privacyguides.org/i18n/it/tools.md
2023-02-28 21:12:51 -06:00

22 KiB

title icon hide
Strumenti per la privacy material/tools
toc

Se stai cercando una soluzione specifica per qualcosa, questi sono gli strumenti hardware e software che ti consigliamo in una varietà di categorie. I nostri strumenti di privacy consigliati sono scelti principalmente in base alle funzionalità di sicurezza, con maggiore enfasi sugli strumenti decentralizzati e open-source. Sono applicabili a una varietà di modelli di minaccia che vanno dalla protezione contro i programmi di sorveglianza di massa globali e evitare le grandi aziende tecnologiche alla mitigazione degli attacchi, ma solo tu puoi determinare cosa funzionerà meglio per le tue esigenze.

Se vuoi assistenza per capire i migliori strumenti per la privacy e programmi alternativi più adatti alle tue esigenze, inizia una discussione sul nostro forum o sulla nostra community Matrix!

Per maggiori dettagli su ogni progetto, sul motivo per cui è stato scelto e su ulteriori suggerimenti o trucchi che consigliamo, clicca il link "Maggiori informazioni" in ogni sezione, oppure clicca il suggerimento stesso per essere indirizzato a quella specifica sezione della pagina.

Rete Tor

  1. Snowflake non aumenta la privacy, ma permette di contribuire facilmente alla rete Tor e di aiutare le persone in reti soggette a censura a ottenere una privacy migliore.

Maggiori informazioni :material-arrow-right-drop-circle:

Browser web desktop

Maggiori informazioni :material-arrow-right-drop-circle:

Risorse aggiuntive

Maggiori informazioni :material-arrow-right-drop-circle:

Browser web mobile

Maggiori informazioni :material-arrow-right-drop-circle:

Risorse aggiuntive

Maggiori informazioni :material-arrow-right-drop-circle:

Sistemi operativi

Mobile

Maggiori informazioni :material-arrow-right-drop-circle:

Applicazioni Android

Maggiori informazioni :material-arrow-right-drop-circle:

Desktop/PC

Maggiori informazioni :material-arrow-right-drop-circle:

Firmware Router

Maggiori informazioni :material-arrow-right-drop-circle:

Fornitori di servizi

Archiviazione in cloud

Maggiori informazioni :material-arrow-right-drop-circle:

DNS

Fornitori DNS

Raccomandiamo una serie di server DNS criptati basati su una serie di criteri, come Mullvad e Quad9 tra gli altri. Ti consigliamo di leggere le nostre pagine sui DNS prima di scegliere un fornitore. In molti casi, l'utilizzo di un fornitore DNS alternativo non è consigliato.

Maggiori informazioni :material-arrow-right-drop-circle:

Self-hosting

Maggiori informazioni :material-arrow-right-drop-circle:

Self-hosted Solutions

Maggiori informazioni :material-arrow-right-drop-circle:

Email

Maggiori informazioni :material-arrow-right-drop-circle:

Email installabili in locale

Maggiori informazioni :material-arrow-right-drop-circle:

I nostri criteri

Maggiori informazioni :material-arrow-right-drop-circle:

Motori di ricerca

Maggiori informazioni :material-arrow-right-drop-circle:

Fornitori di VPN

??? danger "Le VPN non forniscono anonimato"

L'utilizzo di una VPN **non** manterrà anonime le tue abitudini di navigazione, né aggiungerà ulteriore sicurezza al traffico non sicuro (HTTP).

Se stai cercando **anonimato**, dovresti usare il Tor Browser **invece** di una VPN.

Se stai cercando maggiore **sicurezza**, dovresti sempre assicurarti di connetterti a siti Web usando HTTPS. Una VPN non è un sostituto per buone pratiche di sicurezza.

[Maggiori informazioni :material-arrow-right-drop-circle:](vpn.md)

Maggiori informazioni :material-arrow-right-drop-circle:

Software

Sincronizzazione di calendario e contatti

Maggiori informazioni :material-arrow-right-drop-circle:

Rimozione di dati e metadati

Maggiori informazioni :material-arrow-right-drop-circle:

Condivisione di file

Maggiori informazioni :material-arrow-right-drop-circle:

Software di crittografia

??? info "Crittografia del disco del sistema operativo"

Per crittografare il disco del sistema operativo, in genere si consiglia di utilizzare lo strumento di crittografia fornito dal sistema operativo, che sia **BitLocker** su Windows, **FileVault** su macOS o **LUKS** su Linux. Questi strumenti sono inclusi nel sistema operativo e in genere utilizzano elementi di crittografia hardware come un TPM che altri software di crittografia full-disk come VeraCrypt non fanno. VeraCrypt è comunque adatto a dischi senza sistema operativo come le unità esterne, in particolare quelle a cui si può accedere da più sistemi operativi.

[Maggiori informazioni :material-arrow-right-drop-circle:](encryption.md##operating-system-included-full-disk-encryption-fde)

Maggiori informazioni :material-arrow-right-drop-circle:

Client OpenPGP

Maggiori informazioni :material-arrow-right-drop-circle:

Condivisione e sincronizzazione dei file

Maggiori informazioni :material-arrow-right-drop-circle:

Frontend

Maggiori informazioni :material-arrow-right-drop-circle:

Strumenti di autenticazione a più fattori

Maggiori informazioni :material-arrow-right-drop-circle:

Aggregatori di notizie

Maggiori informazioni :material-arrow-right-drop-circle:

Blocchi note

Maggiori informazioni :material-arrow-right-drop-circle:

Gestori di password

Maggiori informazioni :material-arrow-right-drop-circle:

Strumenti di produttività

Maggiori informazioni :material-arrow-right-drop-circle:

Comunicazione in tempo reale

Maggiori informazioni :material-arrow-right-drop-circle:

Client di streaming video

Maggiori informazioni :material-arrow-right-drop-circle:

--8<-- "includes/abbreviations.it.txt"