[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] clean up the italian page slightly
Update of /home2/or/cvsroot/website/it
In directory moria:/home/arma/work/onion/cvs/website/it
Modified Files:
index.wml
Log Message:
clean up the italian page slightly
Index: index.wml
===================================================================
RCS file: /home2/or/cvsroot/website/it/index.wml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -p -d -r1.4 -r1.5
--- index.wml 30 Dec 2005 09:32:46 -0000 1.4
+++ index.wml 20 Jan 2006 21:20:40 -0000 1.5
@@ -13,7 +13,7 @@
<a href="<page overview>">
<img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>
<div class="donatebutton">
-<a href="http://secure.eff.org/tor">Supporta Tor donando a EFF</a>
+<a href="<page donate>">Supporta Tor</a>
</div>
</div>
@@ -29,21 +29,21 @@ Tor è uno strumento utile a tutte
che vogliono migliorare il grado di protezione e sicurezza in Internet.
Tor viene usato per rendere anonima la navigazione e la pubblicazione su
internet, l'instant messaging, IRC, SSH e altro ancora.
-Tor offre anche una piattaforma con la quale gli sviluppatori di
+Tor offre anche una piattaforma con la quale gli sviluppatori di
software possono costruire nuove applicazioni con caratteristiche
di anonimato, protezione, sicurezza insite in Tor.
</p>
<p>
-Il vostro traffico è più al sicuro se utilizzate Tor,
-perchè le comunicazioni vengono gestite da una rete distribuita di
+Il vostro traffico è più al sicuro se utilizzate Tor,
+perchè le comunicazioni vengono gestite da una rete distribuita di
server chiamata <a href="<page overview>">onion routers</a>.
-I pacchetti, anzichè transitare direttamente dal mittente al
+I pacchetti, anzichè transitare direttamente dal mittente al
destinatario, nella
rete Tor seguono un percorso random attraverso i server, che nascondono
-le vostre tracce, cosicchè nessun osservatore su ogni singolo
+le vostre tracce, cosicchè nessun osservatore su ogni singolo
punto può sapere da dove provengono e dove sono direttti i dati.
-Questo rende complicato per tutti i partecipanti alla comunicazione sapere
+Questo rende complicato per tutti i partecipanti alla comunicazione sapere
chi e dove siete.
La tecnologia Tor offre agli utenti Internet protezione contro l'analisi
del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato,
@@ -51,21 +51,21 @@ la privacy, le attività di busine
</p>
<p>
-L'analisi del traffico è ormai prassi comune per Aziende,
-Governi e Individui che voglio tenere traccia delle persone, e di cosa
+L'analisi del traffico è ormai prassi comune per Aziende,
+Governi e Individui che voglio tenere traccia delle persone, e di cosa
fanno in Internet.
Al posto di preoccuparsi del contenuto delle vostre comuinicazioni, l'analisi
-del traffico traccia dove e quando i tuoi dati vanno e anche il volume del
+del traffico traccia dove e quando i tuoi dati vanno e anche il volume del
traffico generato.
-Per esempio, le Agenzie di online advertising come Fastclick and Doubleclick
-sfruttano l'aanalisi del traffico per registrare quali pagine hai visitato
+Per esempio, le Agenzie di online advertising come Fastclick and Doubleclick
+sfruttano l'aanalisi del traffico per registrare quali pagine hai visitato
per costruire un profilo dei tuoi interessi.
-Una casa farmaceutica può usare l'analisi del traffico per monitorare
+Una casa farmaceutica può usare l'analisi del traffico per monitorare
quando un competitor visita il suo sito e tracciare le pagine a cui è
interessato.
IBM offre un indice ricercabile di brevetti e può tenere traccia delle
interrogazioni che la tua Azienda ha richiesto.
-Un "ficcanaso" può utilizzare l'analisi del traffico per capire se ti trovi
+Un "ficcanaso" può utilizzare l'analisi del traffico per capire se ti trovi
in un certo Internet cafè.
</p>
@@ -79,32 +79,31 @@ decidere se identificarvi quando comunic
La sicurezza di Tor accresce proporzionalmente al numero degli utilizzatori e
delle persone che volontariamente attrezzano un server Tor.
Se decidi di <a href="<cvssandbox>tor/doc/tor-doc.html#installing">installarlo</a>
-puoi trovare <a href="<cvssandbox>tor/doc/tor-doc.html#server">aiuto</a>.
+puoi trovare <a href="<cvssandbox>tor/doc/tor-doc-server.html">aiuto</a>.
Per <a href="<page documentation>">approfondimenti su Tor</a>.
</p>
<p>
Uno degli scopi del progetto Tor è di offrire un pubblico spazio di test dove
sperimentare la struttura, e scoprire come si può migliorare la
-privacy quando si è online.
+privacy quando si è online.
Apprezziamo le ricerche sulla sicurezza di Tor e sui sistemi di anonimato
correlati, per conoscere qualsiasi vulnerabilità possiate riscontrare.
</p>
<p>
-Tor è un tassello importante per accrescere la protezione, la privacy e
+Tor è un tassello importante per accrescere la protezione, la privacy e
l'anonimato, ma non è la soluzione.
-Ricordatevi che si tratta di codice in sviluppo e non è una buona idea
+Ricordatevi che si tratta di codice in sviluppo e non è una buona idea
affidarsi alla rete Tor se avete il bisogno di alto grado di anonimato.
</p>
<p>
-Al momento lo sviluppo di Tor è supportato dall'<a href="http://www.eff.org/">
-Electronic Frontier Foundation</a>.
Inizialmente Tor fu ideato e sviluppato dai Laboratori U.S. Naval Research
sotto il nome di <a href="http://www.onion-router.net/">Onion Routing</a>
-con il supporto di <a href="http://www.onr.navy.mil/">ONR</a> e <a
-href="http://www.darpa.mil/">DARPA</a>.
+con il supporto di <a href="http://www.onr.navy.mil/">ONR</a> e <a
+href="http://www.darpa.mil/">DARPA</a>. Then we were supported by the
+<a href="http://www.eff.org/">Electronic Frontier Foundation</a>.
</p>
<p>