privacyguides.org/i18n/it/dns.md
Crowdin Bot 9e35e2ef8a
New Crowdin Translations (#2074)
Signed-off-by: Daniel Gray <dngray@privacyguides.org>
2023-03-12 01:27:24 +10:30

15 KiB

title icon description
Resolver DNS material/dns These are some encrypted DNS providers we recommend switching to, to replace your ISP's default configuration.

Encrypted DNS with third-party servers should only be used to get around basic DNS blocking when you can be sure there won't be any consequences. Il DNS crittografato non aiuta a nascondere la tua attività di navigazione.

Learn more about DNS :material-arrow-right-drop-circle:{.md-button}

Provider consigliati

Fornitore DNS Informativa sulla privacy Protocolli Logging ECS Filtraggio
AdGuard :octicons-link-external-24: Cleartext
DoH/3
DoT
DNSCrypt
In parte1 No In base alla scelta del server. L'elenco dei filtri utilizzati è disponibile qui. :octicons-link-external-24:
Cloudflare :octicons-link-external-24: Cleartext
DoH/3
DoT
In parte2 No In base alla scelta del server.
Control D :octicons-link-external-24: Cleartext
DoH/3
DoT
DoQ
Opzionale3 No In base alla scelta del server.
Mullvad :octicons-link-external-24: DoH
DoT
No4 No In base alla scelta del server. L'elenco dei filtri utilizzati è disponibile qui. :octicons-link-external-24:
NextDNS :octicons-link-external-24: Cleartext
DoH/3
DoT
Optional5 Opzionale In base alla scelta del server.
Quad9 :octicons-link-external-24: Cleartext
DoH
DoT
DNSCrypt
In parte6 Opzionale In base alla scelta del server, blocco dei malware di default.

CryptPad

Si prega di notare che non siamo affiliati a nessuno dei progetti che raccomandiamo. Oltre a i nostri criteri standard, abbiamo sviluppato una chiara serie di requisiti per consentirci di fornire raccomandazioni oggettive. Suggeriamo di familiarizzare con questo elenco prima di scegliere di utilizzare un progetto e di condurre le tue ricerche per assicurarti che la scelta sia giusta per te.

!!! example "Questa sezione è nuova"

Stiamo lavorando per stabilire criteri definiti per ogni sezione del nostro sito, e ciò potrebbe essere soggetto a modifiche. Se hai domande sui nostri criteri, ti preghiamo di [chiedere sul nostro forum](https://discuss.privacyguides.net/latest) e non dare per scontato che non abbiamo preso in considerazione qualcosa nel formulare le nostre raccomandazioni se non è elencato qui. Sono molti i fattori presi in considerazione e discussi quando raccomandiamo un progetto e documentare ogni singolo fattore è un lavoro in corso.

Supporto nativo del sistema operativo

Android

Android 9 e successivi supportano il 'DNS over TLS'. Le impostazioni sono disponibili in: ImpostazioniRete & InternetDNS privato.

Dispositivi Apple

Le utlime versioni di iOS, iPadOS, tvOS e macOS supportano sia DoT, che DoH. Entrambi i protocolli sono supportati in modo nativo tramite profili di configurazione o tramite impostazioni DNS API.

Dopo l'installazione di un profilo di configurazione o di un'app che utilizza l'API Impostazioni DNS, è possibile selezionare la configurazione DNS. Se una VPN è attiva, la risoluzione all'interno del tunnel VPN utilizzerà le impostazioni DNS della VPN e non le impostazioni a livello di sistema.

Profili firmati

Apple non fornisce un'interfaccia nativa per la creazione di profili DNS cifrati. Il 'Secure DNS profile creator' è uno strumento non ufficiale per creare i tuoi profili DNS cifrati, che tuttavia non saranno firmati. I profili firmati sono da preferire; la firma convalida l'origine di un profilo, e aiuta a garantire l'integrità dello stesso. I profili di configurazione firmati sono contrassegnati dall'etichetta verde "Verificato". Per ulteriori informazioni sulla firma del codice, vedere Informazioni sulla firma del codice. I profili firmati vengono offerti da AdGuard, NextDNS e Quad9.

