[Author Prev][Author Next][Thread Prev][Thread Next][Author Index][Thread Index]
[or-cvs] r12277: medium priority it website update (website/trunk/it)
Author: jan
Date: 2007-10-30 04:24:33 -0400 (Tue, 30 Oct 2007)
New Revision: 12277
Modified:
website/trunk/it/documentation.wml
website/trunk/it/donate.wml
website/trunk/it/overview.wml
Log:
medium priority it website update
Modified: website/trunk/it/documentation.wml
===================================================================
--- website/trunk/it/documentation.wml 2007-10-30 07:43:07 UTC (rev 12276)
+++ website/trunk/it/documentation.wml 2007-10-30 08:24:33 UTC (rev 12277)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 11305
+# Based-On-Revision: 12184
# Last-Translator: jan at seul dot org
#include "head.wmi" TITLE="Documentazione" CHARSET="UTF-8"
@@ -17,8 +17,8 @@
Linux/BSD/Unix</a></li>
<li><a href="<page docs/tor-switchproxy>">Installare
SwitchProxy per Tor</a></li>
-<li><a href="<page docs/tor-doc-server>">Configurare un
-server Tor</a></li>
+<li><a href="<page docs/tor-doc-relay>">Configurare un
+relay Tor</a></li>
<li><a href="<page docs/tor-hidden-service>">Configurare un
servizio nascosto Tor (hidden service)</a></li>
</ul>
@@ -32,7 +32,7 @@
per torificare varie applicazioni</a> è populare. (Controlliamo le pagine del Wiki perché
siano accurate, ma gli sviluppatori di Tor non sono responsabili dei contenuti.)</li>
<li>L'<a href="<page faq-abuse>">Abuse FAQ</a> è una raccolta di
-domande e problemi frequenti quando si gestisce un server Tor.</li>
+domande e problemi frequenti quando si gestisce un relay Tor.</li>
<li>La <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> è stata scritta
dagli avvocati della EFF. Fornisce una panoramica di alcune delle questioni
legali che sorgono dal progetto Tor negli USA.</li>
@@ -44,7 +44,7 @@
<li>Il <a href="https://wiki.torproject.org/noreply/TheOnionRouter">Tor
wiki</a> contiene una gran quantità di utili contributi da parte di utenti Tor.
Dagli un'occhiata!</li>
-<li>Il canale IRC Tor (per utenti, operatori di server, sviluppatori)
+<li>Il canale IRC Tor (per utenti, operatori di relay, sviluppatori)
è <a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</li>
<li>Abbiamo un <a
href="http://bugs.torproject.org/tor">bugtracker</a>.
@@ -147,7 +147,7 @@
<li><a
href="https://wiki.torproject.org/noreply/TheOnionRouter/SupportPrograms">Una lista
di applicazioni ausiliarie da usare insieme a Tor</a>.</li>
-<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di server
+<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di relay
Tor nel tempo, a cura di Weasel</a>.</li>
<li><a href="http://check.torproject.org/">Il
Tor detector</a> o <a href="http://torcheck.xenobite.eu/">l'altro
Modified: website/trunk/it/donate.wml
===================================================================
--- website/trunk/it/donate.wml 2007-10-30 07:43:07 UTC (rev 12276)
+++ website/trunk/it/donate.wml 2007-10-30 08:24:33 UTC (rev 12277)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 11527
+# Based-On-Revision: 12211
# Last-Translator: jan at seul dot org
#include "head.wmi" TITLE="Donazioni" CHARSET="UTF-8"
@@ -26,6 +26,12 @@
in materia di donazioni.
</p>
+<p>Le donazioni pari o superiori a 65 USD hanno diritto a <a href="<page
+tshirt>">una splendida t-shirt Tor verde</a>. Aiutaci a <a
+href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">continuare a
+sviluppare</a> Tor!
+</p>
+
<a id="check"></a>
<h3><a class="anchor" href="#check">Checks, Money Order, e Postal
Order (negli USA)</a></h3>
@@ -41,7 +47,7 @@
<p>
Per conformità alle leggi USA allega un nome e un indirizzo alla tua donazione.
Se inoltre vuoi fare una donazione di particolare rilievo, dicci per favore se vuoi
-essere menzionato nella nostra pagina dei sostenitori!
+essere menzionato nella futura pagina dei sostenitori!
