[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]

[or-cvs] r12277: medium priority it website update (website/trunk/it)



Author: jan
Date: 2007-10-30 04:24:33 -0400 (Tue, 30 Oct 2007)
New Revision: 12277

Modified:
   website/trunk/it/documentation.wml
   website/trunk/it/donate.wml
   website/trunk/it/overview.wml
Log:
medium priority it website update


Modified: website/trunk/it/documentation.wml
===================================================================
--- website/trunk/it/documentation.wml	2007-10-30 07:43:07 UTC (rev 12276)
+++ website/trunk/it/documentation.wml	2007-10-30 08:24:33 UTC (rev 12277)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 11305
+# Based-On-Revision: 12184
 # Last-Translator: jan at seul dot org
 
 #include "head.wmi" TITLE="Documentazione" CHARSET="UTF-8"
@@ -17,8 +17,8 @@
 Linux/BSD/Unix</a></li>
 <li><a href="<page docs/tor-switchproxy>">Installare 
 SwitchProxy per Tor</a></li>
-<li><a href="<page docs/tor-doc-server>">Configurare un
-server Tor</a></li>
+<li><a href="<page docs/tor-doc-relay>">Configurare un
+relay Tor</a></li>
 <li><a href="<page docs/tor-hidden-service>">Configurare un 
 servizio nascosto Tor (hidden service)</a></li>
 </ul>
@@ -32,7 +32,7 @@
 per torificare varie applicazioni</a> &egrave;  populare. (Controlliamo le pagine del Wiki perch&eacute; 
 siano accurate, ma gli sviluppatori di Tor non sono responsabili dei contenuti.)</li>
 <li>L'<a href="<page faq-abuse>">Abuse FAQ</a> &egrave; una raccolta di
-domande e problemi frequenti quando si gestisce un server Tor.</li>
+domande e problemi frequenti quando si gestisce un relay Tor.</li>
 <li>La <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> &egrave; stata scritta 
 dagli avvocati della EFF. Fornisce una panoramica di alcune delle questioni 
 legali che sorgono dal progetto Tor negli USA.</li>
@@ -44,7 +44,7 @@
 <li>Il <a href="https://wiki.torproject.org/noreply/TheOnionRouter";>Tor
 wiki</a> contiene una gran quantit&agrave; di utili contributi da parte di utenti Tor. 
 Dagli un'occhiata!</li>
-<li>Il canale IRC Tor (per utenti, operatori di server, sviluppatori)
+<li>Il canale IRC Tor (per utenti, operatori di relay, sviluppatori)
 &egrave; <a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</li>
 <li>Abbiamo un <a
 href="http://bugs.torproject.org/tor";>bugtracker</a>.
@@ -147,7 +147,7 @@
 <li><a
 href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms";>Una lista 
 di applicazioni ausiliarie da usare insieme a Tor</a>.</li>
-<li><a href="http://www.noreply.org/tor-running-routers/";>Il grafico del numero di server 
+<li><a href="http://www.noreply.org/tor-running-routers/";>Il grafico del numero di relay 
 Tor nel tempo, a cura di Weasel</a>.</li>
 <li><a href="http://check.torproject.org/";>Il
 Tor detector</a> o <a href="http://torcheck.xenobite.eu/";>l'altro

Modified: website/trunk/it/donate.wml
===================================================================
--- website/trunk/it/donate.wml	2007-10-30 07:43:07 UTC (rev 12276)
+++ website/trunk/it/donate.wml	2007-10-30 08:24:33 UTC (rev 12277)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 11527
+# Based-On-Revision: 12211
 # Last-Translator: jan at seul dot org
 
 #include "head.wmi" TITLE="Donazioni" CHARSET="UTF-8"
@@ -26,6 +26,12 @@
 in materia di donazioni.
 </p>
 