!!! info

`systemd-resolved', che molte distribuzioni Linux usano per fare le ricerche DNS, non supporta ancora [DoH](https://github.com/systemd/systemd/issues/8639). Se vuoi usare DoH, è necessario installare un proxy come [dnscrypt-proxy](https://github.com/DNSCrypt/dnscrypt-proxy) e [configurarlo] (https://wiki.archlinux.org/title/Dnscrypt-proxy) per prendere tutte le query DNS dal resolver di sistema e inoltrarle tramite HTTPS.

Proxy DNS cifrati

I software proxy per il DNS cifrato forniscono un proxy locale a cui inoltrare le richieste DNS non cifrate. In genere viene usato su piattaforme che non supportano nativamente il DNS cifrato.

RethinkDNS

!!! recommendation

![Logo RethinkDNS](assets/img/android/rethinkdns.svg#only-light){ align=right }
![Logo RethinkDNS](assets/img/android/rethinkdns-dark.svg#only-dark){ align=right }

**RethinkDNS** è un client Android open-source che supporta [DNS-over-HTTPS](advanced/dns-overview.md#dns-over-https-doh), [DNS-over-TLS](advanced/dns-overview.md#dns-over-tls-dot), [DNSCrypt](advanced/dns-overview.md#dnscrypt) e DNS Proxy oltre a memorizzare nella cache le risposte DNS, registrare localmente le query DNS e può essere usato anche come firewall.

[:octicons-home-16: Pagina principale](https://rethinkdns.com){ .md-button .md-button--primary }
[:octicons-eye-16:](https://rethinkdns.com/privacy){ .card-link title="Informativa sulla Privacy" }
[:octicons-info-16:](https://docs.rethinkdns.com/){ .card-link title=Documentazione}
[:octicons-code-16:](https://github.com/celzero/rethink-app){ .card-link title="Codice Sorgente" }

??? downloads

    - [:simple-googleplay: Google Play](https://play.google.com/store/apps/details?id=com.celzero.bravedns)
    - [:simple-github: GitHub](https://github.com/celzero/rethink-app/releases)

dnscrypt-proxy

!!! recommendation

![logo dnscrypt-proxy](assets/img/dns/dnscrypt-proxy.svg){ align=right }

**dnscrypt-proxy** è un proxy DNS con supporto per [DNSCrypt](advanced/dns-overview.md#dnscrypt), [DNS-over-HTTPS](advanced/dns-overview.md#dns-over-https-doh) e [DNS anonimizzato](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Anonymized-DNS).

!!! warning "La funzione DNS anonimizzato [**non**](advanced/dns-overview.md#why-shouldnt-i-use-encrypted-dns) anonimizza il resto del traffico di rete."

[:octicons-repo-16: Repository](https://github.com/DNSCrypt/dnscrypt-proxy){ .md-button .md-button--primary }
[:octicons-info-16:](https://github.com/DNSCrypt/dnscrypt-proxy/wiki){ .card-link title=Documentazione}
[:octicons-code-16:](https://github.com/DNSCrypt/dnscrypt-proxy){ .card-link title="Codice sorgente" }
[:octicons-heart-16:](https://opencollective.com/dnscrypt/contribute){ .card-link title=Contribuisci }

??? downloads

    - [:simple-windows11: Windows](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Installation-Windows)
    - [:simple-apple: macOS](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Installation-macOS)
    - [:simple-linux: Linux](https://github.com/DNSCrypt/dnscrypt-proxy/wiki/Installation-linux)

Soluzioni self-hosted

Una soluzione DNS self-hosted è utile per fornire il filtraggio su piattaforme controllate, come Smart TV e altri dispositivi IoT, poiché non è necessario alcun software lato client.

AdGuard Home

!!! recommendation

![Logo AdGuard Home](assets/img/dns/adguard-home.svg){ align=right }

**AdGuard Home** è un [DNS-sinkhole](https://wikipedia.org/wiki/DNS_sinkhole) open-source che utilizza il [filtraggio DNS](https://www.cloudflare.com/learning/access-management/what-is-dns-filtering/) per bloccare contenuti web indesiderati, come gli annunci pubblicitari.

