1
0
mirror of https://github.com/privacyguides/i18n.git synced 2025-06-26 20:42:36 +00:00
Files
i18n/i18n/it/tools.md
2024-06-03 11:32:14 +00:00

29 KiB

meta_title, title, icon, hide, description
meta_title title icon hide description
I migliori strumenti per la privacy, servizi e consigli privi di pubblicità - Privacy Guides Strumenti per la privacy material/tools
toc
Privacy Guides è il sito web più trasparente e affidabile per trovare software, app e servizi che proteggano i tuoi dati personali dai programmi di sorveglianza di massa e da altre minacce di Internet.

Se stai cercando una soluzione specifica per qualcosa, ecco gli strumenti hardware e software che consigliamo, in svariate categorie. I nostri strumenti per la privacy consigliati, sono scelti principalmente secondo le funzionalità di sicurezza, con maggiore enfasi sugli strumenti decentralizzati e open source. Sono applicabili a svariati modelli di minaccia, dalla protezione dai programmi di sorveglianza di massa e l'evitare le grandi società inserzionistiche, alla mitigazione degli attacchi; tuttavia, soltanto tu puoi determinare cosa funzionerà meglio per le tue esigenze.

Se desideri assistenza per capire di quali migliori strumenti e programmi alternativi per la privacy necessiti, crea una discussione sul nostro forum o sulla nostra community di Matrix!

Per ulteriori dettagli su ogni progetto, perché è stato scelto e ulteriori consigli o trucchi consigliati, clicca il link "Scopri di Più" in ogni sezione, o clicca sullo stesso consiglio, per essere reindirizzato alla sezione specifica della pagina.

Tor Browser

Scopri di più :material-arrow-right-drop-circle:

Browser web per desktop

Scopri di più :material-arrow-right-drop-circle:

Browser web mobile

Scopri di più :material-arrow-right-drop-circle:

Estensioni Browser

Scopri di più :material-arrow-right-drop-circle:

Fornitori di servizi

Archiviazione in cloud

Scopri di più :material-arrow-right-drop-circle:

DNS

Fornitori DNS

Consigliamo una serie di server DNS crittografati, in base a svariati criteri, come Mullvad e Quad9, tra gli altri. Ti consigliamo di leggere le nostre pagine sui DNS prima di scegliere un fornitore. In molti casi, l'utilizzo di un fornitore DNS alternativo non è consigliato.

Scopri di più :material-arrow-right-drop-circle:

Proxy DNS Crittografati

Scopri di più :material-arrow-right-drop-circle:

Soluzioni ospitate autonomamente

Scopri di più :material-arrow-right-drop-circle:

Email

  • Logo di Proton Mail{ .twemoji loading=lazy } Proton Mail
  • Logo di Mailbox.org{ .twemoji loading=lazy } Mailbox.org
  • Logo di Tuta{ .twemoji loading=lazy }Logo di Tuta{ .twemoji loading=lazy } Tuta

Scopri di più :material-arrow-right-drop-circle:

Servizi di aliasing email

Scopri di più :material-arrow-right-drop-circle:

Email ospitate autonomamente

Scopri di più :material-arrow-right-drop-circle:

Servizi finanziari

Servizi di mascheramento dei pagamenti

  • Logo di Privacy.com{ .twemoji loading=lazy }Logo di Privacy.com{ .twemoji loading=lazy } Privacy.com
  • Logo di MySudo{ .twemoji loading=lazy }Logo di MySudo{ .twemoji loading=lazy } MySudo

Scopri di più :material-arrow-right-drop-circle:

Negozi Online di Carte Regalo

Scopri di più :material-arrow-right-drop-circle:

Gestione delle foto

  • Ente logo{ .twemoji loading=lazy }Ente logo{ .twemoji loading=lazy } Ente Photos
  • Stingle logo{ .twemoji loading=lazy }Stingle logo{ .twemoji loading=lazy } Stingle
  • PhotoPrism logo{ .twemoji loading=lazy } PhotoPrism

Scopri di più :material-arrow-right-drop-circle:

Motori di ricerca

Scopri di più :material-arrow-right-drop-circle:

Fornitori di VPN

Le VPN non forniscono l'anonimato

L'utilizzo di una VPN non manterrà anonime le tue abitudini di navigazione, né aggiungerà ulteriore sicurezza al traffico non sicuro (HTTP).

