Ti servono

1 chiavetta USB

Only for Tails!

da almeno 8 GB

Il tuo Tails

1 chiavetta USB

da almeno 8 GB

Tutti i dati andranno persi!

Perché?

X

Al momento è impossibile aggiornare manualmente una chiavetta USB Tails mentre è in funzione da sola. Questo scenario richiede la creazione di un Tails intermedio su un'altra chiavetta USB, da cui aggiornare il tuo Tails.

Windows 7

o successivi

macOS 10.10

Yosemite
o successivi

Linux

qualsiasi distribuzione

Debian

Ubuntu

o altra derivata

un altro Tails

chiavetta USB o su un DVD

2 GB di RAM

64-bit

Processore Intel

not Apple M1 or M2

2 GB di RAM

64-bit (in inglese)

uno smartphone

o una stampante
per seguire le istruzioni

1 ora in tutto

½ hour

¼ hour

1.3 GB per scaricare

½ hour to install

½ hour to upgrade

Detailed system requirements and recommended hardware.

Summary

  • Tails works on most PC computers that are less than 10 years old.
  • Tails works on some older Mac computers with an Intel processor.
  • Tails does not work on newer Mac computers with an Apple processor (M1 or M2).
  • Tails might not work on:
    • Some older computers, for example, if they don't have enough RAM.
    • Some newer computers, for example, if their graphics card is incompatible with Linux.
    • "Gaming" graphics cards like Nvidia or AMD Radeon, which are often incompatible.

See our list of known hardware compatibility issues.

Hardware requirements

  • A USB stick of 8 GB minimum or a recordable DVD.

    All the data on this USB stick or DVD will be lost when installing Tails.

  • The ability to start from a USB stick or a DVD reader.

  • A 64-bit x86-64 compatible processor:

    • IBM PC compatible but not PowerPC nor ARM.
    • Tails works on some older Mac computers with an Intel processor.
    • Tails does not work on newer Mac computers with an Apple processors (M1 or M2).
    • Tails does not work on 32-bit computers since Tails 3.0 (June 2017).
    • Tails does not work on phone or tablets.
  • 2 GB of RAM to work smoothly.

    Tails can work with less than 2 GB RAM but might behave strangely or crash.

Recommended hardware

Laptop models evolve too rapidly for us to be able to provide an up-to-date list of recommended hardware. Below are some guidelines if you, or your organization, are considering acquiring a laptop dedicated to running Tails.

For PC

  • Avoid "gaming" models with Nvidia or AMD Radeon graphics cards.
  • Consider buying a refurbished laptop from a high-end (professional) series. These are cheaper and will last longer than new but lower-quality laptops.
    • For example, the Lenovo ThinkPad series work well with Tails, including the X250, X1 Carbon, T440, T480, and T490 models.
    • If you live in a part of the world where buying refurbished laptops is uncommon, look on eBay and Amazon. Amazon offers a 90-day Amazon Renewed Guarantee.
  • Consider buying a new laptop from vendors who guarantee the compatibility with Linux and Tails like ThinkPenguin.

For Mac

Unfortunately, we don't know of any Mac model that works well in Tails and can run the latest macOS version.

I passaggi che seguirai

Scarica Tails

While you are downloading, we recommend you read the release notes for Tails 5.17.1 .  They document all the changes in this new version: new features, problems that were solved, and known issues that have already been identified.

or download using BitTorrent BitTorrent

Avvertenze: Tails è sicuro ma non magico

Tails is safer than any regular operating system. But Tails, or any software or operating system, cannot protect you from everything—even if they pretend to.

Le raccomandazioni che seguono ti terranno ancora più al sicuro, specialmente se sei ad alto rischio.

Proteggere la tua identità quando usi Tails

Tails è progettato per nascondere la tua identità.

Ma alcune delle tue attività potrebbero rivelare la tua identità:

  • Condividendo file con metadati, come data, ora, posizione e informazioni sul dispositivo
  • Usando Tails per più di uno scopo alla volta
Proteggere la tua identità

Limiti della rete Tor

Tails usa la rete Tor perché è la rete più sicura e popolare per proteggerti dalla sorveglianza e dalla censura.

Ma Tor ha dei limiti se ti preoccupi di:

  • Nascondere che stai usando Tor e Tails
  • Proteggere le tue comunicazioni online da aggressori determinati ed esperti
Limiti di Tor

Riduzione dei rischi durante l'utilizzo di computer non fidati

Tails può funzionare in sicurezza su un computer con un virus.

Ma Tails non può sempre proteggerti quando:

  • Viene installato da un computer infetto
  • Tail viene eseguito su un computer con BIOS, firmware o hardware compromessi
Usando computer non fidati

Proteggere la tua identità quando usi Tails

Pulire i metadati dei file prima di condividerli

Molti file nascondono dati, o metadati:

  • I file JPEG e altri file d'immagine spesso contengono informazioni su dove è stata scattata una foto e quale macchina fotografica è stata usata.

  • I documenti di Office spesso contengono informazioni sul loro autore, e la data e l'ora in cui il documento è stato creato.

To help you clean metadata, Tails include Metadata Cleaner, a tool to remove metadata in a wide range of file formats.

I metadati sono stati usati in passato per localizzare le persone dalle foto che hanno scattato. Per un esempio, vedi da NPR: Tradito dai metadati, John McAfee ammette di essere davvero in Guatemala.

Utilizza le sessioni Tails per un solo scopo alla volta

Se usi le sessioni di Tails per più di uno scopo alla volta, un avversario potrebbe associare le tue attività.

Per esempio, se accedi a diversi account sullo stesso sito web in una singola sessione Tails, il sito web potrebbe stabilire che gli account sono utilizzati dalla stessa persona. Questo perché i siti web possono capire quando 2 account stanno usando lo stesso circuito Tor.

Per evitare che un avversario colleghi le tue attività mentre usi Tails, riavvia Tails tra le diverse attività . Per esempio, riavvia Tails tra il controllo della tua email di lavoro e la tua email di whistleblowing.

Non siamo a conoscenza di alcun attacco di questo tipo che riveli l'identità delle persone online che hanno usato Tails per scopi diversi in una volta.

If you worry that the files in your Persistent Storage could be used to link your activities together, consider using a different Tails USB stick for each activity. For example, use one Tails USB stick for your activism work and another one for your journalism work.

Limiti della rete Tor

Tails rende visibile che stai usando Tor e probabilmente Tails

Tutto quello che fai su Internet da Tails passa attraverso la rete Tor.

Tor e Tails non ti proteggono facendoti sembrare un qualsiasi utente Internet a casaccio, ma rendendo tutti gli utenti Tor e Tails uguali. Diviene impossibile sapere tra di loro chi è chi.

  • Il tuo Internet service provider (ISP) e la rete locale possono vedere che ti connetti alla rete Tor. Non possono comunque sapere quali siti visiti. Per nascondere che ti sei connesso a Tor, puoi usare ?Tor bridge.

  • I siti che visiti possono sapere che stai usando Tor, perché la lista degli exit node della rete Tor è pubblica.

I controlli parentali, i fornitori di servizi Internet e i paesi con una pesante censura possono identificare e bloccare le connessioni alla rete Tor che non utilizzano i Tor bridges.

Molti siti web richiedono di risolvere un CAPTCHA o di bloccare l'accesso dalla rete Tor.

Gli exit node possono intercettare il traffico verso il server di destinazione

Tor nasconde la tua posizione ai server di destinazione, ma non cripta tutte le tue comunicazioni. L'ultimo relè di un circuito Tor, chiamato exit node, stabilisce l'effettiva connessione al server di destinazione. Quest'ultimo passo può essere non criptato ma in chiaro.

A Tor
connection goes through 3 relays with the last one establishing the actual
connection to the final destination

L'exit node può:

  • Osservare il tuo traffico. Questo è il motivo per cui Tor Browser e Tails hanno inclusi strumenti, come HTTPS Everywhere, per criptare la connessione tra l'exit node e il server di destinazione, quando possibile.