AdGuard Home è dotato di un'interfaccia web raffinata per visualizzare gli insight e gestire i contenuti bloccati.

[:octicons-home-16: Pagina principale](https://adguard.com/adguard-home/overview.html){ .md-button .md-button--primary }
[:octicons-eye-16:](https://adguard.com/privacy/home.html){ .card-link title="Informativa sulla Privacy" }
[:octicons-info-16:](https://github.com/AdguardTeam/AdGuardHome/wiki){ .card-link title=Documentazione}
[:octicons-code-16:](https://github.com/AdguardTeam/AdGuardHome){ .card-link title="Codice sorgente" }

Pi-hole

!!! recommendation

![Logo Pi-hole](assets/img/dns/pi-hole.svg){ align=right }

**Pi-hole** è un [DNS-sinkhole](https://wikipedia.org/wiki/DNS_sinkhole) open-source che utilizza il [filtraggio DNS](https://www.cloudflare.com/learning/access-management/what-is-dns-filtering/) per bloccare contenuti web indesiderati, come la pubblicità.

Pi-hole è stato progettato per essere eseguito su un Raspberry Pi, ma non è limitato a tale hardware. Il software dispone di un'interfaccia web intuitiva per visualizzare gli insight e gestire i contenuti bloccati.

[:octicons-home-16: Pagina principale](https://pi-hole.net/){ .md-button .md-button--primary }
[:octicons-eye-16:](https://pi-hole.net/privacy/){ .card-link title="Informativa sulla Privacy" }
[:octicons-info-16:](https://docs.pi-hole.net/){ .card-link title=Documentazione}
[:octicons-code-16:](https://github.com/pi-hole/pi-hole){ .card-link title="Codice sorgente" }
[:octicons-heart-16:](https://pi-hole.net/donate){ .card-link title=Contribuisci }

  1. AdGuard memorizza le statistiche aggregate delle prestazioni dei propri server DNS, ovvero il numero di richieste dirette a un particolare server, il numero di richieste bloccate e la velocità di elaborazione di esse. Inoltre, conservano e memorizzano i domini richiesti nelle ultime 24 ore. "Abbiamo bisogno di queste informazioni per identificare e bloccare nuovi tracker e minacce" "Registriamo anche quante volte un tracker viene bloccato. Abbiamo bisogno di queste informazioni per rimuovere le regole obsolete dai nostri filtri" https://adguard.com/it/privacy/dns.html ↩︎

  2. Cloudflare raccoglie e memorizza solo dati limitati delle stringhe DNS che vengono inviate al resolver 1.1.1.1. Il resolver 1.1.1.1 non registra dati personali, e la maggior parte dei dati di identificazione personali limitati nelle stringhe DNS viene archiviata per solo 25 ore. https://developers.cloudflare.com/1.1.1.1/privacy/public-dns-resolver/ ↩︎

  3. Control D registra solo i resolver Premium con profili DNS personalizzati. I resolver gratuiti non registrano dati. https://controld.com/privacy ↩︎

  4. Il servizio di DNS di Mullvad è disponibile per tutti, abbonati a Mullvad VPN e non. La loro informativa sulla privacy dichiara che non registrano in alcun modo le richieste DNS. https://mullvad.net/en/help/no-logging-data-policy/ ↩︎

  5. NextDNS fornisce funzioni opzionali di approfondimento e di logging. Puoi decidere il tempo di retenzione e la posizione dell'archivio per tutti i dati che decidi di registrare. A meno che non venga specificatamente richiesto, nessun dato viene registrato. https://nextdns.io/privacy ↩︎

  6. Quad9 raccoglie alcuni dati con l'intenzione di monitorare e rispondere a eventuali minacce. Tali dati potrebbero essere poi rimescolati e condivisi, ad esempio ai fini della ricerca sulla sicurezza. Quad9 non colleziona o registra gli indirizzi IP, o qualsiasi altro dato ritenuto d'identificazione personale. https://www.quad9.net/privacy/policy/ ↩︎