Se stai cercando l'anonimato, dovresti utilizzare Tor Browser, invece che una VPN.

Se stai cercando maggiore sicurezza, dovresti sempre assicurarti di connetterti a siti web che utilizzano HTTPS. Una VPN non sostituisce le buone pratiche di sicurezza.

Scopri di più :material-arrow-right-drop-circle:

Scopri di più :material-arrow-right-drop-circle:

Software

Sincronizzazione Calendario

  • Logo di Tuta{ .twemoji loading=lazy }Logo di Tuta{ .twemoji loading=lazy } Tuta
  • Logo di Proton Calendar{ .twemoji loading=lazy } Proton Calendar

Scopri di più :material-arrow-right-drop-circle:

Criptovalute

  • Logo di Monero{ .twemoji loading=lazy } Monero

Scopri di più :material-arrow-right-drop-circle:

Rimozione di dati e metadati

Scopri di più :material-arrow-right-drop-circle:

Client Email

Scopri di più :material-arrow-right-drop-circle:

Software di crittografia

Crittografia del disco del sistema operativo

Per crittografare l'unità del sistema operativo, in genere si consiglia di utilizzare qualsiasi strumento di crittografia fornito dal sistema operativo, che si tratti di BitLocker su Windows, FileVault su macOS o LUKS su Linux. Questi strumenti sono inclusi con il sistema operativo e, tipicamente, utilizzano elementi crittografici hardware come TPM, a differenza di altri software crittografici a disco intero, come VeraCrypt. VeraCrypt è comunque adatto a dischi senza sistema operativo come le unità esterne, in particolare quelle a cui si può accedere da più sistemi operativi.

Scopri di più :material-arrow-right-drop-circle:

Scopri di più :material-arrow-right-drop-circle:

Client OpenPGP

Scopri di più :material-arrow-right-drop-circle:

Condivisione e sincronizzazione dei file

Scopri di più :material-arrow-right-drop-circle:

Frontend

Scopri di più :material-arrow-right-drop-circle:

Strumenti di autenticazione a più fattori

Note: Hardware security keys have been moved to their own category.

Scopri di più :material-arrow-right-drop-circle:

Aggregatori di notizie

Scopri di più :material-arrow-right-drop-circle:

Appunti

Scopri di più :material-arrow-right-drop-circle:

Gestori di password

Scopri di più :material-arrow-right-drop-circle:

Strumenti di produttività

Scopri di più :material-arrow-right-drop-circle:

Comunicazione in tempo reale

Scopri di più :material-arrow-right-drop-circle:

Hardware

Chiavi di Sicurezza

Scopri di più :material-arrow-right-drop-circle:

Sistemi Operativi

Mobile

  • Logo di GrapheneOS{ .twemoji loading=lazy }Logo di GrapheneOS{ .twemoji loading=lazy } GrapheneOS
  • Logo di DivestOS{ .twemoji loading=lazy } DivestOS

Scopri di più :material-arrow-right-drop-circle:

Applicazioni Android

Scopri di più :material-arrow-right-drop-circle:

Desktop/PC

Scopri di più :material-arrow-right-drop-circle:

Firmware per Router

  • Logo di OpenWrt{ .twemoji loading=lazy }Logo di OpenWrt{ .twemoji loading=lazy } OpenWrt
  • Logo di OPNsense{ .twemoji loading=lazy } OPNsense

Scopri di più :material-arrow-right-drop-circle:

Strumenti Avanzati

Questi strumenti possono essere utili per alcuni individui. Forniscono funzionalità di cui gran parte delle persone non devono preoccuparsi e spesso richiedono una conoscenza tecnologica più approfondita per un utilizzo efficace.

Reti Alternative

  • Logo di I2P{ .twemoji loading=lazy } Logo di I2P{ .twemoji loading=lazy } I2P
  • Logo di Tor{ .twemoji loading=lazy } Tor
  • Logo di Snowflake{ .twemoji loading=lazy }Logo di Snowflake{ .twemoji loading=lazy } Snowflake

Scopri di più :material-arrow-right-drop-circle:

Verifica dell'Integrità del Dispositivo

Scopri di più :material-arrow-right-drop-circle: