicazioni utilizzando il loro [importatore ufficiale] (https://importer.notesnook.com/).
|
||||
**Notesnook** è un'applicazione gratuita & open-source per prendere appunti, incentrata sulla privacy dell'utente & facile da utilizzare. È dotata di crittografia end-to-end su tutte le piattaforme con una potente sincronizzazione per prendere appunti mentre sei in giro. Puoi importare facilmente le tue note da Evernote, OneNote & molte altre applicazioni utilizzando il loro [importatore ufficiale] (https://importer.notesnook.com/).
|
||||
|
||||
[:octicons-home-16: Pagina principale](https://notesnook.com/){ .md-button .md-button--primary }
|
||||
[:octicons-eye-16:](https://notesnook.com/privacy){ .card-link title="Politica sulla Privacy" }
|
||||
@@ -109,7 +109,7 @@ Joplin non supporta la protezione con password/PIN per [l'applicazione stessa o
|
||||
|
||||
Cryptee offre 100 MB di spazio di archiviazione gratuito, con opzioni a pagamento se hai bisogno di più spazio. L'iscrizione non richiede l'email o altre informazioni d'identificazione personale.
|
||||
|
||||
## Note locali
|
||||
## Note in locale
|
||||
|
||||
### Org-mode
|
||||
|
||||
|
||||
@@ -1,14 +1,14 @@
|
||||
---
|
||||
title: Panoramica Android
|
||||
icon: simple/android
|
||||
description: Android è un sistema operativo open-source con forti protezioni per la sicurezza, il che lo rende la nostra scelta migliore per i telefoni.
|
||||
description: Android è un sistema operativo open-source con forti protezioni per la sicurezza, il che lo rende la nostra scelta migliore per quanto riguarda i telefoni.
|
||||
---
|
||||
|
||||
Android è un sistema operativo sicuro, dotato di [sandboxing delle app](https://source.android.com/security/app-sandbox), [Verified Boot](https://source.android.com/security/verifiedboot) (AVB) e di un robusto sistema di controllo delle [autorizzazioni](https://developer.android.com/guide/topics/permissions/overview).
|
||||
|
||||
## Scegliere una distribuzione di Android
|
||||
|
||||
Quando acquisti un telefono Android, il sistema operativo predefinito del dispositivo è spesso dotato di un'integrazione invasiva con applicazioni e servizi che non fanno parte di [Android Open-Source Project](https://source.android.com/). Un esempio è Google Play Services, che ha privilegi irrevocabili di accesso ai file, alla memoria dei contatti, ai registri delle chiamate, ai messaggi SMS, alla posizione, alla fotocamera, al microfono, agli identificatori hardware e così via. Queste applicazioni e servizi aumentano la superficie di attacco del dispositivo e sono all'origine di vari problemi di privacy con Android.
|
||||
Quando acquisti un telefono Android, il sistema operativo predefinito del dispositivo è spesso dotato di un'integrazione invasiva con applicazioni e servizi che non fanno parte di [Android Open-Source Project](https://source.android.com/). Un esempio è Google Play Services, che ha privilegi irrevocabili di accesso ai file, ai contatti, ai registri delle chiamate, ai messaggi SMS, alla posizione, alla fotocamera, al microfono, agli identificatori hardware e così via. Queste applicazioni e servizi aumentano la superficie di attacco del dispositivo e sono all'origine di vari problemi di privacy con Android.
|
||||
|
||||
Questo problema potrebbe essere risolto utilizzando una distribuzione modificata di Android che non preveda un'integrazione così invasiva. Purtroppo, molte distribuzioni di Android personalizzate spesso violano il modello di sicurezza di Android, non supportando funzioni di sicurezza critiche come AVB, protezione rollback, aggiornamenti del firmware e così via. Alcune distribuzioni forniscono anche build [`userdebug`](https://source.android.com/setup/build/building#choose-a-target) che espongono root tramite [ADB](https://developer.android.com/studio/command-line/adb) e richiedono politiche SELinux [più permissive](https://github.com/LineageOS/android_system_sepolicy/search?q=userdebug&type=code) per ospitare le funzionalità di debug, con conseguente ulteriore aumento della superficie di attacco e indebolimento del modello di sicurezza.
|
||||
|
||||
@@ -77,13 +77,13 @@ Android 12:
|
||||
|
||||
Android 13:
|
||||
|
||||
- Un permesso per [l'accesso wifi nelle vicinanze](https://developer.android.com/about/versions/13/behavior-changes-13#nearby-wifi-devices-permission). Gli indirizzi MAC degli access point WiFi nelle vicinanze erano un modo molto diffuso per le app di tracciare la posizione dell'utente.
|
||||
- Un'autorizzazione per [l'accesso wifi nelle vicinanze](https://developer.android.com/about/versions/13/behavior-changes-13#nearby-wifi-devices-permission). Gli indirizzi MAC degli access point WiFi nelle vicinanze erano un modo molto diffuso per le app di tracciare la posizione dell'utente.
|
||||
- Più [autorizzazioni granulari per i media](https://developer.android.com/about/versions/13/behavior-changes-13#granular-media-permissions), il che significa che è possibile concedere l'accesso solo a immagini, video o file audio.
|
||||
- L'uso in background dei sensori richiede ora l'autorizzazione [`BODY_SENSORS`](https://developer.android.com/about/versions/13/behavior-changes-13#body-sensors-background-permission).
|
||||
|
||||
Un'applicazione potrebbe richiedere un'autorizzazione per far funzionare una sua specifica funzione. Ad esempio, qualsiasi app in grado di scansionare codici QR richiederà l'autorizzazione della fotocamera. Alcune app possono richiedere più autorizzazioni di quelle necessarie.
|
||||
|
||||
[Exodus](https://exodus-privacy.eu.org/) può essere utile se devi confrontare app con scopi simili. Se un'applicazione richiede molte autorizzazioni e presenta molte pubblicità e analytics, probabilmente è un brutto segno. Consigliamo di esaminare i singoli tracker e di leggerne le descrizioni piuttosto che limitarsi a **contare il totale di** e assumere che tutte le voci elencate siano uguali.
|
||||
[Exodus](https://exodus-privacy.eu.org/) può essere utile se devi confrontare app con scopi simili. Se un'applicazione richiede molte autorizzazioni e presenta molte pubblicità e analytics, probabilmente è un brutto segno. Consigliamo di esaminare i singoli tracker e di leggerne le descrizioni piuttosto che limitarsi a **contarne il totale** e supporre che tutte le voci elencate siano uguali.
|
||||
|
||||
!!! warning "Attenzione"
|
||||
|
||||
|
||||
@@ -7,9 +7,9 @@ cover: productivity.png
|
||||
|
||||
La maggior parte delle suite per ufficio online non supportano la crittografia end-to-end, il che significa che il provider del cloud ha accesso a tutto ciò che fai. L'informativa sulla privacy potrebbe proteggere legalmente i tuoi diritti, ma non fornisce vincoli tecnici di accesso.
|
||||
|
||||
## Suite per ufficio
|
||||
## Piattaforme di collaborazione
|
||||
|
||||
### LibreOffice
|
||||
### Nextcloud
|
||||
|
||||
!!! recommendation
|
||||
|
||||
@@ -37,7 +37,7 @@ La maggior parte delle suite per ufficio online non supportano la crittografia e
|
||||
|
||||
Sconsigliamo di utilizzare l'[App E2EE](https://apps.nextcloud.com/apps/end_to_end_encryption) per Nextcloud, in quanto potrebbe causare la perdita di dati; è altamente sperimentale e non soddisfa i criteri di qualità. Per questo motivo, non consigliamo i provider Nextcloud di terze parti.
|
||||
|
||||
### OnlyOffice
|
||||
### CryptPad
|
||||
|
||||
!!! recommendation
|
||||
|
||||
@@ -70,14 +70,14 @@ In generale, definiamo le piattaforme di collaborazione come suite complete che
|
||||
|
||||
#### Caso migliore
|
||||
|
||||
KeePassXC memorizza i suoi dati di esportazione come file [CSV](https://en.wikipedia.org/wiki/Comma-separated_values). Ciò può comportare la perdita di dati se si importa questo file in un altro gestore di password.
|
||||
I nostri criteri ottimali rappresentano ciò che vorremmo vedere dal progetto perfetto in questa categoria. Le nostre raccomandazioni potrebbero non includere tutte o alcune di queste funzionalità, ma quelle che le includono potrebbero avere una posizione più alta rispetto ad altre in questa pagina.
|
||||
|
||||
- Dovrebbe memorizzare i file in un filesystem convenzionale.
|
||||
- Dovrebbe supportare l'autenticazione a più fattori TOTP o FIDO2, o i login con Passkey.
|
||||
|
||||
## Servizi di paste
|
||||
## Suite per ufficio
|
||||
|
||||
### PrivateBin
|
||||
### LibreOffice
|
||||
|
||||
!!! recommendation
|
||||
|
||||
@@ -140,7 +140,7 @@ In generale, definiamo suite per ufficio le applicazioni che possono facilmente
|
||||
- Deve supportare la modifica dei documenti, fogli di calcolo e presentazioni.
|
||||
- Deve esportare i file in formati documenti standard.
|
||||
|
||||
## Servizi Paste
|
||||
## Servizi di copia-incolla
|
||||
|
||||
### PrivateBin
|
||||
|
||||
|
||||
@@ -1,5 +1,5 @@
|
||||
---
|
||||
title: "Firmware Router"
|
||||
title: "Firmware per router"
|
||||
icon: material/router-wireless
|
||||
description: Questi sistemi operativi alternativi possono essere utilizzati per proteggere il router o l'access point del Wi-Fi.
|
||||
cover: router.png
|
||||
|
||||
@@ -28,7 +28,7 @@ Se stai cercando ulteriore **privacy** dal tuo ISP, su una rete Wi-Fi pubblica o
|
||||
|
||||
[Panoramica dettagliata sulle VPN :material-arrow-right-drop-circle:](basics/vpn-overview.md ""){.md-button}
|
||||
|
||||
## Provider consigliati
|
||||
## Fornitori consigliati
|
||||
|
||||
I fornitori che consigliamo utilizzano la crittografia, accettano Monero, supportano WireGuard & OpenVPN e applicano una politica di non registrazione del traffico. Leggi la nostra [lista completa di criteri](#criteria) per maggiori informazioni.
|
||||
|
||||
|
||||
Reference in New Issue
Block a user