Desktop/PC

Le distribuzioni di Linux sono comunemente consigliate per la protezione della privacy e la libertà dei software. Se non utilizzi già Linux, seguono alcune distribuzioni che suggeriamo di provare, nonché consigli generali sul miglioramento della privacy e della sicurezza, applicabili a molte distribuzioni di Linux.
Distribuzioni tradizionali¶
Fedora Workstation¶
Recommendation
Fedora Workstation è la distribuzione che consiigliamo per le persone nuove a Linux. Generalmente, Fedora, adotta le tecnologie più recenti prima delle altre distribuzioni, ad esempio, Wayland e PipeWire. Queste, spesso, comportano miglioramenti alla sicurezza, privacy e utilizzabilità, in generale.
Fedora ha un ciclo di rilascio semi continuo. Mentre alcuni pacchetti come GNOME sono congelati fino alla prossima versione di Fedora, la maggior parte dei pacchetti (incluso il kernel) sono aggiornati frequentemente durante il ciclo di vita della versione. Ogni versione di Fedora è supportata per un anno, con una nuova versione rilasciata ogni 6 mesi.
openSUSE Tumbleweed¶
Recommendation
openSUSE Tumbleweed è una distribuzione stabile a rilascio continuo.
openSUSE Tumbleweed dispone di un sistema di aggiornamenti "transazionali" che utilizza Btrfs e Snapper per garantire che le istantanee possano essere ripristinate in caso di problemi.
Tumbleweed segue un modello di rilascio continuo in cui ogni aggiornamento è rilasciato come un'istantanea della distribuzione. Quando l'utente aggiorna il proprio sistema, viene scaricata una nuova istantanea. Ogni istantanea viene sottoposta a una serie di test automatizzati da openQA per garantirne la qualità.
Arch Linux¶
Recommendation
Arch Linux è una distribuzione leggera e fai-da-te, il che significa che ottieni soltanto ciò che installi. Per ulteriori informazioni visita le loro Domande Frequenti.
Arch Linux ha un ciclo di rilascio continuo. Non esiste un piano di rilascio fisso e i pacchetti sono aggiornati molto frequentemente.
Essendo una distribuzione fai da te, dovresti configurare e mantenere il tuo sistema per conto tuo. Arch dispone di un installatore ufficiale per semplificare il processo di installazione.
Gran parte dei pacchetti di Arch Linux sono riproducibili.
Distribuzioni immutabili¶
Fedora Silverblue¶
Recommendation
Fedora Silverblue e Fedora Kinoite sono varianti immutabili di Fedora con una forte attenzione al flussi di lavoro dei contenitori. Silverblue è fornito con l'ambiente desktop GNOME, mentre Kinoite è fornito con KDE. Silverblue e Kinoite seguono lo stesso piano di rilascio di Fedora Workstation, beneficiando dagli stessi aggiornamenti veloci e rimanendo molto vicini alla versione a monte.
Silverblue (e Kinoite) differiscono da Fedora Workstation poiché sostituiscono il gestore di pacchetti DNF con un'alternativa molto più avanzata, chiamata rpm-ostree
. Il gestore di pacchetti rpm-ostree
opera scaricando un'immagine di base per il sistema, quindi sovrapponendo i pacchetti in un albero di commit simile a git. Quando il sistema viene aggiornato, viene scaricata una nuova immagine di base e le sovrapposizioni sono applicate a questa nuova immagine.
Al termine dell'aggiornamento, il sistema sarà riavviato nella nuova distribuzione. rpm-ostree
mantiene due distribuzioni del sistema, così da poter facilmente essere ripristinato, se qualcosa si rompe nella nuova distribuzione. Inoltre, esiste l'opzione di aggiungere altre distribuzioni, se necessario.
Flatpak è il metodo d'installazione principale dei pacchetti su queste distribuzioni, in quanto rpm-ostree
è pensato soltanto per sovrapporre all'immagine di base i pacchetti che non possono rimanere all'interno di un contenitore.
