[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] Minor fixes by Jan Reister
Update of /home/or/cvsroot/website/it
In directory moria:/tmp/cvs-serv8932
Modified Files:
	documentation.wml overview.wml 
Log Message:
Minor fixes by Jan Reister
Index: documentation.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/documentation.wml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -p -d -r1.4 -r1.5
--- documentation.wml	6 Mar 2006 16:05:41 -0000	1.4
+++ documentation.wml	8 Mar 2006 16:19:38 -0000	1.5
@@ -27,7 +27,7 @@ servizio nascosto Tor (hidden service)</
 <h2><a class="anchor" href="#Support">Supporto</a></h2>
 <ul>
 <li>The <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Il Tor
-Technical FAQ Wiki</a> è il primo psto in cui cercare. (Controlliamo le pagine del Wiki perché 
+Technical FAQ Wiki</a> è il primo posto in cui cercare. (Controlliamo le pagine del Wiki perché 
 siano accurate, ma gli sviluppatori di Tor developers non sono responsabili dei contenuti.)</li>
 <li>L'<a href="<page faq-abuse>">Abuse FAQ</a> è una raccolta di
 domande e problemi frequenti quando si gestisce un server Tor.</li>
@@ -53,7 +53,7 @@ nel bugtracker. (Se il tuo baco riguarda
 Privoxy, il tuo browser, o altre applicazioni, per favore non inserirlo nel 
 nostro  bugtracker.)</li>
 <li>Prova la mailing list or-talk <a href="#MailingLists">qui sotto</a>.
-<li>Come ultima, estrema risorsavedi la <a href="<page contact>">pagina dei contatti di Tor</a>.</li>
+<li>Come ultima, estrema risorsa vedi la <a href="<page contact>">pagina dei contatti di Tor</a>.</li>
 </ul>
 
 <a id="MailingLists"></a>
@@ -65,7 +65,7 @@ nostro  bugtracker.)</li>
 si svolge la maggior parte delle discussioni e vi si pubblicano gli annunci sulle versioni 
 prerelease e sui release candidate.</li>
 <li>La <a href="http://archives.seul.org/or/dev/">lista or-dev</a>
-` riservata agli sviluppatoried ha un traffico molto basso.</li>
+è riservata agli sviluppatoried ha un traffico molto basso.</li>
 <li>Agli sviluppatori può interessare una lista per i <a href="http://archives.seul.org/or/cvs/">cvs commit</a>.</li>
 </ul>
 
@@ -81,7 +81,7 @@ in versione
 <li>Il nostro studio successivo sulle <b>sfide nell'anonimato a bassa latenza</b>
 (ancora in versione di bozza) descrive nel dettaglio esperienze e direzioni di sviluppo recenti:
 <a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</li>
-<li> Le </li> <b>specifiche</b> intendono fornire agli sviluppatori le informazioni 
+<li> Le <b>specifiche</b> intendono fornire agli sviluppatori le informazioni 
 sufficienti per realizzare una versione compatibile di Tor:
 <ul>
 <li><a href="<cvssandbox>tor/doc/tor-spec.txt">Principali specifiche Tor</a></li>
@@ -104,7 +104,7 @@ dell'intervento al WTH sui hidden servic
 <ul>
 <li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor
 wiki</a> contiene moltissimi utili contributi degli utilizzatori di Tor. Dagli un'occhiata!</li>
-<li>Il <a href="http://6sxoyfb3h2nvok2d.onion/">wiki nascosto</a>è un 
+<li>Il <a href="http://6sxoyfb3h2nvok2d.onion/">wiki nascosto</a> è un 
 portale su tutti ciò che riguarda i servizi nascosti (hidden service) di Tor.</li>
 <li>La <a
 href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida
@@ -122,7 +122,7 @@ href="http://freehaven.net/anonbib/topic
 </ul>
 
 <a id="Developers"></a>
-<h2><a class="anchor" href="#Developers">Per gli Svuluppatori</a></h2>
+<h2><a class="anchor" href="#Developers">Per gli Sviluppatori</a></h2>
 Consulta il <b>CVS repository</b> di Tor: (potrebbe non funzionare né compilare)
 <ul>
 <li><a href="<cvssandbox>">CVS sandbox aggiornato regolarmente</a></li>
Index: overview.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/overview.wml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -p -d -r1.4 -r1.5
--- overview.wml	6 Mar 2006 16:05:41 -0000	1.4
+++ overview.wml	8 Mar 2006 16:19:39 -0000	1.5
@@ -22,13 +22,13 @@ propria privacy.
 <p>
 Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e
 i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate
-dal loro fornitore di connessione internet, , come ad 
+dal loro fornitore di connessione internet, come ad 
 esempio siti di informazioni o servizi di messaggistica. I <a
 href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti</a> di Tor 
 permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione 
 reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e 
 socialmente sensibile: ad esempio, chat e forum per le vittime di 
-stupro o violenza, o per persone ammalate.
+violenza sessuale, o per persone ammalate.
 </p>
 
 <p>
@@ -74,7 +74,7 @@ Tor protegge da una comune forma di sorv
 "analisi del traffico". L'analisi del traffico può essere usata per capire 
 chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
 e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire 
-le abitudini e gli interessi personali. Questo può avere un impatto sui 
+le nostre abitudini e i nostri interessi personali. Questo può avere un impatto sui 
 propri acquisti online se, per esempio, un sito di e-commerce applica una
 discriminazione sui prezzi a seconda del paese o dell'istituzione da cui
 la connessione è orginata. Questo tipo di analisi può anche mettere in
@@ -105,7 +105,7 @@ l'analisi dell'intestazione del pacchett
 possono fare gli intermediari che ricevono il flusso dei pacchetti,
 come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari 
 non autorizzati. Una forma molto semplice di analisi del traffico consiste 
-nel porsi in un punto qualsiasi tra il sorgente e il destinatario della comunicazione, 
+nel porsi in un punto qualsiasi tra la sorgente e il destinatario della comunicazione, 
 e studiare le intestazioni dei pacchetti.
 </p>
 
@@ -114,7 +114,7 @@ Vi sono però altri e più p
 Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche 
 statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. 
 Crittare i messaggi non aiuta, in caso di un attacco del genere, poiché 
-essa nasconde solo il contenuto del traffico Internet, e non le intestazioni 
+questo nasconde solo il contenuto del traffico Internet, e non le intestazioni 
 dei pacchetti.
 </p>
 
@@ -128,7 +128,7 @@ destinazione. L'idea è simile ad 
 difficile da seguire per depistare un inseguitore, cancellando periodicamente 
 le proprie orme. Invece di prendere un percorso diretto dalla
 sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
-percorso casuale attraverso molti server che ne coprono le tracce in modo
+percorso casuale attraverso molti server che ne coprono le tracce, in modo
 che nessun osservatore situato in un singolo punto possa dire da dove venga
 o dove sia diretto un certo traffico. 
 </p>
@@ -142,7 +142,7 @@ della rete. Il circuito viene esteso un 
 lungo il percorso conosce solo che server gli ha dato le informazioni, e
 verso che server inoltrarle. Nessun server conosce il
 percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme
-di chiavi di crittazione per ogni salto lungo il circuito, per assicurarsi
+di chiavi crittografice per ogni salto lungo il circuito, per assicurarsi
 che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
 </p>