Vai al contenuto

Desktop/PC

Desktop/PC cover image

Le distribuzioni di Linux sono comunemente consigliate per la protezione della privacy e la libertà dei software. Se non utilizzi già Linux, seguono alcune distribuzioni che suggeriamo di provare, nonché consigli generali sul miglioramento della privacy e della sicurezza, applicabili a molte distribuzioni di Linux.

Distribuzioni tradizionali

Fedora Workstation

Logo Fedora

Fedora Workstation è la nostra distribuzione consigliata per chi si avvicina per la prima volta a Linux. Generalmente, Fedora, adotta le tecnologie più recenti prima delle altre distribuzioni, ad esempio, Wayland e PipeWire. Queste, spesso, comportano miglioramenti alla sicurezza, privacy e utilizzabilità, in generale.

Home

Fedora ha un ciclo di rilascio semi continuo. Mentre alcuni pacchetti come GNOME sono ibernati fino alla versione successiva di Fedora, gran parte di essi (incluso il kernel) sono aggiornati frequentemente durante il ciclo di vita della versione. Ogni versione di Fedora è supportata per un anno, con una nuova versione rilasciata ogni 6 mesi.

openSUSE Tumbleweed

Logo di openSUSE Tumbleweed

openSUSE Tumbleweed è una distribuzione stabile a rilascio continuo.

openSUSE Tumbleweed dispone di un sistema di aggiornamenti "transazionali" che utilizza Btrfs e Snapper per garantire che le istantanee possano essere ripristinate in caso di problemi.

Home

Tumbleweed segue un modello di rilascio continuo in cui ogni aggiornamento è rilasciato come un'istantanea della distribuzione. Quando l'utente aggiorna il proprio sistema, viene scaricata una nuova istantanea. Ogni istantanea viene sottoposta a una serie di test automatizzati da openQA per garantirne la qualità.

Arch Linux

Logo di Arch

Arch Linux è una distribuzione leggera e fai-da-te, il che significa che ottieni soltanto ciò che installi. Per ulteriori informazioni visita le loro Domande Frequenti.

Home

Arch Linux ha un ciclo di rilascio continuo. Non esiste un piano di rilascio fisso e i pacchetti sono aggiornati molto frequentemente.

Essendo una distribuzione fai da te, dovresti configurare e mantenere il tuo sistema per conto tuo. Arch dispone di un installatore ufficiale per semplificare il processo di installazione.

Gran parte dei pacchetti di Arch Linux sono riproducibili.

Distribuzioni atomiche

Le distribuzioni atomiche (talvolta indicate anche come distribuzioni immutabili) sono sistemi operativi che gestiscono l'installazione e gli aggiornamenti dei pacchetti stratificando le modifiche sull'immagine del sistema centrale, piuttosto che modificando direttamente il sistema. Questo comporta dei vantaggi, tra cui una maggiore stabilità e la possibilità di eseguire facilmente il rollback degli aggiornamenti. Per ulteriori informazioni, dai uno sguardo a Aggiornamenti tradizionali vs. Atomici.

Fedora Atomic Desktops

Logo Fedora

I Fedora Atomic Desktops sono varianti di Fedora che utilizzano il gestore di pacchetti rpm-ostree e sono fortemente incentrati sui flussi di lavoro containerizzati e su Flatpak per le applicazioni desktop. Tutte queste varianti seguono lo stesso programma di rilascio di Fedora Workstation, beneficiando degli stessi aggiornamenti veloci e restando molto vicine alla versione a monte.

Homepage

I Fedora Atomic Desktops sono disponibili in diverse versioni a seconda dell'ambiente desktop preferito, come Fedora Silverblue (che viene fornito con GNOME), Fedora Kinoite, (che viene fornito con KDE), Fedora Sway Atomic, o Fedora Budgie Atomic. Tuttavia, non consigliamo quest'ultimo come ambiente desktop Budgie richiede ancora X11.

