An illustration of three people with zebra heads crossing a zebra crossing in a 3D voxel art style on a blue background

TLDR Note per la Sicurezza Online

TLDR Note per la Sicurezza Online

🤔 Per chi e' questa guida?

🌱 Come usare questa guida

🗣 Questa guida in altre lingue

🕒 Data di ultima modifica


🧐 Teoria & pratica

🎯 Threat modeling

Per capire che misure di protezione adottare, devi prima capire a che rischi sei esposto:

🔗 L'anello debole

🔡 Livelli di crittografia

  1. Dati non criptati: Chunque intercetti le tue comunicazioni, puo' leggerle.
  2. Livello di criptazione normale: I tuoi dati sono crittografati, chiunque intercetti le tue comunicazioni, non puo' leggerle. Ma la piattaforma usata per comunicare (per esempio Google or Facebook) puo' accedere ai tuoi dati in chiaro, e potrebbe consegnarli alle autorita' in caso venga chiesto loro di farlo, per esempio da un ordine del tribunale.
  3. Crittografia end-to-end: le comunicazioni possono essere lette solo dal mittente e dal destinatario. Questo significa che nemmeno la piattaforma usata per comunicare ha accesso al contenuto della comunicazione. Quindi anche in caso di un ordine del tribunale, la piattaforma puo' solo fornire il contenuto crittografato delle comunicazioni, non in chiaro.

🧩 Metadati


💦 Livello 1

✅ Cose da fare immediatamente

Email

Passwords

Abilita Crittografia per i tuoi dispositivi

Altro

💪🏽 Buone abitudini da coltivare

Email

Installa gli aggiornamenti!

Altro


👍 Ottimo lavoro! Hai preso le precauzioni di base.
👍 Vuoi dare un'occhiata al livello piu' avanzato?


💦💦 Livello 2

✅ Cose da fare immediatamente

Ottimizza la tua privacy

Altro

💪🏾 Buone abitudini da coltivare

Ottimizza la tua privacy

Altro


🎉 Congratulazioni! Hai preso ragionevoli precauzioni 🎉 per la tua sicurezza online :)


💦💦💦 Livello 3

✅ Da fare

Proteggi documenti confidenziali

Cambia le vecchie password

💪🏾 Buone abitudini da coltivare


😲 Wow, hai completato anche il livello piu' avanzato.
😲 Congratulazioni!


💦❗️ Raccomandazioni per scenari specifici

🛫 Attraversare un confine internazionale


😭 Qualcuno mi ha rubato il telefono/computer portatile!


👾 Ho il sospetto che il mio computer sia stato hackerato!


🍆 Sexting & condivisione di immagini non-consensuale


✊🏾 Partecipare a una manifestazione

In caso di emergenza

Salva il meno possibile, condividi il meno possibile

Altro


📰 Sono un giornalista e sto lavorando a un articolo delicato/potenzialmente pericoloso

Below are some basics that all journalists should consider. If you're working on/in a particularly sensitive story/region (e.g. a whisteblower story in the US or China), you and your team should get an tailored training session from an expert.

Sii preparato!

Proteggi te stesso

Proteggi le tue fonti

Proteggi i tuoi dati

Ulteriori informazioni


🕵🏼‍♂️ Molestie online & doxxing

Harassment and doxxing can get very specific and complicated based on the attacker, your position, the overall cultural context, etc. While we have some general suggestions below, we implore you to think about whether your situation has escalated sufficiently and whether it's time to find professional, one-on-one help.

Chiedi l'aiuto di un amico fidato

Monitora i tuoi mention online, tieni un diario

Cancella le tue informazioni personali da internet

Cancella le tue informazioni personali da internet - even more

Ignora/segnala/blocca i tuoi molestatori

Ulteriori informazioni


👤 Non voglio usare il mio vero numero di telefono per online dating/networking

For messaging apps that use phone numbers as the primary identifier/username (e.g. Signal, WhatsApp), get a secondary number from:

But keep in mind:

Per completa anonimita' – come creare un profilo online sotto pseudonimo


💦❓ Altre raccomandazioni

This section is a catch-all for difficult or esoteric practices that do not fall under any of our scenarios above and might not have any immediate payoff for the casual user.

Email

Accesso

File storage & condivisione

App di messaggistica

Altro


🏆 Oh, sei arrivato fino in fondo!
🏆 Congratulazioni!


🧠 Links

We consulted many sources and drew upon our own experiences in creating this resource. (See our full list of sources.) If you're not finding quite what you want here, we recommend checking out these other resources:

For a curated selection, check out Martin Shelton's Current Digital Security Resources guide.


📝 Licenza

Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso modo 4.0 Internazionale.

View this document on Github