Signal (software): differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Nessun oggetto della modifica |
Nome Fondazione Signal in italiano |
||
Riga 3:
|SistemaOperativo = Multipiattaforma
|NotaSistemaOperativo = {{sp}}<small>([[Android]], [[iOS]], [[Microsoft Windows|Windows]], [[macOS]], [[Linux]], [[iPadOS]])</small>
|Sviluppatore = [[
|UltimaVersione = * Android {{wikidata|P348|rank=preferred|qualifier=P400|qualifiervalue =Q94|showqualifiers=P577}}
* iOS {{wikidata|P348|qualifier=P400|qualifiervalue =Q48493|showqualifiers=P577}}
Riga 19:
== Descrizione ==
Signal è un [[software libero]] e [[open source]], sviluppato dalla [[fondazione Signal
Signal può essere utilizzato per inviare e ricevere messaggi individuali e di gruppo (fino a 1000 membri), chiamate, [[Videochiamata|videochiamate]] individuali e di gruppo (fino a 50 persone), messaggi vocali, foto, video, documenti, posizione [[GPS]], [[Graphics Interchange Format|GIF animate]] e adesivi. Tutte le informazioni condivise sono memorizzate sui dispositivi degli utenti, [[smartphone]] o [[Personal computer|computer]], e non sono accessibili al [[server]] di Signal. A partire da maggio 2020 è possibile impostare un codice PIN che permette all'utente di memorizzare sul server, in forma crittografata, il profilo, i contatti e le impostazioni dell'app. Queste informazioni vengono utilizzate per funzioni di ripristino, ad esempio in caso di cambio telefono o re-installazione dell'applicazione.<ref>{{Cita web|lingua=en|url=https://signal.org/blog/signal-pins/|titolo=Introducing Signal PINs|sito=Signal Messenger|accesso=2025-03-26}}</ref><ref>{{Cita web|url=http://support.signal.org/hc/it/articles/360007059792|titolo=PIN di Signal|sito=Assistenza Signal|lingua=it|accesso=27 settembre 2020}}</ref>
Riga 34:
== Protocollo Signal ==
Il protocollo Signal, in [[Lingua inglese|inglese]] ''Signal Protocol'', è un protocollo di [[crittografia]] utilizzato per implementare la [[crittografia end-to-end|crittografia ''end-to-end'']] per messaggi e chiamate. Inizialmente è stato sviluppato da [[Open Whisper Systems]] con il nome di Protocollo [[TextSecure]] e dal 2013 è sviluppato dalla [[
Esso è distribuito con licenza [[Software libero|libera]] [[GNU Affero General Public License|AGPLv3]]<ref>{{Cita web|url=https://github.com/signalapp/libsignal?tab=AGPL-3.0-1-ov-file|titolo=Libsignal|accesso=1º marzo 2025}}</ref> che ne permette l'utilizzo da parte di molte altre applicazioni di [[messaggistica istantanea]] come in: [[WhatsApp]] per messaggi e chiamate<ref>{{Cita web|lingua=en|url=https://signal.org/blog/whatsapp-complete/|titolo=WhatsApp's Signal Protocol integration is now complete|sito=Signal Messenger|accesso=1º marzo 2025}}</ref><ref>{{Cita web|url=https://www.whatsapp.com/security/WhatsApp-Security-Whitepaper.pdf|titolo=WhatsApp Encryption Overview|p=3|accesso=1º marzo 2025}}</ref>, [[Messaggi di Google]] nelle chat [[Rich Communication Services|RCS]] individuali<ref>{{Cita web|url=https://www.gstatic.com/messages/papers/messages_e2ee.pdf|titolo=Messages End-to-End Encryption Overview|p=6|accesso=1º marzo 2025}}</ref><ref>{{Cita web|lingua=en|autore=Ron Amadeo|url=https://arstechnica.com/gadgets/2021/06/google-enables-end-to-end-encryption-for-androids-default-sms-rcs-app/|titolo=Google enables end-to-end encryption for Android’s default SMS/RCS app|sito=Ars Technica|data=2021-06-16|accesso=1º marzo 2025}}</ref>, [[Facebook Messenger]] per le conversazioni segrete<ref>{{Cita web|lingua=en|url=https://signal.org/blog/facebook-messenger/|titolo=Facebook Messenger deploys Signal Protocol for end-to-end encryption|sito=Signal Messenger|accesso=1º marzo 2025}}</ref> e [[Skype]] per le conversazioni private<ref>{{Cita web|lingua=en|url=https://signal.org/blog/skype-partnership/|titolo=Signal partners with Microsoft to bring end-to-end encryption to Skype|sito=Signal Messenger|accesso=1º marzo 2025}}</ref><ref>{{Cita news|lingua=en|nome=Lily Hay|cognome=Newman|url=https://www.wired.com/story/skype-end-to-end-encryption-voice-text/|titolo=Skype Finally Starts Rolling Out End-to-End Encryption|pubblicazione=Wired|accesso=1º marzo 2025}}</ref>.
|