[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] Minor fixes by Jan Reister



Update of /home/or/cvsroot/website/it
In directory moria:/tmp/cvs-serv8932

Modified Files:
	documentation.wml overview.wml 
Log Message:
Minor fixes by Jan Reister

Index: documentation.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/documentation.wml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -p -d -r1.4 -r1.5
--- documentation.wml	6 Mar 2006 16:05:41 -0000	1.4
+++ documentation.wml	8 Mar 2006 16:19:38 -0000	1.5
@@ -27,7 +27,7 @@ servizio nascosto Tor (hidden service)</
 <h2><a class="anchor" href="#Support">Supporto</a></h2>
 <ul>
 <li>The <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ";>Il Tor
-Technical FAQ Wiki</a> &egrave; il primo psto in cui cercare. (Controlliamo le pagine del Wiki perch&eacute; 
+Technical FAQ Wiki</a> &egrave; il primo posto in cui cercare. (Controlliamo le pagine del Wiki perch&eacute; 
 siano accurate, ma gli sviluppatori di Tor developers non sono responsabili dei contenuti.)</li>
 <li>L'<a href="<page faq-abuse>">Abuse FAQ</a> &egrave; una raccolta di
 domande e problemi frequenti quando si gestisce un server Tor.</li>
@@ -53,7 +53,7 @@ nel bugtracker. (Se il tuo baco riguarda
 Privoxy, il tuo browser, o altre applicazioni, per favore non inserirlo nel 
 nostro  bugtracker.)</li>
 <li>Prova la mailing list or-talk <a href="#MailingLists">qui sotto</a>.
-<li>Come ultima, estrema risorsavedi la <a href="<page contact>">pagina dei contatti di Tor</a>.</li>
+<li>Come ultima, estrema risorsa vedi la <a href="<page contact>">pagina dei contatti di Tor</a>.</li>
 </ul>
 
 <a id="MailingLists"></a>
@@ -65,7 +65,7 @@ nostro  bugtracker.)</li>
 si svolge la maggior parte delle discussioni e vi si pubblicano gli annunci sulle versioni 
 prerelease e sui release candidate.</li>
 <li>La <a href="http://archives.seul.org/or/dev/";>lista or-dev</a>
-&grave; riservata agli sviluppatoried ha un traffico molto basso.</li>
+&egrave; riservata agli sviluppatoried ha un traffico molto basso.</li>
 <li>Agli sviluppatori pu&ograve; interessare una lista per i <a href="http://archives.seul.org/or/cvs/";>cvs commit</a>.</li>
 </ul>
 
@@ -81,7 +81,7 @@ in versione
 <li>Il nostro studio successivo sulle <b>sfide nell'anonimato a bassa latenza</b>
 (ancora in versione di bozza) descrive nel dettaglio esperienze e direzioni di sviluppo recenti:
 <a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</li>
-<li> Le </li> <b>specifiche</b> intendono fornire agli sviluppatori le informazioni 
+<li> Le <b>specifiche</b> intendono fornire agli sviluppatori le informazioni 
 sufficienti per realizzare una versione compatibile di Tor:
 <ul>
 <li><a href="<cvssandbox>tor/doc/tor-spec.txt">Principali specifiche Tor</a></li>
@@ -104,7 +104,7 @@ dell'intervento al WTH sui hidden servic
 <ul>
 <li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter";>Tor
 wiki</a> contiene moltissimi utili contributi degli utilizzatori di Tor. Dagli un'occhiata!</li>
-<li>Il <a href="http://6sxoyfb3h2nvok2d.onion/";>wiki nascosto</a>&egrave; un 
+<li>Il <a href="http://6sxoyfb3h2nvok2d.onion/";>wiki nascosto</a> &egrave; un 
 portale su tutti ci&ograve; che riguarda i servizi nascosti (hidden service) di Tor.</li>
 <li>La <a
 href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO";>Guida
@@ -122,7 +122,7 @@ href="http://freehaven.net/anonbib/topic
 </ul>
 
 <a id="Developers"></a>
-<h2><a class="anchor" href="#Developers">Per gli Svuluppatori</a></h2>
+<h2><a class="anchor" href="#Developers">Per gli Sviluppatori</a></h2>
 Consulta il <b>CVS repository</b> di Tor: (potrebbe non funzionare n&eacute; compilare)
 <ul>
 <li><a href="<cvssandbox>">CVS sandbox aggiornato regolarmente</a></li>

Index: overview.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/overview.wml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -p -d -r1.4 -r1.5
--- overview.wml	6 Mar 2006 16:05:41 -0000	1.4
+++ overview.wml	8 Mar 2006 16:19:39 -0000	1.5
@@ -22,13 +22,13 @@ propria privacy.
 <p>
 Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e
 i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate
-dal loro fornitore di connessione internet, , come ad 
+dal loro fornitore di connessione internet, come ad 
 esempio siti di informazioni o servizi di messaggistica. I <a
 href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti</a> di Tor 
 permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione 
 reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e 
 socialmente sensibile: ad esempio, chat e forum per le vittime di 
-stupro o violenza, o per persone ammalate.
+violenza sessuale, o per persone ammalate.
 </p>
 
 <p>
@@ -74,7 +74,7 @@ Tor protegge da una comune forma di sorv
 "analisi del traffico". L'analisi del traffico pu&ograve; essere usata per capire 
 chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
 e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire 
-le abitudini e gli interessi personali. Questo pu&ograve; avere un impatto sui 
+le nostre abitudini e i nostri interessi personali. Questo pu&ograve; avere un impatto sui 
 propri acquisti online se, per esempio, un sito di e-commerce applica una
 discriminazione sui prezzi a seconda del paese o dell'istituzione da cui
 la connessione &egrave; orginata. Questo tipo di analisi pu&ograve; anche mettere in
@@ -105,7 +105,7 @@ l'analisi dell'intestazione del pacchett
 possono fare gli intermediari che ricevono il flusso dei pacchetti,
 come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari 
 non autorizzati. Una forma molto semplice di analisi del traffico consiste 
-nel porsi in un punto qualsiasi tra il sorgente e il destinatario della comunicazione, 
+nel porsi in un punto qualsiasi tra la sorgente e il destinatario della comunicazione, 
 e studiare le intestazioni dei pacchetti.
 </p>
 
@@ -114,7 +114,7 @@ Vi sono per&ograve; altri e pi&ugrave; p
 Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche 
 statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. 
 Crittare i messaggi non aiuta, in caso di un attacco del genere, poich&eacute; 
-essa nasconde solo il contenuto del traffico Internet, e non le intestazioni 
+questo nasconde solo il contenuto del traffico Internet, e non le intestazioni 
 dei pacchetti.
 </p>
 
@@ -128,7 +128,7 @@ destinazione. L'idea &egrave; simile ad 
 difficile da seguire per depistare un inseguitore, cancellando periodicamente 
 le proprie orme. Invece di prendere un percorso diretto dalla
 sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
-percorso casuale attraverso molti server che ne coprono le tracce in modo
+percorso casuale attraverso molti server che ne coprono le tracce, in modo
 che nessun osservatore situato in un singolo punto possa dire da dove venga
 o dove sia diretto un certo traffico. 
 </p>
@@ -142,7 +142,7 @@ della rete. Il circuito viene esteso un 
 lungo il percorso conosce solo che server gli ha dato le informazioni, e
 verso che server inoltrarle. Nessun server conosce il
 percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme
-di chiavi di crittazione per ogni salto lungo il circuito, per assicurarsi
+di chiavi crittografice per ogni salto lungo il circuito, per assicurarsi
 che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
 </p>