  • Fingere di essere il server di destinazione, una tecnica conosciuta come attacco machine-in-the-middle (MitM). Ecco perché dovresti prestare ancora più attenzione agli avvisi di sicurezza in Tor Browser. Se ricevi questo avviso, usa la funzione New Identity di Tor Browser per cambiare l'exit node.

Warning: Potential Security Risk
Ahead

Per saperne di più su quali informazioni sono disponibili per qualcuno che osserva le diverse parti di un circuito Tor, vedi la grafica interattiva a Tor FAQ: Gli exit node possono spiare le comunicazioni?.

Gli exit node di Tor sono stati usati in passato per raccogliere informazioni sensibili da connessioni non criptate. I nodi di uscita Pericolosi sono regolarmente identificati e rimossi dalla rete Tor. Come esempio, vedi Ars Technica: Esperto di sicurezza ha usato Tor per raccogliere le password delle e-mail del governo.

Gli avversari che guardano entrambe le estremità di un circuito Tor potrebbero identificare gli utenti

An adversary, who could control the 3 relays in a circuit, could deanonymize Tor users.

Tor chooses 3 relays that belong to 3 different network operators for each circuit.

Tails takes extra measures to use different circuits for different applications.

The Tor network has more than 6 000 relays. Organizations running Tor relays include universities like the MIT, activist groups like Riseup, nonprofits like Derechos Digitales, Internet hosting companies like Private Internet Access, etc. The huge diversity of people and organizations running Tor relays makes it more secure and more sustainable.

Un potente avversario, in grado di analizzare i tempi e la forma del traffico in entrata e in uscita dalla rete Tor, potrebbe essere in grado di rendere identificabili gli utenti Tor. Questi attacchi sono chiamati attacchi di correlazione end-to-end, perché l'attaccante deve osservare entrambe le estremità di un circuito Tor nello stesso momento.

Nessuna rete di anonimato utilizzata per connessioni rapide, come la navigazione sul web o la messaggistica istantanea, può proteggere al 100% da attacchi di correlazione end-to-end. In questo caso, le VPN (Virtual Private Network) sono meno sicure di Tor, perché non utilizzano 3 relè indipendenti.

End-to-end correlation attacks have been studied in research papers, but we don't know of any actual use to deanonymize Tor users. For an example, see Murdoch and Zieliński: Sampled Traffic Analysis by Internet-Exchange-Level Adversaries.

Riduzione dei rischi durante l'utilizzo di computer non fidati

Installa Tails da un computer fidato

Tails ti protegge da virus e malware sul tuo solito sistema operativo. Questo perché Tails funziona indipendentemente dagli altri sistemi operativi.

Ma la tua Tails potrebbe essere danneggiata se si installa da un sistema operativo compromesso. Per ridurre tale rischio:

  • Installare sempre Tails da un sistema operativo attendibile. Ad esempio, scaricare Tails su un computer senza virus o clonare Tails da un amico fidato.

  • Do not plug in your Tails USB stick while another operating system is running on the computer.

  • Utilizzare la chiavetta USB Tails solo per eseguire Tails. Non utilizzare la chiavetta USB Tails per trasferire file da o verso un altro sistema operativo.

Se temete che la vostra Tails possa essere danneggiata, fate una manual upgrade da un sistema operativo attendibile.

Non sappiamo di nessun virus in grado di infettare un'installazione di Tails, ma potrebbe essere creato in futuro.

Nessun sistema operativo può proteggere da alterazioni hardware

Il computer potrebbe essere compromesso se i suoi componenti fisici sono stati modificati. Ad esempio, se un keylogger è stato fisicamente installato sul computer, le password, le informazioni personali e gli altri dati digitati sulla tastiera potrebbero essere memorizzati e accessibili da qualcun altro, anche se si utilizza Tails.

Try to keep your computer in a safe location. Hardware alterations are more likely on public computers, in internet cafés or libraries, and on desktop computers, where a device is easier to hide.

Se si teme che un computer possa essere modificato:

  • Usa un password manager per incollare le password salvate. In questo modo, non è necessario digitare password che potrebbero essere visibili a persone o telecamere nelle vicinanze.

  • Usa la Screen Keyboard, se si utilizza un computer pubblico o si teme che il computer possa avere un keylogger.

I keyloggers sono facili da comprare e nascondere in un computer da scrivania, ma non in un portatile. Per esempio, guarda KeeLog: KeyGrabber forensic keylogger getting started.

Other hardware alterations are much more complicated and expensive to install. For an example, see Ars Technica: Photos of an NSA “upgrade” factory show Cisco router getting implant.

Nessun sistema operativo può proteggere da attacchi al BIOS ed al firmware

Il firmware include il BIOS o l'UEFI e altri software memorizzati nei chip elettronici sul computer. Tutti i sistemi operativi, inclusi Tails, dipendono dal firmware per l'avvio e l'esecuzione, quindi nessun sistema operativo può proteggere da un attacco firmware. Nello stesso modo in cui un'auto dipende dalla qualità della strada su cui sta viaggiando, i sistemi operativi dipendono dal loro firmware.

Mantenere il computer in un luogo sicuro può proteggere da alcuni attacchi del firmware, ma è possibile eseguire altri attacchi da remoto.

Gli attacchi ai firmware sono stati dimostrati, ma sono complicati e costosi da eseguire. Non siamo a conoscenza di nessun uso effettivo contro gli utenti di Tails. Per esempio, guarda LegbaCore: Stealing GPG keys/emails in Tails via remote firmware infection.

Poiché devi sempre adattare le tue pratiche di sicurezza digitale alle tue specfiche esigenze e minacce, ti esortiamo a saperne di più leggendo le seguenti guide:

5.17.1

Verifica il download

Verify your download to make sure that it is safe and was not corrupted during download.

Your BitTorrent client will automatically verify your download when it completes.

The verification below is optional for a BitTorrent download.

You seem to have JavaScript disabled. To verify your download, you can either:

You seem to be using Internet Explorer. To verify your download, please use a different browser.

or verify using the OpenPGP signature

X

Firma OpenPGP Firma OpenPGP

If you don't know how to use the OpenPGP signature, click instead on the button Select your download… to verify your download with JavaScript.

OpenPGP signing key

Security analysis of the different verification techniques

Verifica di $FILENAME

Verification successful! ($FILENAME)

Verifica fallita! ($FILENAME)

X

È molto probabile che la verifica sia fallita a causa di un errore o di un'interruzione durante lo scaricamento.

The verification also fails if you try to verify a different download than the latest version, Tails 5.17.1 .

Meno probabilmente, la verifica potrebbe essere fallita a causa di uno scaricamento malevolo dai nostri mirror di scaricamento o a causa di un attacco di rete nel tuo paese o sulla tua rete locale.

Provare a scaricare nuovamente di solito risolve il problema. In altro caso, prova a scaricare da un luogo diverso o da un altro computer.

How does the verification work?

Please try to download again…

Please try to download again…

Error selecting image.

Make sure that you select a USB image that is readable by your browser.

Make sure that you select an ISO image that is readable by your browser.

Retry…

Error downloading checksum file from our website.

Make sure that your browser is connected to the Internet.

Retry…

Error reading image $FILENAME.

Make sure that $FILENAME is readable by your browser.

Retry…

Install balenaEtcher

In the following steps, you will install an intermediary Tails using the Tails USB image that you downloaded earlier.

  1. Click on the following button to download balenaEtcher:

    Download balenaEtcher for macOS

  2. Open the balenaEtcher download (DMG disk image).

  3. To install balenaEtcher, drag the balenaEtcher icon onto the Applications icon.

  4. Close the installation window of balenaEtcher.

    Optionally, eject the balenaEtcher disk image from the desktop.

Instead of installing balenaEtcher, you can also install Tails using dd on the command line.