</p>
<a id="creditcard"></a>
@@ -77,8 +83,8 @@
<input type="hidden" name="cmd" value="_xclick-subscriptions" />
<input type="hidden" name="business" value="donations@xxxxxxxxxxxxxx" />
<input type="hidden" name="item_name" value="Tor Project Membership" />
-<input type="hidden" name="return" value="http://tor.eff.org/">
-<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">
+<input type="hidden" name="return" value="https://www.torproject.org/">
+<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">
</p>
</form>
@@ -95,8 +101,8 @@
<input type="hidden" name="cmd" value="_xclick" />
<input type="hidden" name="business" value="donations@xxxxxxxxxxxxxx" />
<input type="hidden" name="item_name" value="Tor" />
-<input type="hidden" name="return" value="http://tor.eff.org/">
-<input type="hidden" name="cancel_return" value="http://tor.eff.org/donate">
+<input type="hidden" name="return" value="https://www.torproject.org/">
+<input type="hidden" name="cancel_return" value="https://www.torproject.org/donate">
</p>
</form>
@@ -105,15 +111,9 @@
<p>Donazioni più consistenti sono anche più utili: se preferisci un altro
metodo di pagamento per la tua donazione (come un bonifico bancario europeo), <a
href="mailto:donations@xxxxxxxxxxxxxx">scrivici</a> e troveremo una
-soluzione. Le donazioni di almeno $65 riceveranno una <a
-href="http://tor.eff.org/tshirt.html">t-shirt Tor verde</a>.
+soluzione.
</p>
-<p>Aiutaci a <a
-href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#Funding">mantenere
-e sviluppare attivamente Tor</a>!
-</p>
-
</div><!-- #main -->
#include <foot.wmi>
Modified: website/trunk/it/overview.wml
===================================================================
--- website/trunk/it/overview.wml 2007-10-30 07:43:07 UTC (rev 12276)
+++ website/trunk/it/overview.wml 2007-10-30 08:24:33 UTC (rev 12277)
@@ -1,5 +1,5 @@
## translation metadata
-# Based-On-Revision: 11451
+# Based-On-Revision: 12156
# Last-Translator: jan@xxxxxxxx
#include "head.wmi" TITLE="Panoramica" CHARSET="UTF-8"
@@ -10,12 +10,12 @@
<hr />
<p>
-Tor è una rete di tunnel virtuali che permette a persone e gruppi di
-aumentare la privacy e la sicurezza in Internet. Consente
+Tor è una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di
+aumentare la privacy e la sicurezza su Internet. Consente
inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione
con caratteristiche intrinseche di privacy. Tor fornisce le basi per
-una gamma di applicazioni con cui organizzazioni e singoli individui possono
-condividere informazioni su una rete pubblica senza compromettere la
+una gamma di applicazioni con cui singole persone e organizzazioni possono
+condividere informazioni sulla rete pubblica senza compromettere la
propria privacy.
</p>
@@ -41,26 +41,26 @@
<p>
Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
sicurezza dei loro membri. Attivisti come l'Electronic Frontier
-Foundation (EFF) sostengono lo sviluppo di Tor come uno strumento per
+Foundation (EFF) raccomandano Tor come uno strumento per
preservare le libertà civili online. Alcune grandi aziende usano Tor
per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle
intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono
anche per sostituire le tradizionali VPN, che rivelano con precisione le quantità e i tempi
- dei dati scambiati tra le sedi. Dove si lavora fino a tardi? In quale
-ufficio gli impiegati consultano siti di ricerca di lavoro? Quali divisioni di
+ dei dati scambiati tra le sedi. In quali sedi si lavora fino a tardi? In quale
+ufficio gli impiegati insoddisfatti consultano gli annunci di lavoro online? Quali divisioni di
ricerca comunicano con l'ufficio brevetti aziendale?
</p>
<p>
Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence
di pubbblico dominio, e una delle sue squadre se ne è servito in una recente
-missione in Medio Oriente. Le autorità giudiziarie usano Tor per visitare
-o sorvegliare siti web senza lasciare nei log dei webserver i loro indirizzi
+missione in Medio Oriente. L'autorità giudiziaria usa Tor per visitare
+o sorvegliare siti web senza lasciare nei log dei webserver traccia degli indirizzi
IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.
</p>
<p>
-La varietà delle persone che usano Tor è in realtà uno dei
+La varietà delle persone che usano Tor è in realà uno dei
<a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>.
Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi più persone
e più tipologie di utenti utilizzano Tor, più l'anonimato e la privacy sono
@@ -83,15 +83,15 @@
connetti ai computer aziendali per controllare la posta, si può
inavvertitamente rivelare la propria nazionalità, la propria origine e
professione a chiunque stia osservando la rete, anche se le connessioni eseguite
-sono crittate.
+sono cifrate.
</p>
<p>
-Come funziona l'analisi del traffico? I pacchetti dati di internet sono
+Come funziona l'analisi del traffico? I pacchetti dati su internet sono
divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
che vengono inviate, siano esse una email, una pagina web o un file
-musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
+musicale. Anche se il blocco dati viene cifrato, l'analisi del traffico
continua a rivelare informazioni su quello che si sta facendo e,
possibilmente, su quello che si sta dicendo. Questo perché questo tipo di
analisi si concentra sull'intestazione del pacchetto dati, che fornisce
@@ -113,7 +113,7 @@
Vi sono però altri e più potenti metodi di analisi del traffico.
Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche
statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni.
