79b13f9d01ecb1e8e38bcd284d59f126aa9704a6
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

it/overview.wml       1) ## translation metadata
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml       2) # Based-On-Revision: 18748
Jan Reister it update, several minor is...

Jan Reister authored 16 years ago

it/overview.wml       3) # Last-Translator: jan at seul dot org
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html   4) 
Jan Reister update it medium priority w...

Jan Reister authored 16 years ago

it/overview.wml       5) #include "head.wmi" TITLE="Tor: panoramica" CHARSET="UTF-8"
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html   6) 
it/overview.it.html   7) <div class="main-column">
it/overview.it.html   8) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml       9) <a name="overview"></a>
it/overview.wml      10) <h2><a class="anchor" href="#overview">Tor: una panoramica</a></h2>
it/overview.wml      11) <!-- BEGIN SIDEBAR -->
it/overview.wml      12) <div class="sidebar-left">
it/overview.wml      13) <h3>Argomenti</h3>
it/overview.wml      14) <ul>
it/overview.wml      15) <li><a href="<page overview>#overview">Panoramica</a></li>
it/overview.wml      16) <li><a href="<page overview>#whyweneedtor">Perch&eacute; abbiamo bisogno di Tor</a></li>
it/overview.wml      17) <li><a href="<page overview>#thesolution">La soluzione</a></li>
it/overview.wml      18) <li><a href="<page overview>#hiddenservices">Hidden service</a></li>
it/overview.wml      19) <li><a href="<page overview>#stayinganonymous">Restare anonimi</a></li>
it/overview.wml      20) <li><a href="<page overview>#thefutureoftor">Il futuro di Tor</a></li>
it/overview.wml      21) </ul>
it/overview.wml      22) </div>
it/overview.wml      23) <!-- END SIDEBAR -->
it/overview.wml      24) 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  25) <hr />
it/overview.it.html  26) 
it/overview.it.html  27) <p>
Jan Reister [it] fix typos and grammar...

Jan Reister authored 15 years ago

it/overview.wml      28) Tor &egrave; una rete di tunnel virtuali che permette alle persone ed alle organizzazioni di 
it/overview.wml      29) aumentare la propria privacy e sicurezza su Internet. Inoltre consente
it/overview.wml      30) agli sviluppatori di software di creare nuovi strumenti di comunicazione 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      31) con caratteristiche intrinseche di privacy. Tor fornisce le basi per
Jan Reister [it] fix typos and grammar...

Jan Reister authored 15 years ago

it/overview.wml      32) una gamma di applicazioni con cui singoli individui ed organizzazioni possono
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml      33) condividere informazioni sulla rete pubblica senza compromettere la 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      34) propria privacy.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  35) </p>
it/overview.it.html  36) 
it/overview.it.html  37) <p>
Peter Palfrader it update by Jan

Peter Palfrader authored 18 years ago

it/overview.wml      38) Tor pu&ograve; essere usato dai singoli per impedire che i siti web analizzino e profilino loro e
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      39) i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml      40) dal loro fornitore di connessione internet, come ad 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      41) esempio siti di informazioni o servizi di messaggistica. I <a
Peter Palfrader Jan's it update

Peter Palfrader authored 18 years ago

it/overview.wml      42) href="<page docs/tor-hidden-service>">servizi nascosti</a> di Tor 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      43) permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione 
it/overview.wml      44) reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e 
it/overview.wml      45) socialmente sensibile: ad esempio, chat e forum per le vittime di 
Jan Reister and some final housekeeping...

Jan Reister authored 16 years ago

it/overview.wml      46) violenza sessuale, o per persone affette da certe malattie.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  47) </p>
it/overview.it.html  48) 
it/overview.it.html  49) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      50) Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie 
it/overview.wml      51) fonti e con dissidenti. I collaboratori di una organizzazione non governativa (ONG) 
it/overview.wml      52) possono usare Tor per collegarsi al sito web della casa madre mentre prestano 
it/overview.wml      53) servizio in un paese straniero, senza che si sappia necessariamente per chi lavorano.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  54) </p>
it/overview.it.html  55) 
it/overview.it.html  56) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      57) Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
it/overview.wml      58) sicurezza dei loro membri. Attivisti come l'Electronic Frontier
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml      59) Foundation (EFF) raccomandano Tor come uno strumento per
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      60) preservare le libert&agrave; civili online. Alcune grandi aziende usano Tor
it/overview.wml      61) per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle 
it/overview.wml      62) intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono 
it/overview.wml      63) anche per sostituire le tradizionali VPN, che rivelano con precisione le quantit&agrave; e i tempi 
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml      64)  dei dati scambiati tra le sedi. In quali sedi si lavora fino a tardi? In quale 
it/overview.wml      65) ufficio gli impiegati insoddisfatti consultano gli annunci di lavoro online? Quali divisioni di 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      66) ricerca comunicano con l'ufficio brevetti aziendale?
it/overview.wml      67)  </p>
it/overview.wml      68) 
it/overview.wml      69)  <p>
it/overview.wml      70) Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence 
Jan Reister [it] fix typos found by Laura

Jan Reister authored 14 years ago

it/overview.wml      71) di pubblico dominio, e una delle sue squadre se ne è servito in una recente 
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml      72) missione in Medio Oriente. L'autorit&agrave; giudiziaria usa Tor per visitare 
it/overview.wml      73) o sorvegliare siti web senza lasciare nei log dei webserver traccia degli indirizzi 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      74) IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.
it/overview.wml      75) </p>
it/overview.wml      76)  
it/overview.wml      77) <p>
Jan Reister [it] fix typos found by Laura

Jan Reister authored 14 years ago

it/overview.wml      78) La variet&agrave; delle persone che usano Tor è in realt&agrave; uno dei 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      79) <a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>. 
Jan Reister update italian overview pag...

Jan Reister authored 15 years ago

it/overview.wml      80) Tor nasconde i singoli tra  <a href="<page torusers>">gli altri utenti
it/overview.wml      81) della sua rete</a>,
it/overview.wml      82) e quindi pi&ugrave; persone
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  83) e pi&ugrave; tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono 
it/overview.it.html  84) protetti.
it/overview.it.html  85) </p>
it/overview.it.html  86) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml      87) <a name="whyweneedtor"></a>
it/overview.wml      88) <h3><a class="anchor" href="#whyweneedtor">Perch&eacute; abbiamo bisogno di Tor</a></h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  89) 
it/overview.it.html  90) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      91) Tor protegge da una comune forma di sorveglianza in rete chiamata
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  92) "analisi del traffico". L'analisi del traffico pu&ograve; essere usata per capire 
it/overview.it.html  93) chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      94) e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire 
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml      95) le nostre abitudini e i nostri interessi personali. Questo pu&ograve; avere un impatto sui 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      96) propri acquisti online se, per esempio, un sito di e-commerce applica una
it/overview.wml      97) discriminazione sui prezzi a seconda del paese o dell'istituzione da cui
Jan Reister [it] fix typos found by Laura

Jan Reister authored 14 years ago

it/overview.wml      98) la connessione &egrave; originata. Questo tipo di analisi pu&ograve; anche mettere in
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      99) pericolo il proprio lavoro e l'integrit&agrave; personale, rivelando chi si è e
it/overview.wml     100) da dove ci si connette. Per esempio, se si viaggia all'estero e ci si
Jan Reister [it] fix typos found by Laura

Jan Reister authored 14 years ago

it/overview.wml     101) connette ai computer aziendali per controllare la posta, si pu&ograve;
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     102) inavvertitamente rivelare la propria nazionalit&agrave;, la propria origine e 
it/overview.wml     103) professione a chiunque stia osservando la rete, anche se le connessioni eseguite 
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     104) sono cifrate. 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 105) </p>
it/overview.it.html 106) 
it/overview.it.html 107) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     108) Come funziona l'analisi del traffico? I pacchetti dati su internet sono
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 109) divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
it/overview.it.html 110) per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     111) che vengono inviate, siano esse una email, una pagina web o un file
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     112) musicale. Anche se il blocco dati viene cifrato, l'analisi del traffico
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     113) continua a rivelare informazioni su quello che si sta facendo e,
it/overview.wml     114) possibilmente, su quello che si sta dicendo. Questo perch&eacute; questo tipo di
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 115) analisi si concentra sull'intestazione del pacchetto dati, che fornisce
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     116) sorgente, destinazione, dimensione e tempi.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 117) </p>
it/overview.it.html 118) 
it/overview.it.html 119) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     120) Un problema basilare per coloro che sono attenti alla 
it/overview.wml     121) privacy &egrave; che il destinatario di una comunicazione pu&ograve; sapere, attraverso
it/overview.wml     122) l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso
it/overview.wml     123) possono fare gli intermediari che ricevono il flusso dei pacchetti,
it/overview.wml     124) come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari 
it/overview.wml     125) non autorizzati. Una forma molto semplice di analisi del traffico consiste 
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml     126) nel porsi in un punto qualsiasi tra la sorgente e il destinatario della comunicazione, 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     127) e studiare le intestazioni dei pacchetti.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 128) </p>
it/overview.it.html 129) 
it/overview.it.html 130) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     131) Vi sono per&ograve; altri e pi&ugrave; potenti metodi di analisi del traffico. 
it/overview.wml     132) Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche 
it/overview.wml     133) statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. 
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     134) Cifrare i messaggi non serve molto, in caso di un attacco del genere, poich&eacute; 
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml     135) questo nasconde solo il contenuto del traffico Internet, e non le intestazioni 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     136) dei pacchetti.
it/overview.wml     137) </p>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 138) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     139) <a name="thesolution"></a>
it/overview.wml     140) <h3><a class="anchor" href="#thesolution">La soluzione: una rete anonima distribuita</a></h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 141) 
it/overview.it.html 142) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     143) Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     144) sofisticata, distribuendo le transazioni attraverso molti nodi della rete  
it/overview.wml     145) Internet, in modo che nessun singolo punto possa collegare una transazione alla sua
it/overview.wml     146) destinazione. L'idea &egrave; simile ad usare un percorso tortuoso e
it/overview.wml     147) difficile da seguire per depistare un inseguitore, cancellando periodicamente 
it/overview.wml     148) le proprie orme. Invece di prendere un percorso diretto dalla
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 149) sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     150) percorso casuale attraverso molti relay che ne coprono le tracce, in modo
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 151) che nessun osservatore situato in un singolo punto possa dire da dove venga
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     152) o dove sia diretto un certo traffico. 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 153) </p>
it/overview.it.html 154) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     155) <p><img alt="Circuito Tor, passo uno" src="$(IMGROOT)/htw1.png" /></p>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 156) 
it/overview.it.html 157) <p>
it/overview.it.html 158) Per creare un percorso di rete privato con Tor, il software crea
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     159) incrementalmente un circuito di connessioni cifrate attraverso i relay
it/overview.wml     160) della rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay
it/overview.wml     161) lungo il percorso conosce solo quale relay gli ha dato le informazioni, e
it/overview.wml     162) verso che relay inoltrarle. Nessun relay conosce il
it/overview.wml     163) percorso completo che il pacchetto ha preso. Il software negozia un nuovo insieme
it/overview.wml     164) di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     165) che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 166) </p>
it/overview.it.html 167) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     168) <p><img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" /></p>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 169) 
it/overview.it.html 170) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     171) Una volta che un circuito &egrave; stato stabilito, si possono scambiare 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     172) diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor. 
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     173) Poich&eacute; ogni relay non vede che un singolo salto nel
it/overview.wml     174) circuito, n&eacute; un intercettatore e neppure un relay compromesso possono utilizzare
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 175) le tecniche di analisi del traffico per collegare la sorgente con la
it/overview.it.html 176) destinazione della connessione. Tor funziona solo con i flussi TCP e pu&ograve;
it/overview.it.html 177) essere usato da ogni applicazione che abbia il supporto SOCKS.
it/overview.it.html 178) </p>
it/overview.it.html 179) 
it/overview.it.html 180) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     181) Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni
Jan Reister [it] fix typos and grammar...

Jan Reister authored 15 years ago

it/overview.wml     182) che avvengono nell'arco di dieci minuti. Le richieste successive sono fornite a 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     183) un nuovo circuito, per evitare che nessuno possa collegare le  
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     184) azioni precedenti con le successive. 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 185) </p>
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

it/overview.wml     186) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     187) <p><img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" /></p>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 188) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     189) <a name="hiddenservices"></a>
it/overview.wml     190) <h3><a class="anchor" href="#hiddenservices">Hidden service</a></h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 191) 
it/overview.it.html 192) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     193) Tor consente agli utenti di nascondere la loro posizione quando offrono vari 
it/overview.wml     194) servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i 
Jan Reister [it] fix typos and grammar...

Jan Reister authored 15 years ago

it/overview.wml     195) "rendezvous point" (punti di incontro) di Tor, gli altri utenti Tor possono 
Jan Reister update italian overview page

Jan Reister authored 16 years ago

it/overview.wml     196) connettersi a questi servizi nascosti, ciascuno senza conoscere 
it/overview.wml     197) l'identit&agrave; di rete dell'altro. La funzionalit&agrave; 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     198) dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui  
it/overview.wml     199) pubblicare materiale senza preoccuparsi della censura. Nessuno &egrave; in
it/overview.wml     200) grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito 
it/overview.wml     201) pu&ograve; sapere chi sta scrivendo su di stesso.
Jan Reister update italian overview page

Jan Reister authored 16 years ago

it/overview.wml     202) Leggi come <a href="<page docs/tor-hidden-service>">configurare
it/overview.wml     203) un hidden service</a> e come funziona <a href="<page hidden-services>">il protocollo
Jan Reister fix typo in italian overvie...

Jan Reister authored 16 years ago

it/overview.wml     204) dei hidden service</a>.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 205) </p>
it/overview.it.html 206) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     207) <a name="stayinganonymous"></a>
it/overview.wml     208) <h3><a class="anchor" href="#stayinganonymous">Restare anonimi</a></h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 209) 
it/overview.it.html 210) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     211) Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si occupa solo 
it/overview.wml     212) della protezione del trasporto dei dati. E' necessario utilizzare software
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     213) di supporto specificamente scritto per il protocollo utilizzato se non si
it/overview.wml     214) vuole che il sito che si visita possa identificare il visitatore. 
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     215) Per esempio, si puo usare insieme a un proxy web come Privoxy mentre
it/overview.wml     216) si naviga in internet, per bloccare i cookie e le informazioni sul
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 217) browser utilizzato. 
it/overview.it.html 218) </p>
it/overview.it.html 219) 
it/overview.it.html 220) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     221) Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio 
it/overview.wml     222) nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto
it/overview.wml     223) che, come tutte le reti anonimizzatrici abbastanza veloci da
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 224) permettere la navigazione web, Tor non fornisce protezione contro gli
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     225) attacchi end-to-end: se l'attaccante pu&ograve; osservare il traffico in partenza dal
it/overview.wml     226) proprio computer, e pu&ograve; anche osservare il traffico in arrivo alla
Jan Reister [it] fix typos and grammar...

Jan Reister authored 15 years ago

it/overview.wml     227) destinazione, potr&agrave; utilizzare delle analisi statistiche 
it/overview.wml     228) per scoprire se i due capi fanno parte dello stesso circuito. 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 229) </p>
it/overview.it.html 230) 
Jan Reister update italian overview wit...

Jan Reister authored 15 years ago

it/overview.wml     231) <a name="thefutureoftor"></a>
it/overview.wml     232) <h3><a class="anchor" href="#thefutureoftor">Il futuro di Tor</a></h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 233) 
it/overview.it.html 234) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     235) Fornire una rete anonima funzionante in Internet oggi &egrave; una sfida
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 236) continua. Noi vogliamo un software che soddisfi le necessit&agrave; degli utenti.
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     237) Vogliamo anche mantenere la rete attiva e funzionante in modo da poter
it/overview.wml     238) soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono 
it/overview.wml     239) escludersi a vicenda: se l'usabilit&agrave; di Tor aumenta, attrarr&agrave; pi&ugrave; utenti,
it/overview.wml     240) che aumenteranno le possibili sorgenti e destinazioni di ogni
it/overview.wml     241) connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 242) progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     243) <a href="<page docs/tor-doc-relay>">installare un relay</a>
Peter Palfrader Make local links point to t...

Peter Palfrader authored 18 years ago

it/overview.wml     244) o di fare del <a href="<page volunteer>">volontariato</a> come
it/overview.wml     245) <a href="<page developers>">sviluppatore</a>.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 246) </p>
it/overview.it.html 247) 
it/overview.it.html 248) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     249) Le attuali tendenze nel mondo legale, politico e tecnologico minacciano
it/overview.wml     250) l'anonimato come mai prima d'ora, minando la possibilit&agrave; di 
it/overview.wml     251) leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e
it/overview.wml     252) delle infrastrutture critiche, rendendo le comunicazioni tra persone,
it/overview.wml     253) organizzazioni, aziende e governi pi&ugrave; vulnerabili all'analisi. Ogni
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     254) nuovo utente e ogni nuovo relay forniscono diversit&agrave; addizionale, aumentando la
Jan Reister [it] fix typo, kudos to Ad...

Jan Reister authored 14 years ago

it/overview.wml     255) capacit&agrave; di Tor di rimettere nelle tue  mani il controllo della tua sicurezza e
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     256) della tua privacy.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 257) </p>
it/overview.it.html 258) 
it/overview.it.html 259)   </div><!-- #main -->