  1. Make sure that your USB stick is unplugged.

  2. Open Terminal from Applications ▸ Utilities ▸ Terminal.app.

  3. Execute the following command:

    diskutil list

    It returns a list of the storage devices on the system. For example:

    /dev/disk0 #: TYPE NAME SIZE IDENTIFIER 0: GUID_partition_scheme *500.1 GB disk0 1: EFI 209.7 MB disk0s1 2: Apple_HFS MacDrive 250.0 GB disk0s2 3: EFI 134.1 GB disk0s3 4: Microsoft Basic Data BOOTCAMP 115.5 GB disk0s4

  4. Plug your USB stick into the computer.

  5. Execute again the same command:

    diskutil list

    Your USB stick appears as a new device in the list. Check that its size corresponds to the size of your USB stick.

    /dev/disk0 #: TYPE NAME SIZE IDENTIFIER 0: GUID_partition_scheme ∗500.1 GB disk0 1: EFI 209.7 MB disk0s1 2: Apple_HFS MacDrive 250.0 GB disk0s2 3: EFI 134.1 GB disk0s3 4: Microsoft Basic Data BOOTCAMP 115.5 GB disk0s4 /dev/disk1 #: TYPE NAME SIZE IDENTIFIER 0: FDisk_partition_scheme *8.0 GB disk1 1: Apple_HFS Untitled 1 8.0 GB disk1s1

  6. Take note of the device name of your USB stick. In this example, the USB stick is 8.0 GB and its device name is /dev/disk1. Yours might be different.

    If you are unsure about the device name, you should stop proceeding or you risk overwriting any hard disk on the system.

  7. Execute the following commands to copy the USB image that you downloaded earlier to the USB stick.

    Replace:

    • tails.img with the path to the USB image

      If you are unsure about the path to the USB image, you can insert the correct path by dragging and dropping the icon of the USB image from Finder onto Terminal.

    • device with the device name found in step 6

      You can try adding r before disk to make the installation faster.

    diskutil unmountDisk device

    dd if=tails.img of=device bs=16m && sync

    You should get something like this:

    dd if=/Users/me/tails-amd64-3.12.img of=/dev/rdisk9 bs=16m && sync

    If no error message is returned, Tails is being copied on the USB stick. The copy takes some time, generally a few minutes.

    If you get a Permission denied error, try adding sudo at the beginning of the command:

    sudo dd if=tails.img of=device bs=16m && sync

    If you get an invalid number ‘16m’ error, try using 16M instead:

    dd if=tails.img of=device bs=16M && sync

    The installation is complete once the command prompt reappeared.

  1. Apri Finder e seleziona balenaEtcher in Applicazioni.

    Apri il file balenaEtcher scaricato.

    All'avviso di sicurezza, conferma che vuoi aprire balenaEtcher.

    balenaEtcher si avvia.

    If balenaEtcher does not start, restart Windows and try again.

Installa un Tails intermediario usando balenaEtcher

  1. Inserisci la chiavetta USB sulla quale vuoi installare Tails. Tails intermedio.

    L'Archivio Persistente della tua chiavetta USB con Tails non sarà copiato nella memoria temporanea di Tails.

  2. Clicca su Flash da file .

    Seleziona l'immagine USB che hai scaricato in precedenza.

    Assicurati che l'immagine USB abbia un'estensione di file .img.

    Se l'immagine ha un file .iso come estensione, non e l'immagine giusta. Torna alla fase del download. fase del download. ?fase del download. ?fase del download.

  3. Clicca su Seleziona target per selezionare la tua chiavetta USB.

    Tutti i dati su questa chiavetta USB andranno persi.

  4. Fai clic su Flash.

    Inserisci la tua password se ti viene chiesto di farlo.

    L'installazione richiede alcuni minuti.

    Dopo aver installato Tails, balenaEtcher verifica l'installazione.

    Se la verifica di balenaEtcher fallisce, prova a installare di nuovo o prova usando un'altra chiavetta USB.

  5. Chiudi balenaEtcher.

    Se appare una notifica che comunica che la chiavetta USB non è leggibile, fai clic su Espelli per espellere la chiavetta USB.

Ben fatto!

Complimenti, hai installato Tails sulla tua chiavetta USB!

Riavvia il computer sulla prima chiave USB.

Tails potrebbe non funzionare sul tuo computer, quindi buona fortuna!

Se hai già iniziato con l'altro Tails, passa direttamente al punto 3:Verifica che l'altro Tails sia aggiornato.

Apri queste istruzioni su un altro dispositivo

Nella fase successiva, spegnerai il computer. Per poter seguire il resto delle istruzioni in seguito, puoi scegliere tra:

  • Scansiona questo codice QR sul tuo smartphone o tablet:

    ?tails net install win dows back 1.png ?tails net install mac clone back 1.png

  • Stampa le istruzioni su carta.

  • Prendi nota dell'URL di questa pagina:

    https://tails.net/install/windows?back=1 https://tails.net/install/mac?back=1 https://tails.net/install/linux?back=1 https://tails.net/install/expert?back=1 https://tails.net/install/clone/pc?back=1 https://tails.net/install/clone/mac?back=1 https://tails.net/upgrade/tails?back=1 https://tails.net/upgrade/windows?back=1 https://tails.net/upgrade/mac?back=1 https://tails.net/upgrade/linux?back=1 https://tails.net/upgrade/clone?back=1

Riavvia sulla Tails intermediaria

Riavvia su un altra Tails

Riavvia sulla tua chiavetta USB Tails

Riavvia il computer dalla chiave USB.

  1. Assicurati di aver installato Tails usando o:

  2. Click on the Start button.

  3. Press and hold the Shift key while you choose Power ▸ Restart.

  4. Nella schermata Scegli un'opzione, seleziona Utilizza un dispositivo.

    Se la schermata Scegli un'opzione non appare, fai riferimento alle istruzioni per avviare Tails utilizzando il tasto del menù di avvio.

  5. Nella schermata Usa un dispositivo, scegli Menu di avvio.

    Windows si spegne, il computer si riavvia e appare un menu di avvio.

    Inserisci la tua chiavetta USB Tails poco dopo aver scelto il Menù di avvio e mentre Windows si sta spegnendo.

    In futuro, noi noi raccomandiamo di inserire la tua chiavetta USB Tails solo mentre Windows è spento. Altrimenti, un virus in Windows potrebbe infettare la tua chiavetta USB Tails e rompere la sua sicurezza.

    Such an attack is possible in theory but very unlikely in practice. We don't know of any virus capable of infecting Tails. See our warning on plugging Tails in untrusted systems.

    Il Boot Menu è una lista di possibili dispositivi da cui partire. La seguente schermata è un esempio di un menu di avvio:

  6. Nel menu di avvio, seleziona la tua chiavetta USB e premi Invio.

  7. Se il computer si avvia con Tails, appare il Boot Loader e Tails si avvia automaticamente dopo 4 secondi.

    Schermo nero ('GNU
GRUB') con il logo Tails e 2 opzioni: 'Tails' e 'Tails (Troubleshooting
Mode)'.

    • The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.

    • The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.

La maggior parte dei computer non si avvia automaticamente dalla chiavetta USB Tails, ma puoi premere un tasto del Boot Menu per visualizzare una lista di possibili dispositivi da cui partire.

Se Windows 8 o 10 è anche installato sul computer, puoi invece fare riferimento alle istruzioni su come avviare Tails da Windows 8 o 10. Avviare Tails da Windows è più semplice che usare il tasto Boot Menu.

La seguente schermata è un esempio di un menu di avvio:

Questa animazione riassume come usare il tasto Boot Menu per avviare la chiavetta USB:

Le seguenti istruzioni spiegano in dettaglio come usare il tasto Boot Menu per avviare la chiavetta USB:

  1. Assicurati di aver installato Tails usando o:

  2. Spegni il computer lasciando inserita la chiavetta USB.

    Spegni il computer e inserisci la chiavetta USB di Tails.

    Spegni il computer.

    Inserisci l'altra chiavetta USB Tails da cui vuoi eseguire installazione aggiornamento.

