Salta al contenuto

La guida per ripristinare la privacy online


Questa guida è frutto della modifica e della traduzione in lingua italiana di una parte sostanziosa della guida Privacy Guides.

Grandi organizzazioni stanno monitorando le tue attività online. 
Privacy Guides è la tua risorsa centrale per la privacy e la sicurezza per proteggerti online.

Perchè dovrebbe interessarmi?

"NON HO NULLA DA NASCONDERE. PERCHÉ DOVREI PREOCCUPARMI DELLA MIA PRIVACY?"

Proprio come il diritto al matrimonio interrazziale, il suffragio femminile, la libertà di parola e molti altri, non abbiamo sempre avuto il diritto alla privacy. In molte dittature, molte ancora non lo fanno. Generazioni prima della nostra hanno combattuto per il nostro diritto alla privacy. La privacy è un diritto umano inerente a tutti noi a cui abbiamo diritto senza discriminazioni.

Non dovresti confondere la privacy con la segretezza. Sappiamo cosa succede in bagno, ma tu chiudi comunque la porta. Questo perché vuoi la privacy, non la segretezza. Ognuno ha qualcosa da nascondere, la privacy è qualcosa che ti rende umano.

Cosa dovrei fare?

PER PRIMA COSA, DEVI FARE UN PIANO

Cercare di proteggere tutti i tuoi dati da tutti in ogni momento è impraticabile, costoso ed estenuante. Ma non preoccuparti! La sicurezza è un processo e, pensando al futuro, puoi mettere insieme un piano adatto a te. La sicurezza non riguarda solo gli strumenti che usi o il software che scarichi. Piuttosto, inizia con la comprensione delle minacce uniche che affronti e come puoi contrastarle.

Questo processo di identificazione delle minacce e definizione delle contromisure è chiamato modellazione delle minacce e costituisce la base di ogni buon piano di sicurezza e privacy.

Ulteriori informazioni sulla modellazione delle minacce


Strumenti per la privacy

Se stai cercando una soluzione specifica per qualcosa, questi sono gli strumenti hardware e software che consigliamo in una varietà di categorie. I nostri strumenti per la privacy consigliati vengono scelti principalmente in base alle funzionalità di sicurezza, con ulteriore enfasi sugli strumenti decentralizzati e open source. Sono applicabili a una varietà di modelli di minaccia che vanno dalla protezione contro i programmi di sorveglianza di massa globali e dall'evitare le grandi aziende tecnologiche alla mitigazione degli attacchi, ma solo tu puoi determinare cosa funzionerà meglio per il tuo caso d'uso.

Per tua comodità, tutto ciò che ti consigliamo è elencato di seguito con un collegamento alla home page del progetto. Per maggiori dettagli su ciascun progetto, perché è stato scelto e per suggerimenti o trucchi aggiuntivi che consigliamo, fai clic sul link "Ulteriori informazioni" in ciascuna sezione.

Browser Web

Risorse addizionali:

Per saperne di più...

* Non è consigliabile installare ToS;DR come estensione del browser. Le stesse informazioni sono fornite sul loro sito web.

Sistemi operativi

Android

App Android:

Per saperne di più...

Linux

Per saperne di più...

* Qubes utilizza Xen per fornire un potente sandboxing tra più installazioni di macchine virtuali Linux e può eseguire la maggior parte delle applicazioni Linux. Scopri di più su Qubes...

Firmware del router

Per saperne di più...

Fornitori di servizi

Archiviazione su cloud

Per saperne di più...

DNS

Consigliamo un numero di server DNS crittografati in base a una varietà di criteri. Alcune scelte senza registrazione includono MullvadDNS e Quad9 , ma ti consigliamo di leggere la nostra pagina completa sul DNS prima di scegliere un provider. In molti casi l'utilizzo di un provider DNS alternativo non è consigliato. Per saperne di più...

E-mail

Servizi di occultamento e-mail:

Email di self-hosting:

Per saperne di più...

Motori di ricerca

Per saperne di più...

Social media

Per saperne di più...

Aggregatori di notizie:

Per saperne di più...

Provider VPN

Le VPN non forniscono l'anonimato

L'utilizzo di una VPN non manterrà anonime le tue abitudini di navigazione, né aggiungerà ulteriore sicurezza al traffico non sicuro (HTTP).

Se stai cercando l' anonimato , dovresti usare Tor Browser invece di una VPN.

Se stai cercando una maggiore sicurezza , assicurati sempre di connetterti ai siti Web tramite HTTPS . Una VPN non sostituisce le buone pratiche di sicurezza.

Per saperne di più

Per saperne di più...

Software

Sincronizzazione calendario/contatti

Per saperne di più...

I Quaderni digitali

Per saperne di più...

Clients di posta elettronica

Per saperne di più...

Strumenti di crittografia

Crittografia del disco del sistema operativo

Per crittografare l'unità del sistema operativo, in genere consigliamo di utilizzare qualsiasi strumento di crittografia fornito dal sistema operativo, sia BitLocker su Windows, FileVault su macOS o LUKS su Linux. Questi strumenti sono disponibili immediatamente e in genere utilizzano elementi di crittografia hardware come un TPM che altri software di crittografia dell'intero disco come VeraCrypt non utilizzeranno. VeraCrypt è ancora adatto per dischi non operativi come unità esterne, in particolare unità a cui è possibile accedere da più sistemi operativi.

Per saperne di più

Client OpenPGP:

Per saperne di più...

Condivisione di file

Per saperne di più...

Strumenti di rimozione dei metadati

Per saperne di più...

Gestori di password

Per saperne di più...

Strumenti di produttività

Per saperne di più...

Comunicazione in tempo reale

Per saperne di più...

Reti autonome

Per saperne di più...

Clients di streaming video

Per saperne di più...


 Salvo diversa indicazione, il contenuto originale di questo sito Web è reso disponibile con CC0 1.0 Universal Public Domain Dedication . Ciò significa che è completamente privo di copyright e può essere utilizzato o ricondiviso a piacimento. Sebbene non sia strettamente richiesto, ti chiediamo gentilmente di attribuirci collegandoti alla nostra homepage dal tuo progetto.

Testo originale