[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] Minor fixes by Jan Reister
Update of /home/or/cvsroot/website/it
In directory moria:/tmp/cvs-serv8932
Modified Files:
documentation.wml overview.wml
Log Message:
Minor fixes by Jan Reister
Index: documentation.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/documentation.wml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -p -d -r1.4 -r1.5
--- documentation.wml 6 Mar 2006 16:05:41 -0000 1.4
+++ documentation.wml 8 Mar 2006 16:19:38 -0000 1.5
@@ -27,7 +27,7 @@ servizio nascosto Tor (hidden service)</
<h2><a class="anchor" href="#Support">Supporto</a></h2>
<ul>
<li>The <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Il Tor
-Technical FAQ Wiki</a> è il primo psto in cui cercare. (Controlliamo le pagine del Wiki perché
+Technical FAQ Wiki</a> è il primo posto in cui cercare. (Controlliamo le pagine del Wiki perché
siano accurate, ma gli sviluppatori di Tor developers non sono responsabili dei contenuti.)</li>
<li>L'<a href="<page faq-abuse>">Abuse FAQ</a> è una raccolta di
domande e problemi frequenti quando si gestisce un server Tor.</li>
@@ -53,7 +53,7 @@ nel bugtracker. (Se il tuo baco riguarda
Privoxy, il tuo browser, o altre applicazioni, per favore non inserirlo nel
nostro bugtracker.)</li>
<li>Prova la mailing list or-talk <a href="#MailingLists">qui sotto</a>.
-<li>Come ultima, estrema risorsavedi la <a href="<page contact>">pagina dei contatti di Tor</a>.</li>
+<li>Come ultima, estrema risorsa vedi la <a href="<page contact>">pagina dei contatti di Tor</a>.</li>
</ul>
<a id="MailingLists"></a>
@@ -65,7 +65,7 @@ nostro bugtracker.)</li>
si svolge la maggior parte delle discussioni e vi si pubblicano gli annunci sulle versioni
prerelease e sui release candidate.</li>
<li>La <a href="http://archives.seul.org/or/dev/">lista or-dev</a>
-` riservata agli sviluppatoried ha un traffico molto basso.</li>
+è riservata agli sviluppatoried ha un traffico molto basso.</li>
<li>Agli sviluppatori può interessare una lista per i <a href="http://archives.seul.org/or/cvs/">cvs commit</a>.</li>
</ul>
@@ -81,7 +81,7 @@ in versione
<li>Il nostro studio successivo sulle <b>sfide nell'anonimato a bassa latenza</b>
(ancora in versione di bozza) descrive nel dettaglio esperienze e direzioni di sviluppo recenti:
<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</li>
-<li> Le </li> <b>specifiche</b> intendono fornire agli sviluppatori le informazioni
+<li> Le <b>specifiche</b> intendono fornire agli sviluppatori le informazioni
sufficienti per realizzare una versione compatibile di Tor:
<ul>
<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Principali specifiche Tor</a></li>
@@ -104,7 +104,7 @@ dell'intervento al WTH sui hidden servic
<ul>
<li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor
wiki</a> contiene moltissimi utili contributi degli utilizzatori di Tor. Dagli un'occhiata!</li>
-<li>Il <a href="http://6sxoyfb3h2nvok2d.onion/">wiki nascosto</a>è un
+<li>Il <a href="http://6sxoyfb3h2nvok2d.onion/">wiki nascosto</a> è un
portale su tutti ciò che riguarda i servizi nascosti (hidden service) di Tor.</li>
<li>La <a
href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida
@@ -122,7 +122,7 @@ href="http://freehaven.net/anonbib/topic
</ul>
<a id="Developers"></a>
-<h2><a class="anchor" href="#Developers">Per gli Svuluppatori</a></h2>
+<h2><a class="anchor" href="#Developers">Per gli Sviluppatori</a></h2>
Consulta il <b>CVS repository</b> di Tor: (potrebbe non funzionare né compilare)
<ul>
<li><a href="<cvssandbox>">CVS sandbox aggiornato regolarmente</a></li>
Index: overview.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/overview.wml,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -p -d -r1.4 -r1.5
--- overview.wml 6 Mar 2006 16:05:41 -0000 1.4
+++ overview.wml 8 Mar 2006 16:19:39 -0000 1.5
@@ -22,13 +22,13 @@ propria privacy.
<p>
Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e
i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate
-dal loro fornitore di connessione internet, , come ad
+dal loro fornitore di connessione internet, come ad
esempio siti di informazioni o servizi di messaggistica. I <a
href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti</a> di Tor
permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione
reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e
socialmente sensibile: ad esempio, chat e forum per le vittime di
-stupro o violenza, o per persone ammalate.
+violenza sessuale, o per persone ammalate.
</p>
<p>
@@ -74,7 +74,7 @@ Tor protegge da una comune forma di sorv
"analisi del traffico". L'analisi del traffico può essere usata per capire
chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire
-le abitudini e gli interessi personali. Questo può avere un impatto sui
+le nostre abitudini e i nostri interessi personali. Questo può avere un impatto sui
propri acquisti online se, per esempio, un sito di e-commerce applica una
discriminazione sui prezzi a seconda del paese o dell'istituzione da cui
la connessione è orginata. Questo tipo di analisi può anche mettere in
@@ -105,7 +105,7 @@ l'analisi dell'intestazione del pacchett
possono fare gli intermediari che ricevono il flusso dei pacchetti,
come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari
non autorizzati. Una forma molto semplice di analisi del traffico consiste
-nel porsi in un punto qualsiasi tra il sorgente e il destinatario della comunicazione,
+nel porsi in un punto qualsiasi tra la sorgente e il destinatario della comunicazione,
e studiare le intestazioni dei pacchetti.
</p>
@@ -114,7 +114,7 @@ Vi sono però altri e più p
Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche
statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni.
Crittare i messaggi non aiuta, in caso di un attacco del genere, poiché
-essa nasconde solo il contenuto del traffico Internet, e non le intestazioni
+questo nasconde solo il contenuto del traffico Internet, e non le intestazioni
dei pacchetti.
</p>
@@ -128,7 +128,7 @@ destinazione. L'idea è simile ad
difficile da seguire per depistare un inseguitore, cancellando periodicamente
le proprie orme. Invece di prendere un percorso diretto dalla
sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
-percorso casuale attraverso molti server che ne coprono le tracce in modo
+percorso casuale attraverso molti server che ne coprono le tracce, in modo
che nessun osservatore situato in un singolo punto possa dire da dove venga
o dove sia diretto un certo traffico.
</p>
@@ -142,7 +142,7 @@ della rete. Il circuito viene esteso un
lungo il percorso conosce solo che server gli ha dato le informazioni, e
verso che server inoltrarle. Nessun server conosce il
percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme
-di chiavi di crittazione per ogni salto lungo il circuito, per assicurarsi
+di chiavi crittografice per ogni salto lungo il circuito, per assicurarsi
che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
</p>