    Disinserisci la tua chiavetta USB Tails lasciando inserita la chiavetta USB intermedia.

  3. Identifica nella seguente lista i possibili tasti del menu di avvio del computer a seconda del produttore del computer :

    ProduttoreTasto
    AcerF12, F9, F2, Esc
    AppleOpzione
    AsusEsc
    ClevoF7
    DellF12
    FujitsuF12, Esc
    HPF9
    HuaweiF12
    IntelF10
    LenovoF12, Novo
    MSIF11
    SamsungEsc, F12, F2
    SonyF11, Esc, F10
    ToshibaF12
    altri…F12, Esc

    Su molti computer, all'accensione viene visualizzato molto brevemente un messaggio che spiega anche come aprire il menu di avvio o modificare le impostazioni del BIOS.

  4. Riaccendi il computer.

    Premi immediatamente più volte il tasto del Boot Menu che hai identificato nel passo 2 .

  5. Se il computer si avvia su un altro sistema operativo o restituisce un messaggio di errore, spegni nuovamente il computer e ripeti il passo 3 con tutti i possibili tasti del Boot Menu identificati nel passo 2.

    Se appare un menu di avvio con una lista di dispositivi, seleziona la tua chiavetta USB e premi Invio.

  6. Se il computer si avvia con Tails, appare il Boot Loader e Tails si avvia automaticamente dopo 4 secondi.

    Schermo nero ('GNU
GRUB') con il logo Tails e 2 opzioni: 'Tails' e 'Tails (Troubleshooting
Mode)'.

  1. Assicurati di aver installato Tails usando o:

  2. Spegni il computer.

    Spegni il computer lasciando inserita la chiavetta USB.

    Inserisci l'altra chiavetta USB Tails dalla quale vuoi eseguire l'installazione.

  3. Plug in your Tails USB stick.

  4. Riaccendi il computer.

    Immediately press-and-hold the Option key ( or Altkey) when the startup chime is played.

    Hold the key pressed until a list of possible startup disks appears.

    Tasto
'option' o 'alt' in basso a sinistra nella tastiera Mac

  5. Seleziona la chiavetta USB e premi Invio. La chiavetta USB appare come un disco rigido esterno e può avere l'etichetta EFI Boot o Windows come nella seguente immagine da schermo:

    Schermo
con il logo di un disco rigido interno etichettato 'Macintosh HD' e un disco
rigido esterno etichettato 'Windows' (selezionato)

    If the USB stick does not appear in the list of startup disks:

    1. Wait a few minutes. Some USB sticks need some rest after installing.
    2. Make sure that you have installed Tails using either:

    3. Make sure that you have verified your download of Tails.

    4. Make sure that you have verified your download.

    5. Try installing again on the same USB stick.

    6. Try installing on a different USB stick.

    7. Try using the same USB stick to start on a different computer.

    If your computer still does not display the Boot Loader, it might currently be impossible to start Tails on your computer.

  6. Se il tuo Mac visualizza l'errore seguente:

    Security settings do not allow this Mac to use an external startup disk.

    Then you have to change the settings of the Startup Security Utility of your Mac to authorize starting from Tails.

    To open Startup Security Utility:

    1. Turn on your Mac, then press and hold Command(⌘)+R immediately after you see the Apple logo. Your Mac starts up from macOS Recovery.

    2. When you see the macOS Utilities window, choose Utilities ▸ Startup Security Utility from the menu bar.

    3. When you are asked to authenticate, click Enter macOS Password, then choose an administrator account and enter its password.

    Startup Security Utility

    In the Startup Security Utility:

    • Choose No Security in the Secure Boot section.

    • Choose Allow booting from external media in the External Boot.

    To still protect your Mac from starting on untrusted external media, you can set a firmware password, available on macOS Mountain Lion or later. A firmware password prevents users who do not have the password from starting up from any media other than the designated startup disk.

    If you forget your firmware password you will require an in-person service appointment with an Apple Store or Apple Authorized Service Provider.

    Read more on Apple Support about:

  7. Se il computer si avvia con Tails, appare il Boot Loader e Tails si avvia automaticamente dopo 4 secondi.

    Schermo nero ('GNU
GRUB') con il logo Tails e 2 opzioni: 'Tails' e 'Tails (Troubleshooting
Mode)'.

    • The Troubleshooting Mode entry disables some features of the Linux kernel and might work better on some computers. You can try this option if you think you are experiencing hardware compatibility errors while starting Tails.

    • The External Hard Disk entry makes it possible to start from an external hard disk and some problematic USB sticks.

Risoluzione dei problemi

L'avvio del computer tramite un tasto del menu di avvio può essere più rapido rispetto all'avvio del computer prima con Windows e poi con Tails. Ti consigliamo di imparare come avviare Tails usando il tasto del menu di avvio se usi Tails regolarmente

Per Apple non è prioritario collaborare con i progetti di Software Libero. Sul loro hardware più recente per gli sviluppatori di Software Libero è molto difficile di solito farci funzionare Linux e quindi Tails. L'hardware dei PC tende a essere più aperto e a funzionare meglio con Linux.

Buon inizio con Tails!

Avvio di Tails

  1. Dopo il menu di avvio, viene visualizzata una schermata di caricamento.

  2. Dopo uno o due minuti dall'avvio del Boot Loader e dalla schermata di caricamento, viene visualizzata la schermata di Buon inizio con Tails.

    Welcome to Tails!

  3. Nella Schermata di benvenuto, seleziona la tua lingua preferita e impostazioni della tastiera nella sezione Language & Region. Clicca su Avvia Tails.

    ISe la tastiera o il touchpad non funzionano, prova a utilizzare una tastiera o un mouse USB.

  4. Dopo 15–30 secondi, appare il desktop di Tails.

    Desktop di Tails

Welcome to your new Tails!

Test your Wi-Fi

Problems with Wi-Fi are unfortunately quite common in Tails and Linux in general. To test if your Wi-Fi interface works in Tails:

  1. Open the system menu in the top-right corner:

  2. Choose Wi-Fi Not Connected and then Select Network.

  3. After establishing a connection to a local network, the Tor Connection assistant appears to help you connect to the Tor network.

If your Wi-Fi interface is not working, for example:

  • There is no Wi-Fi option in the system menu:

  • You receive the notification Connection failed: Activation of network connection failed.

  • The interface is disabled when starting Tails or when plugging in your USB Wi-Fi adapter:

    Notification about network card being disabled

    In this case, you can disable MAC address anonymization to get your Wi-Fi interface to work in Tails. Disabling MAC address anonymization has security implications, so read carefully our documentation about MAC address anonymization before doing so.

To connect to the Internet, you can try to:

  • Use an Ethernet cable instead of Wi-Fi if possible. Wired interfaces work much more reliably than Wi-Fi in Tails.

  • Share the Wi-Fi or mobile data connection of your phone using a USB cable. Sharing a connection this way is called USB tethering.

    See instructions for:

    Tails cannot hide the information that identifies your phone on the local network. If you connect your phone to:

    • A Wi-Fi network, then the network will know the MAC address of your phone. This has security implications that are discussed in our documentation on MAC address anonymization. Some phones have a feature to hide the real MAC address of the phone.

    • A mobile data network, then the network will be able to know the identifier of your SIM card (IMSI) and also the serial number of your phone (IMEI).

  • Buy a USB Wi-Fi adapter that works in Tails:

    VendorModelSizeSpeedPriceBuy offlineBuy online
    Panda WirelessUltraNano150 Mbit/s$18NoAmazon
    Panda WirelessPAU05Small300 Mbit/s$65NoAmazon
    ThinkPenguinTPE-N150USBNano150 Mbit/s$74NoThinkPenguin

    If you find another USB Wi-Fi adapter that works in Tails, please let us know. You can write to tails-support-private@boum.org (private email).

You made it!

You managed to start your new Tails on your computer!

Congratulations on staying safe :)

To continue discovering Tails, read our documentation.