Come alternativa a Flatpaks, esiste l'opzione di Toolbox per creare contenitori Podman con una cartella home condivisa con il sistema operativo del host che imita un ambiente tradizionale di Fedora, un caratteristica utile per gli sviluppatori esigenti.
NixOS¶
Recommendation
NixOS è una distribuzione indipendente basata sul gestore di pacchetti Nix, incentrata sulla riproducibilità e l'affidabilità.
Il gestore di pacchetti di NixOS conserva ogni versione di ogni pacchetto in una cartella diversa del negozio di Nix. A causa di ciò puoi avere versioni differenti dello stesso pacchetto installate sul tuo sistema. Dopo la scrittura dei contenuti del pacchetto alla cartella, questa è resa di sola lettura.
NixOS fornisce anche aggiornamenti atomici; prima scarica (o crea) i pacchetti e i file per la nuova generazione di sistema, poi passa ad essi. Esistono svariati modi per passare a una nuova generazione; puoi chiedere a NixOS di attivarla dopo il riavvio, o passarci mentre è in esecuzione. Puoi anche testare la nuova generazione passandovi durante l'esecuzione, ma non impostarla come quella corrente di sistema. Se qualcosa nel processo d'aggiornamento si corrompe, basta riavviare e tornare automaticamente a una versione funzionante del sistema.
Nix, il gestore di pacchetti, utilizza un linguaggio puramente funzionale, anch'ess detto Nix, per definire i pacchetti.
Nixpkgs (la fonte principale dei pacchetti) è contenuto in un'unica repository di GitHub. Inoltre, puoi definire i tuoi pacchetti nello stesso linguaggio, quindi, includerli facilmente nella tua configurazione.
Nix è un gestore di pacchetti basato sul codice sorgente; se non ne esiste alcuno di predefinito nella cache binaria, Nix creerà semplicemente il pacchetto dalla sorgente, utilizzandone la definizione. Crea ogni pacchetto in un ambiente sandbox puro, il più indipendente possibile dal sistema di host, rendendo riproducibili i binari.
Distribuzioni incentrate sull'anonimato¶
Whonix¶
Recommendation
Whonix si basa su Kicksecure, una biforcazione incentrata sulla sicurezza di Debian. Mira a fornire privacy, sicurezza e anonimato su Internet. Whonix è meglio utilizzato insieme a Qubes OS.
Whonix è pensato per operare come due macchine virtuali: una "Workstation" e un "Gateway" di Tor. Tutte le comunicazioni dalla Workstation devono passare per il gateway di Tor. Ciò significa che, anche se la Workstation fosse compromessa da un malware di qualche tipo, il vero indirizzo IP rimarrebbe nascosto.
Alcune delle sue funzionalità includono l'Isolamento del Flusso di Tor, l'anonimato di battitura, lo swap crittografato e un allocatore di memoria rafforzato.
Le versioni future di Whonix potrebbero includere politiche di sistema complete di AppArmor e un launcher di app sandbox, per confinare completamente tutti i processi sul sistema.
Whonix è meglio utilizzato insieme a Qubes, Qubes-Whonix presenta svariati svantaggi rispetto ad altri hypervisor.
Tails¶
Recommendation
Tails è un sistema operativo live basato su Debian che instrada tutte le comunicazioni attraverso Tor, che può essere avviato su quasi tutti i computer da un'installazione su DVD, chiavetta USB o scheda SD. Utilizza Tor per preservare la privacy e l'anonimato, aggirando la censura e non lasciando traccia di sé sul computer utilizzato, una volta spento.
Tail è ottimo per le controperizie grazie all'amnesia (a significare che nulla viene scritto sul disco); tuttavia, non è una distribuzione rafforzata come Whonix. Manca di molte funzionalità per l'anonimato e la sicurezza possedute da Whonix e viene aggiornato molto meno spesso (soltanto una volta ogni sei settimane). Un sistema Tails compromesso da un malware potrebbe aggirare il proxy trasparente, consentendo all'utente di essere deanonimizzato.
Tails include di default uBlock Origin nel Tor Browser, il che potrebbe semplificare, per gli avversari, il fingerprinting dei suoi utenti. Le macchine virtuali di Whonix potrebbero essere maggiormente a prova di fuga, tuttavia, non sono amnesiche, a significare che i dati potrebbero essere recuperati dal tuo dispositivo d'archiviazione.
Di design, Tails dovrebbe ripristinarsi completamente dopo ogni riavvio. L'archiviazione persistente è configurabile per memorizzare alcuni dati tra i riavvii.
Distribuzioni incentrate sulla sicurezza¶
Qubes OS¶
Recommendation
Qubes OS è un sistema operativo open-source progettato per fornire una forte sicurezza per i computer desktop attraverso macchine virtuali sicure (o "qube"). Qubes si basa su Xen, X Window System e Linux. Può eseguire la maggior parte delle applicazioni Linux e utilizzare la maggior parte dei driver Linux.
Qubes OS protegge il computer isolando i sottosistemi (ad esempio, rete, USB, ecc.) e applicazioni in qube separate. Se una parte del sistema dovesse essere compromessa, l'isolamento aggiuntivo potrebbe proteggere il resto delle qube e il sistema centrale.
Per ulteriori informazioni sul funzionamento di Qubes, leggi la nostra pagina Panoramica su Qubes OS.
Kicksecure¶
Sebbene sconsiglimo le distribuzioni "perennemente obsolete" come Debian per l'utilizzo da desktop in gran parte dei casi, Kicksecure è un sistema operativo basato su Debian, rafforzato al punto da essere di molto migliore, di una tipica installazione di Linux.
Recommendation
Kicksecure, in breve, consiste in una serie di script, configurazioni e pacchetti che riducono sostanzialmente la superficie di attacco di Debian. Copre di default molti dei consigli sulla privacy e la sicurezza. Inoltre, serve da OS di base per Whonix.
Criteri¶
Scegliere una distribuzione di Linux adatta a te, diperrà da una vasta gamma di preferenze personali e, questa pagina, non è intesa come un elenco esaustiivo di ogni distribuzione fattibile. La nostra pagina panoramica su Linux contiene dei consigli sulla scelta di una distro, in maggiore dettaglio. Le distribuzioni su questa pagina, in generale, seguono tutte le linee guida coperte lì e, tutte, soddisfano questi standard:
- Liberi e open source.
- Ricevono aggiornamenti regolari del software e del kernel.
- Evitano X11.
- L'eccezione notevole, qui, è Qubes, ma i problemi di isolamento tipici di X11, sono evitati dalla virtualizzazione. Questo isolamento si applica esclusivamente alle app eseguite in qube differenti (macchine virtuali), le app eseguite nella stessa qube non sono protette tra loro.
- Supportano la crittografia del disco completo durante l'installazione.
- Non interrompono le versioni regolari per più di 1 anno.
- Sconsigliamo le versioni di distribuzioni con "Supporto a Lungo Termine" o "stabile", per l'utilizzo da desktop.
- Supportano una vasta gamma di hardware.
- Preferiscono i progetti più grandi.
- Mantenere un sistema operativo è un sfida importante e, i progetti più piccoli, tendono a compiere errori evitabili o a ritardare gli aggiornamenti critici (o peggio, scomparire interamente). Ci orientiamo verso progetti che, tra 10 anni, potrebbero essere ancora presenti (che sia grazie a supporto aziendale o supporto della community molto significativo), e ci allontaniamo da progetti costruiti a mano o aventi un numero ridotto di manutentori.
Inoltre, si applicano i nostri criteri standard per i progetti consigliati. Ti preghiamo di notare che non siamo affiliati a nessuno dei progetti che consigliamo.
*[2FA] (A2F): Autenticazione a 2 Fattori
Stai visualizzando la versione italiana di Privacy Guides, tradotta dal nostro fantastico team linguistico su Crowdin. Se noti un errore o vedi sezioni non tradotte in questa pagina, ti invitiamo a dare una mano! Per ulteriori informazioni e consigli consulta la nostra guida alla traduzione.
You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide.