Strumenti per la privacy
Se stai cercando una soluzione specifica per qualcosa, ecco gli strumenti hardware e software che consigliamo, in svariate categorie. I nostri strumenti per la privacy consigliati, sono scelti principalmente secondo le funzionalità di sicurezza, con maggiore enfasi sugli strumenti decentralizzati e open source. Sono applicabili a svariati modelli di minaccia, dalla protezione dai programmi di sorveglianza di massa e l'evitare le grandi società inserzionistiche, alla mitigazione degli attacchi; tuttavia, soltanto tu puoi determinare cosa funzionerà meglio per le tue esigenze.
Se desideri assistenza per capire quali siano gli strumenti e programmi alternativi migliori per la privacy, secondo le tue esigenze, crea una discussione sul nostro forum o sulla nostra community di Matrix!
Per ulteriori dettagli su ogni progetto, perché è stato scelto e ulteriori consigli o trucchi consigliati, clicca il link "Scopri di Più" in ogni sezione, o clicca sullo stesso consiglio, per essere reindirizzato alla sezione specifica della pagina.
Rete Tor¶
- Snowflake non incrementa la privacy, tuttavia, ti consente di contribuire facilmente alla rete di Tor e di aiutaare persone su reti censurate, a ottenere una migliore privacy.
Browser web per desktop¶
Risorse aggiuntive¶
Browser web mobile¶
Risorse aggiuntive¶
Fornitori di servizi¶
Archiviazione in cloud¶
DNS¶
Fornitori DNS¶
Raccomandiamo una serie di server DNS criptati basati su una serie di criteri, come Mullvad e Quad9 tra gli altri. Ti consigliamo di leggere le nostre pagine sui DNS prima di scegliere un fornitore. In molti casi, l'utilizzo di un fornitore DNS alternativo non è consigliato.
Proxy DNS Crittografati¶
Soluzioni ospitate autonomamente¶
Email¶
Servizi di aliasing email¶
Email ospitate autonomamente¶
Servizi finanziari¶
Servizi di mascheramento dei pagamenti¶
Mercato Online di Carte Regalo¶
Motori di ricerca¶
Fornitori di VPN¶
Le VPN non garantiscono l'anonimato
L'utilizzo di una VPN non manterrà anonime le tue abitudini di navigazione, né aggiungerà ulteriore sicurezza al traffico non sicuro (HTTP).
Se stai cercando l'anonimato, dovresti utilizzare Tor Browser, invece che una VPN.
Se stai cercando maggiore sicurezza, dovresti sempre assicurarti di connetterti a siti Web usando HTTPS. Una VPN non è un sostituto per buone pratiche di sicurezza.
Software¶
Sincronizzazione del Calendario¶
Criptovalute¶
Rimozione di dati e metadati¶
Client Email¶
Software di crittografia¶
Crittografia del disco del sistema operativo
Per crittografare l'unità del tuo sistema operativo, tipicamente, consigliamo di utilizzare qualsiasi strumento crittografico sia fornito dal tuo sistema operativo, che sia BitLocker su Windows, FileVault su macOS, o LUKS su Linux. Questi strumenti sono inclusi con il sistema operativo e, tipicamente, utilizzano elementi crittografici hardware come TPM, a differenza di altri software crittografici a disco intero, come VeraCrypt. VeraCrypt è comunque adatto a dischi senza sistema operativo come le unità esterne, in particolare quelle a cui si può accedere da più sistemi operativi.
Client OpenPGP¶
Condivisione e sincronizzazione dei file¶
Frontend¶
Strumenti di autenticazione a più fattori¶
Aggregatori di notizie¶
Appunti¶
Gestori di password¶
Strumenti di produttività¶
Comunicazione in tempo reale¶
Sistemi operativi¶
Mobile¶
Applicazioni Android¶
Desktop/PC¶
Firmware del Router¶
*[2FA] (A2F): Autenticazione a 2 Fattori
Stai visualizzando la versione italiana di Privacy Guides, tradotta dal nostro fantastico team linguistico su Crowdin. Se noti un errore o vedi sezioni non tradotte in questa pagina, ti invitiamo a dare una mano! Per ulteriori informazioni e consigli consulta la nostra guida alla traduzione.
You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide.