Vai al contenuto

Strumenti per la privacy

Se stai cercando una soluzione specifica per qualcosa, ecco gli strumenti hardware e software che consigliamo, in svariate categorie. I nostri strumenti per la privacy consigliati, sono scelti principalmente secondo le funzionalità di sicurezza, con maggiore enfasi sugli strumenti decentralizzati e open source. Sono applicabili a svariati modelli di minaccia, dalla protezione dai programmi di sorveglianza di massa e l'evitare le grandi società inserzionistiche, alla mitigazione degli attacchi; tuttavia, soltanto tu puoi determinare cosa funzionerà meglio per le tue esigenze.

Se desideri assistenza per capire di quali migliori strumenti e programmi alternativi per la privacy necessiti, crea una discussione sul nostro forum o sulla nostra community di Matrix!

Per ulteriori dettagli su ogni progetto, perché è stato scelto e ulteriori consigli o trucchi consigliati, clicca il link "Scopri di Più" in ogni sezione, o clicca sullo stesso consiglio, per essere reindirizzato alla sezione specifica della pagina.

Tor Browser

Scopri di più

Browser web per desktop

Scopri di più

Browser web mobile

Scopri di più

Estensioni Browser

Scopri di più

Fornitori di servizi

Archiviazione in cloud

Scopri di più

DNS

Fornitori DNS

Consigliamo una serie di server DNS crittografati, in base a svariati criteri, come Mullvad e Quad9, tra gli altri. Ti consigliamo di leggere le nostre pagine sui DNS prima di scegliere un fornitore. In molti casi, l'utilizzo di un fornitore DNS alternativo non è consigliato.

Scopri di più

Proxy DNS Crittografati

Scopri di più

Soluzioni ospitate autonomamente

Scopri di più

Email

Scopri di più

Servizi di aliasing email

Scopri di più

Email ospitate autonomamente

Scopri di più

Servizi finanziari

Servizi di mascheramento dei pagamenti

Scopri di più

Negozi Online di Carte Regalo

Scopri di più

Gestione delle foto

Scopri di più

Motori di ricerca

Scopri di più

Fornitori di VPN

Le VPN non forniscono l'anonimato

L'utilizzo di una VPN non manterrà anonime le tue abitudini di navigazione, né aggiungerà ulteriore sicurezza al traffico non sicuro (HTTP).

Se stai cercando l'anonimato, dovresti utilizzare Tor Browser, invece che una VPN.

Se stai cercando maggiore sicurezza, dovresti sempre assicurarti di connetterti a siti web che utilizzano HTTPS. Una VPN non sostituisce le buone pratiche di sicurezza.

Scopri di più

Scopri di più

Software

Sincronizzazione Calendario

Scopri di più

Criptovalute

Scopri di più

Rimozione di dati e metadati

Scopri di più

Document Collaboration

Scopri di più

Client Email

Scopri di più

Software di crittografia

Crittografia del disco del sistema operativo

Per crittografare l'unità del sistema operativo, in genere si consiglia di utilizzare qualsiasi strumento di crittografia fornito dal sistema operativo, che si tratti di BitLocker su Windows, FileVault su macOS o LUKS su Linux. Questi strumenti sono inclusi con il sistema operativo e, tipicamente, utilizzano elementi crittografici hardware come TPM, a differenza di altri software crittografici a disco intero, come VeraCrypt. VeraCrypt è comunque adatto a dischi senza sistema operativo come le unità esterne, in particolare quelle a cui si può accedere da più sistemi operativi.

Scopri di più

Scopri di più

Client OpenPGP

Scopri di più

Condivisione e sincronizzazione dei file

Scopri di più

Frontend

Scopri di più

Language Tools

Scopri di più

Strumenti di autenticazione a più fattori

Note: Hardware security keys have been moved to their own category.

Scopri di più

Aggregatori di notizie

Scopri di più

Appunti

Scopri di più

Office Suites

Scopri di più

Gestori di password

Scopri di più

Pastebins

Scopri di più

Comunicazione in tempo reale

Scopri di più

Hardware

Chiavi di Sicurezza

Scopri di più

Mobile Phones

Scopri di più

Sistemi Operativi

Mobile

Custom Android Operating Systems

Scopri di più

Applicazioni Android

Scopri di più

Ways to Obtain Android Apps

Scopri di più

Desktop/PC

Scopri di più

Firmware per Router

Scopri di più

Strumenti Avanzati

Questi strumenti possono essere utili per alcuni individui. Forniscono funzionalità di cui gran parte delle persone non devono preoccuparsi e spesso richiedono una conoscenza tecnologica più approfondita per un utilizzo efficace.

Reti Alternative

Scopri di più

Verifica dell'Integrità del Dispositivo

Scopri di più

Stai visualizzando la copia in Italiano di Privacy Guides, tradotta dal nostro fantastico team di lingue su Crowdin. Se noti un errore, o vedi eventuali sezioni non tradotte in questa pagina, considerare di dare una mano! Visita Crowdin

You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out!