+<p>Le donazioni pari o superiori a 65 USD hanno diritto a <a href="<page
+tshirt>">una splendida t-shirt Tor verde</a>. Aiutaci a <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding";>continuare a
+sviluppare</a> Tor!
+</p>
+
 <a id="check"></a>
 <h3><a class="anchor" href="#check">Checks, Money Order, e Postal
 Order (negli USA)</a></h3>
@@ -41,7 +47,7 @@
 <p>
 Per conformit&agrave; alle leggi USA allega un nome e un indirizzo alla tua donazione.
 Se inoltre vuoi fare una donazione di particolare rilievo, dicci per favore se vuoi
-essere menzionato nella nostra pagina dei sostenitori!
+essere menzionato nella futura pagina dei sostenitori!
 </p>
 
 <a id="creditcard"></a>
@@ -77,8 +83,8 @@
 <input type="hidden" name="cmd" value="_xclick-subscriptions" />
 <input type="hidden" name="business" value="donations@xxxxxxxxxxxxxx" />
 <input type="hidden" name="item_name" value="Tor Project Membership" />
-<input type="hidden" name="return" value="http://tor.eff.org/";>
-<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate";>
+<input type="hidden" name="return" value="https://www.torproject.org/";>
+<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate";>
 </p>
 </form>
 
@@ -95,8 +101,8 @@
 <input type="hidden" name="cmd" value="_xclick" />
 <input type="hidden" name="business" value="donations@xxxxxxxxxxxxxx" />
 <input type="hidden" name="item_name" value="Tor" />
-<input type="hidden" name="return" value="http://tor.eff.org/";>
-<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate";>
+<input type="hidden" name="return" value="https://www.torproject.org/";>
+<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate";>
 </p>
 </form>
 
@@ -105,15 +111,9 @@
 <p>Donazioni pi&ugrave; consistenti sono anche pi&ugrave; utili: se preferisci un altro
 metodo di pagamento per la tua donazione (come un bonifico bancario europeo), <a
 href="mailto:donations@xxxxxxxxxxxxxx";>scrivici</a> e troveremo una
-soluzione. Le donazioni di almeno $65 riceveranno una <a
-href="http://tor.eff.org/tshirt.html";>t-shirt Tor verde</a>.
+soluzione.
 </p>
 
-<p>Aiutaci a <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding";>mantenere
-e sviluppare attivamente Tor</a>!
-</p>
-
   </div><!-- #main -->
 
 #include <foot.wmi>

Modified: website/trunk/it/overview.wml
===================================================================
--- website/trunk/it/overview.wml	2007-10-30 07:43:07 UTC (rev 12276)
+++ website/trunk/it/overview.wml	2007-10-30 08:24:33 UTC (rev 12277)
@@ -1,5 +1,5 @@
 ## translation metadata
-# Based-On-Revision: 11451
+# Based-On-Revision: 12156
 # Last-Translator: jan@xxxxxxxx
 
 #include "head.wmi" TITLE="Panoramica" CHARSET="UTF-8"
@@ -10,12 +10,12 @@
 <hr />
 
 <p>
-Tor &egrave; una rete di tunnel virtuali che permette a persone e gruppi di 
-aumentare la privacy e la sicurezza in Internet. Consente
+Tor &egrave; una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di 
+aumentare la privacy e la sicurezza su Internet. Consente
 inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione 
 con caratteristiche intrinseche di privacy. Tor fornisce le basi per
-una gamma di applicazioni con cui organizzazioni e singoli individui possono
-condividere informazioni su una rete pubblica senza compromettere la 
+una gamma di applicazioni con cui singole persone e organizzazioni possono
+condividere informazioni sulla rete pubblica senza compromettere la 
 propria privacy.
 </p>
 
@@ -41,26 +41,26 @@
 <p>
 Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
 sicurezza dei loro membri. Attivisti come l'Electronic Frontier
-Foundation (EFF) sostengono lo sviluppo di Tor come uno strumento per
+Foundation (EFF) raccomandano Tor come uno strumento per
 preservare le libert&agrave; civili online. Alcune grandi aziende usano Tor
 per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle 
 intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono 
 anche per sostituire le tradizionali VPN, che rivelano con precisione le quantit&agrave; e i tempi 
- dei dati scambiati tra le sedi. Dove si lavora fino a tardi? In quale 
-ufficio gli impiegati consultano siti di ricerca di lavoro? Quali divisioni di 
+ dei dati scambiati tra le sedi. In quali sedi si lavora fino a tardi? In quale 
+ufficio gli impiegati insoddisfatti consultano gli annunci di lavoro online? Quali divisioni di 
 ricerca comunicano con l'ufficio brevetti aziendale?
  </p>
 
  <p>
 Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence 
 di pubbblico dominio, e una delle sue squadre se ne è servito in una recente 
-missione in Medio Oriente. Le autorità giudiziarie usano Tor per visitare 
-o sorvegliare siti web senza lasciare nei log dei webserver i loro indirizzi 
+missione in Medio Oriente. L'autorit&agrave; giudiziaria usa Tor per visitare 
+o sorvegliare siti web senza lasciare nei log dei webserver traccia degli indirizzi 
 IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.
 </p>
  
 <p>
-La variet&agrave; delle persone che usano Tor è in realtà uno dei 
+La variet&agrave; delle persone che usano Tor è in real&agrave; uno dei 
 <a href="http://freehaven.net/doc/fc03/econymics.pdf";>motivi della sua sicurezza</a>. 
 Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi pi&ugrave; persone
 e pi&ugrave; tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono 
@@ -83,15 +83,15 @@
 connetti ai computer aziendali per controllare la posta, si pu&ograve;
 inavvertitamente rivelare la propria nazionalit&agrave;, la propria origine e 
 professione a chiunque stia osservando la rete, anche se le connessioni eseguite 
-sono crittate. 
+sono cifrate. 
 </p>
 
 <p>
-Come funziona l'analisi del traffico? I pacchetti dati di internet sono
+Come funziona l'analisi del traffico? I pacchetti dati su internet sono
 divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
 per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
 che vengono inviate, siano esse una email, una pagina web o un file
-musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
+musicale. Anche se il blocco dati viene cifrato, l'analisi del traffico
 continua a rivelare informazioni su quello che si sta facendo e,
 possibilmente, su quello che si sta dicendo. Questo perch&eacute; questo tipo di
 analisi si concentra sull'intestazione del pacchetto dati, che fornisce
@@ -113,7 +113,7 @@
 Vi sono per&ograve; altri e pi&ugrave; potenti metodi di analisi del traffico. 
 Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche 
 statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. 
-Crittare i messaggi non aiuta, in caso di un attacco del genere, poich&eacute; 
+Cifrare i messaggi non serve molto, in caso di un attacco del genere, poich&eacute; 
 questo nasconde solo il contenuto del traffico Internet, e non le intestazioni 
 dei pacchetti.
 </p>
@@ -121,14 +121,14 @@
 <h3>La soluzione: una rete anonima distribuita</h3>
 
 <p>
-Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
+Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che
 sofisticata, distribuendo le transazioni attraverso molti nodi della rete  
 Internet, in modo che nessun singolo punto possa collegare una transazione alla sua
 destinazione. L'idea &egrave; simile ad usare un percorso tortuoso e
 difficile da seguire per depistare un inseguitore, cancellando periodicamente 
 le proprie orme. Invece di prendere un percorso diretto dalla
 sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
-percorso casuale attraverso molti server che ne coprono le tracce, in modo
+percorso casuale attraverso molti relay che ne coprono le tracce, in modo
 che nessun osservatore situato in un singolo punto possa dire da dove venga
 o dove sia diretto un certo traffico. 
 </p>
@@ -137,22 +137,22 @@
 