These operating systems differ from Fedora Workstation as they replace the DNF package manager with a much more advanced alternative called rpm-ostree. The rpm-ostree package manager works by downloading a base image for the system, then overlaying packages over it in a git-like commit tree. When the system is updated, a new base image is downloaded and the overlays will be applied to that new image.

After the update is complete you will reboot the system into the new deployment. rpm-ostree keeps two deployments of the system so that you can easily rollback if something breaks in the new deployment. There is also the option to pin more deployments as needed.

Flatpak is the primary package installation method on these distributions, as rpm-ostree is only meant to overlay packages that cannot stay inside of a container on top of the base image.

As an alternative to Flatpaks, there is the option of Toolbox to create Podman containers with a shared home directory with the host operating system and mimic a traditional Fedora environment, which is a useful feature for the discerning developer.

NixOS

Logo di NixOS

NixOS è una distribuzione indipendente basata sul gestore di pacchetti Nix, incentrata sulla riproducibilità e l'affidabilità.

Home

NixOS’s package manager keeps every version of every package in a different folder in the Nix store. Due to this you can have different versions of the same package installed on your system. After the package contents have been written to the folder, the folder is made read-only.

NixOS also provides atomic updates; first it downloads (or builds) the packages and files for the new system generation and then switches to it. There are different ways to switch to a new generation; you can tell NixOS to activate it after reboot or you can switch to it at runtime. You can also test the new generation by switching to it at runtime, but not setting it as the current system generation. If something in the update process breaks, you can just reboot and automatically and return to a working version of your system.

Nix the package manager uses a purely functional language - which is also called Nix - to define packages.

Nixpkgs (the main source of packages) are contained in a single GitHub repository. You can also define your own packages in the same language and then easily include them in your config.

Nix is a source-based package manager; if there’s no pre-built available in the binary cache, Nix will just build the package from source using its definition. It builds each package in a sandboxed pure environment, which is as independent of the host system as possible, thus making binaries reproducible.

Distribuzioni incentrate sull'anonimato

Whonix

Logo di Whonix

Whonix si basa su Kicksecure, una biforcazione incentrata sulla sicurezza di Debian. Mira a fornire privacy, sicurezza e anonimato su Internet. Whonix è meglio utilizzato insieme a Qubes OS.

Home

Whonix is meant to run as two virtual machines: a “Workstation” and a Tor “Gateway.” All communications from the Workstation must go through the Tor gateway. This means that even if the Workstation is compromised by malware of some kind, the true IP address remains hidden.

Some of its features include Tor Stream Isolation, keystroke anonymization, encrypted swap, and a hardened memory allocator. Future versions of Whonix will likely include full system AppArmor policies and a sandbox app launcher to fully confine all processes on the system.

Whonix is best used in conjunction with Qubes. We have a recommended guide on configuring Whonix in conjunction with a VPN ProxyVM in Qubes to hide your Tor activities from your ISP.

Tails

Logo di Tails

Tails è un sistema operativo live basato su Debian che instrada tutte le comunicazioni attraverso Tor, che può essere avviato su quasi tutti i computer da un'installazione su DVD, chiavetta USB o scheda SD. Utilizza Tor per preservare la privacy e l'anonimato, aggirando la censura e non lasciando traccia di sé sul computer utilizzato, una volta spento.

Home

Avviso

Tails doesn't erase the video memory when shutting down. When you restart your computer after using Tails, it might briefly display the last screen that was displayed in Tails. If you shut down your computer instead of restarting it, the video memory will erase itself automatically after being unpowered for some time.

Tails is great for counter forensics due to amnesia (meaning nothing is written to the disk); however, it is not a hardened distribution like Whonix. It lacks many anonymity and security features that Whonix has and gets updated much less often (only once every six weeks). A Tails system that is compromised by malware may potentially bypass the transparent proxy allowing for the user to be deanonymized.