-Crittare i messaggi non aiuta, in caso di un attacco del genere, poiché
+Cifrare i messaggi non serve molto, in caso di un attacco del genere, poiché
questo nasconde solo il contenuto del traffico Internet, e non le intestazioni
dei pacchetti.
</p>
@@ -121,14 +121,14 @@
<h3>La soluzione: una rete anonima distribuita</h3>
<p>
-Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
+Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che
sofisticata, distribuendo le transazioni attraverso molti nodi della rete
Internet, in modo che nessun singolo punto possa collegare una transazione alla sua
destinazione. L'idea è simile ad usare un percorso tortuoso e
difficile da seguire per depistare un inseguitore, cancellando periodicamente
le proprie orme. Invece di prendere un percorso diretto dalla
sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
-percorso casuale attraverso molti server che ne coprono le tracce, in modo
+percorso casuale attraverso molti relay che ne coprono le tracce, in modo
che nessun osservatore situato in un singolo punto possa dire da dove venga
o dove sia diretto un certo traffico.
</p>
@@ -137,22 +137,22 @@
<p>
Per creare un percorso di rete privato con Tor, il software crea
-incrementalmente un circuito di connessioni crittate attraverso server
-della rete. Il circuito viene esteso un salto alla volta, e ogni server
-lungo il percorso conosce solo che server gli ha dato le informazioni, e
-verso che server inoltrarle. Nessun server conosce il
-percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme
-di chiavi crittografice per ogni salto lungo il circuito, per assicurarsi
+incrementalmente un circuito di connessioni cifrate attraverso i relay
+della rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay
+lungo il percorso conosce solo quale relay gli ha dato le informazioni, e
+verso che relay inoltrarle. Nessun relay conosce il
+percorso completo che il pacchetto ha preso. Il software negozia un nuovo insieme
+di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi
che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
</p>
<img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" />
<p>
-Una volta che un circuito è stabilito, si possono scambiare
+Una volta che un circuito è stato stabilito, si possono scambiare
diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor.
-Poiché ogni server non vede che un singolo salto nel
-circuito, né un intercettatore e neppure un server compromesso possono utilizzare
+Poiché ogni relay non vede che un singolo salto nel
+circuito, né un intercettatore e neppure un relay compromesso possono utilizzare
le tecniche di analisi del traffico per collegare la sorgente con la
destinazione della connessione. Tor funziona solo con i flussi TCP e può
essere usato da ogni applicazione che abbia il supporto SOCKS.
@@ -162,7 +162,7 @@
Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni
che avvengono negli stessi dieci minuti. Le richieste successive sono fornite a
un nuovo circuito, per evitare che nessuno possa collegare le
-azioni precendenti con le successive.
+azioni precedenti con le successive.
</p>
<img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" />
@@ -185,12 +185,12 @@
<h3>Restare Anonimi</h3>
<p>
-Tor non può risolvere tutti i problemi di anonimato. Si focalizza solo
-sulla protezione del trasporto dei dati. E' necessario utilizzare software
+Tor non può risolvere tutti i problemi di anonimato. Si occupa solo
+della protezione del trasporto dei dati. E' necessario utilizzare software
di supporto specificamente scritto per il protocollo utilizzato se non si
vuole che il sito che si visita possa identificare il visitatore.
-Per esempio, si puo usare un proxy web come Privoxy mentre
-si naviga in internet per bloccare i cookie e le informazioni sul
+Per esempio, si puo usare insieme a un proxy web come Privoxy mentre
+si naviga in internet, per bloccare i cookie e le informazioni sul
browser utilizzato.
</p>
@@ -208,7 +208,7 @@
<h3>Il futuro di Tor</h3>
<p>
-Fornire una rete anonimizzatrice funzionante in Internet oggi è una sfida
+Fornire una rete anonima funzionante in Internet oggi è una sfida
continua. Noi vogliamo un software che soddisfi le necessità degli utenti.
Vogliamo anche mantenere la rete attiva e funzionante in modo da poter
soddisfare più utenti possibili. Sicurezza e usabilità non devono
@@ -216,7 +216,7 @@
che aumenteranno le possibili sorgenti e destinazioni di ogni
connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo
progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
-<a href="<page docs/tor-doc-server>">installare un server</a>
+<a href="<page docs/tor-doc-relay>">installare un relay</a>
o di fare del <a href="<page volunteer>">volontariato</a> come
<a href="<page developers>">sviluppatore</a>.
</p>
@@ -227,7 +227,7 @@
leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e
delle infrastrutture critiche, rendendo le comunicazioni tra persone,
organizzazioni, aziende e governi più vulnerabili all'analisi. Ogni
-nuovo utente e ogni nuovo server forniscono diversità addizionale, aumentando la
+nuovo utente e ogni nuovo relay forniscono diversità addizionale, aumentando la
capacità di Tor rimettere nelle tue mani il controllo della tua sicurezza e
della tua privacy.
</p>