 <p>
 Per creare un percorso di rete privato con Tor, il software crea
-incrementalmente un circuito di connessioni crittate attraverso server
-della rete. Il circuito viene esteso un salto alla volta, e ogni server
-lungo il percorso conosce solo che server gli ha dato le informazioni, e
-verso che server inoltrarle. Nessun server conosce il
-percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme
-di chiavi crittografice per ogni salto lungo il circuito, per assicurarsi
+incrementalmente un circuito di connessioni cifrate attraverso i relay
+della rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay
+lungo il percorso conosce solo quale relay gli ha dato le informazioni, e
+verso che relay inoltrarle. Nessun relay conosce il
+percorso completo che il pacchetto ha preso. Il software negozia un nuovo insieme
+di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi
 che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
 </p>
 
 <img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" />
 
 <p>
-Una volta che un circuito &egrave; stabilito, si possono scambiare 
+Una volta che un circuito &egrave; stato stabilito, si possono scambiare 
 diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor. 
-Poich&eacute; ogni server non vede che un singolo salto nel
-circuito, n&eacute; un intercettatore e neppure un server compromesso possono utilizzare
+Poich&eacute; ogni relay non vede che un singolo salto nel
+circuito, n&eacute; un intercettatore e neppure un relay compromesso possono utilizzare
 le tecniche di analisi del traffico per collegare la sorgente con la
 destinazione della connessione. Tor funziona solo con i flussi TCP e pu&ograve;
 essere usato da ogni applicazione che abbia il supporto SOCKS.
@@ -162,7 +162,7 @@
 Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni
 che avvengono negli stessi dieci minuti. Le richieste successive sono fornite a 
 un nuovo circuito, per evitare che nessuno possa collegare le  
-azioni precendenti con le successive. 
+azioni precedenti con le successive. 
 </p>
 
 <img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" />
@@ -185,12 +185,12 @@
 <h3>Restare Anonimi</h3>
 
 <p>
-Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si focalizza solo 
-sulla protezione del trasporto dei dati. E' necessario utilizzare software
+Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si occupa solo 
+della protezione del trasporto dei dati. E' necessario utilizzare software
 di supporto specificamente scritto per il protocollo utilizzato se non si
 vuole che il sito che si visita possa identificare il visitatore. 
-Per esempio, si puo usare un proxy web come Privoxy mentre
-si naviga in internet per bloccare i cookie e le informazioni sul
+Per esempio, si puo usare insieme a un proxy web come Privoxy mentre
+si naviga in internet, per bloccare i cookie e le informazioni sul
 browser utilizzato. 
 </p>
 
@@ -208,7 +208,7 @@
 <h3>Il futuro di Tor</h3>
 
 <p>
-Fornire una rete anonimizzatrice funzionante in Internet oggi &egrave; una sfida
+Fornire una rete anonima funzionante in Internet oggi &egrave; una sfida
 continua. Noi vogliamo un software che soddisfi le necessit&agrave; degli utenti.
 Vogliamo anche mantenere la rete attiva e funzionante in modo da poter
 soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono 
@@ -216,7 +216,7 @@
 che aumenteranno le possibili sorgenti e destinazioni di ogni
 connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo
 progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
-<a href="<page docs/tor-doc-server>">installare un server</a>
+<a href="<page docs/tor-doc-relay>">installare un relay</a>
 o di fare del <a href="<page volunteer>">volontariato</a> come
 <a href="<page developers>">sviluppatore</a>.
 </p>
@@ -227,7 +227,7 @@
 leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e
 delle infrastrutture critiche, rendendo le comunicazioni tra persone,
 organizzazioni, aziende e governi pi&ugrave; vulnerabili all'analisi. Ogni
-nuovo utente e ogni nuovo server forniscono diversit&agrave; addizionale, aumentando la
+nuovo utente e ogni nuovo relay forniscono diversit&agrave; addizionale, aumentando la
 capacit&agrave; di Tor rimettere nelle tue  mani il controllo della tua sicurezza e
 della tua privacy.
 </p>