Tails includes uBlock Origin in Tor Browser by default, which may potentially make it easier for adversaries to fingerprint Tails users. Whonix virtual machines may be more leak-proof, however they are not amnesic, meaning data may be recovered from your storage device.

By design, Tails is meant to completely reset itself after each reboot. Encrypted persistent storage can be configured to store some data between reboots.

Distribuzioni incentrate sulla sicurezza

Qubes OS

Logo di Qubes OS

Qubes OS è un sistema operativo open-source progettato per fornire una forte sicurezza per i computer desktop attraverso macchine virtuali sicure (o "qube"). Qubes si basa su Xen, X Window System e Linux. Può eseguire la maggior parte delle applicazioni Linux e utilizzare la maggior parte dei driver Linux.

Home

Qubes OS secures the computer by isolating subsystems (e.g., networking, USB, etc.) and applications in separate qubes. Should one part of the system be compromised, the extra isolation is likely to protect the rest of the qubes and the core system.

For further information about how Qubes works, read our full Qubes OS overview page.

Kicksecure

While we recommend against "perpetually outdated" distributions like Debian for Desktop use in most cases, Kicksecure is a Debian-based operating system which has been hardened to be much more than a typical Linux install.

Logo di Kicksecure

Kicksecure, in breve, consiste in una serie di script, configurazioni e pacchetti che riducono sostanzialmente la superficie di attacco di Debian. Copre di default molti dei consigli sulla privacy e la sicurezza. Inoltre, serve da OS di base per Whonix.

Home

Criteri

La scelta di una distro Linux adatta a te dipende da una grande varietà di preferenze personali e questa pagina non vuole essere un elenco esaustivo di tutte le distribuzioni possibili. La nostra pagina di panoramica su Linux contiene alcuni consigli sulla scelta di una distro in modo più dettagliato. Le distro presenti su questa pagina seguono tutte, in generale, le linee guida che abbiamo illustrato in quella pagina e soddisfano tutte questi standard:

  • Gratuito e open source.
  • Ricevono aggiornamenti regolari del software e del kernel.
  • Evitano X11.
    • L'eccezione notevole, qui, è Qubes, ma i problemi di isolamento tipici di X11, sono evitati dalla virtualizzazione. Questo isolamento si applica esclusivamente alle app eseguite in qube differenti (macchine virtuali), le app eseguite nella stessa qube non sono protette tra loro.
  • Supportano la crittografia del disco completo durante l'installazione.
  • Non interrompono le versioni regolari per più di 1 anno.
    • Sconsigliamo le versioni di distribuzioni con "Supporto a Lungo Termine" o "stabile", per l'utilizzo da desktop.
  • Supportano una vasta gamma di hardware.
  • Preferiscono i progetti più grandi.
    • Mantenere un sistema operativo è un sfida importante e, i progetti più piccoli, tendono a compiere errori evitabili o a ritardare gli aggiornamenti critici (o peggio, scomparire interamente). Ci orientiamo verso progetti che, tra 10 anni, potrebbero essere ancora presenti (che sia grazie a supporto aziendale o supporto della community molto significativo), e ci allontaniamo da progetti costruiti a mano o aventi un numero ridotto di manutentori.

Inoltre, i nostri criteri standard per i progetti raccomandati sono ancora validi. Si prega di notare che non siamo affiliati a nessuno dei progetti che raccomandiamo.

*[2FA] (A2F): Autenticazione a 2 Fattori

Stai visualizzando la versione italiana di Privacy Guides, tradotta dal nostro fantastico team linguistico su Crowdin. Se noti un errore o vedi sezioni non tradotte in questa pagina, ti invitiamo a dare una mano! Per ulteriori informazioni e consigli consulta la nostra guida alla traduzione.

You're viewing the Italian copy of Privacy Guides, translated by our fantastic language team on Crowdin. If you notice an error, or see any untranslated sections on this page, please consider helping out! For more information and tips see our translation guide.