d27f03c44ec7089f8f7453483fe6fe2802ac2537
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

it/overview.wml       1) ## translation metadata
Jan Reister update italian overview pag...

Jan Reister authored 15 years ago

it/overview.wml       2) # Based-On-Revision: 15241
Jan Reister it update, several minor is...

Jan Reister authored 16 years ago

it/overview.wml       3) # Last-Translator: jan at seul dot org
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html   4) 
Jan Reister update it medium priority w...

Jan Reister authored 16 years ago

it/overview.wml       5) #include "head.wmi" TITLE="Tor: panoramica" CHARSET="UTF-8"
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html   6) 
it/overview.it.html   7) <div class="main-column">
it/overview.it.html   8) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml       9) <h2>Tor: una panoramica</h2>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  10) <hr />
it/overview.it.html  11) 
it/overview.it.html  12) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml      13) Tor &egrave; una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di 
it/overview.wml      14) aumentare la privacy e la sicurezza su Internet. Consente
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      15) inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione 
it/overview.wml      16) con caratteristiche intrinseche di privacy. Tor fornisce le basi per
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml      17) una gamma di applicazioni con cui singole persone e organizzazioni possono
it/overview.wml      18) condividere informazioni sulla rete pubblica senza compromettere la 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      19) propria privacy.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  20) </p>
it/overview.it.html  21) 
it/overview.it.html  22) <p>
Peter Palfrader it update by Jan

Peter Palfrader authored 18 years ago

it/overview.wml      23) Tor pu&ograve; essere usato dai singoli per impedire che i siti web analizzino e profilino loro e
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      24) i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml      25) dal loro fornitore di connessione internet, come ad 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      26) esempio siti di informazioni o servizi di messaggistica. I <a
Peter Palfrader Jan's it update

Peter Palfrader authored 18 years ago

it/overview.wml      27) href="<page docs/tor-hidden-service>">servizi nascosti</a> di Tor 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      28) permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione 
it/overview.wml      29) reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e 
it/overview.wml      30) socialmente sensibile: ad esempio, chat e forum per le vittime di 
Jan Reister and some final housekeeping...

Jan Reister authored 16 years ago

it/overview.wml      31) violenza sessuale, o per persone affette da certe malattie.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  32) </p>
it/overview.it.html  33) 
it/overview.it.html  34) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      35) Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie 
it/overview.wml      36) fonti e con dissidenti. I collaboratori di una organizzazione non governativa (ONG) 
it/overview.wml      37) possono usare Tor per collegarsi al sito web della casa madre mentre prestano 
it/overview.wml      38) servizio in un paese straniero, senza che si sappia necessariamente per chi lavorano.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  39) </p>
it/overview.it.html  40) 
it/overview.it.html  41) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      42) Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
it/overview.wml      43) sicurezza dei loro membri. Attivisti come l'Electronic Frontier
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml      44) Foundation (EFF) raccomandano Tor come uno strumento per
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      45) preservare le libert&agrave; civili online. Alcune grandi aziende usano Tor
it/overview.wml      46) per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle 
it/overview.wml      47) intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono 
it/overview.wml      48) anche per sostituire le tradizionali VPN, che rivelano con precisione le quantit&agrave; e i tempi 
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml      49)  dei dati scambiati tra le sedi. In quali sedi si lavora fino a tardi? In quale 
it/overview.wml      50) ufficio gli impiegati insoddisfatti consultano gli annunci di lavoro online? Quali divisioni di 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      51) ricerca comunicano con l'ufficio brevetti aziendale?
it/overview.wml      52)  </p>
it/overview.wml      53) 
it/overview.wml      54)  <p>
it/overview.wml      55) Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence 
it/overview.wml      56) di pubbblico dominio, e una delle sue squadre se ne è servito in una recente 
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml      57) missione in Medio Oriente. L'autorit&agrave; giudiziaria usa Tor per visitare 
it/overview.wml      58) o sorvegliare siti web senza lasciare nei log dei webserver traccia degli indirizzi 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      59) IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.
it/overview.wml      60) </p>
it/overview.wml      61)  
it/overview.wml      62) <p>
Jan Reister and some final housekeeping...

Jan Reister authored 16 years ago

it/overview.wml      63) La variet&agrave; delle persone che usano Tor è in reatl&agrave; uno dei 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      64) <a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>. 
Jan Reister update italian overview pag...

Jan Reister authored 15 years ago

it/overview.wml      65) Tor nasconde i singoli tra  <a href="<page torusers>">gli altri utenti
it/overview.wml      66) della sua rete</a>,
it/overview.wml      67) e quindi pi&ugrave; persone
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  68) e pi&ugrave; tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono 
it/overview.it.html  69) protetti.
it/overview.it.html  70) </p>
it/overview.it.html  71) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      72) <h3>Perch&eacute; abbiamo bisogno di Tor</h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  73) 
it/overview.it.html  74) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      75) Tor protegge da una comune forma di sorveglianza in rete chiamata
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  76) "analisi del traffico". L'analisi del traffico pu&ograve; essere usata per capire 
it/overview.it.html  77) chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      78) e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire 
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml      79) le nostre abitudini e i nostri interessi personali. Questo pu&ograve; avere un impatto sui 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      80) propri acquisti online se, per esempio, un sito di e-commerce applica una
it/overview.wml      81) discriminazione sui prezzi a seconda del paese o dell'istituzione da cui
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  82) la connessione &egrave; orginata. Questo tipo di analisi pu&ograve; anche mettere in
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      83) pericolo il proprio lavoro e l'integrit&agrave; personale, rivelando chi si è e
it/overview.wml      84) da dove ci si connette. Per esempio, se si viaggia all'estero e ci si
it/overview.wml      85) connetti ai computer aziendali per controllare la posta, si pu&ograve;
it/overview.wml      86) inavvertitamente rivelare la propria nazionalit&agrave;, la propria origine e 
it/overview.wml      87) professione a chiunque stia osservando la rete, anche se le connessioni eseguite 
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml      88) sono cifrate. 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  89) </p>
it/overview.it.html  90) 
it/overview.it.html  91) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml      92) Come funziona l'analisi del traffico? I pacchetti dati su internet sono
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  93) divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
it/overview.it.html  94) per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      95) che vengono inviate, siano esse una email, una pagina web o un file
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml      96) musicale. Anche se il blocco dati viene cifrato, l'analisi del traffico
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml      97) continua a rivelare informazioni su quello che si sta facendo e,
it/overview.wml      98) possibilmente, su quello che si sta dicendo. Questo perch&eacute; questo tipo di
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html  99) analisi si concentra sull'intestazione del pacchetto dati, che fornisce
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     100) sorgente, destinazione, dimensione e tempi.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 101) </p>
it/overview.it.html 102) 
it/overview.it.html 103) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     104) Un problema basilare per coloro che sono attenti alla 
it/overview.wml     105) privacy &egrave; che il destinatario di una comunicazione pu&ograve; sapere, attraverso
it/overview.wml     106) l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso
it/overview.wml     107) possono fare gli intermediari che ricevono il flusso dei pacchetti,
it/overview.wml     108) come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari 
it/overview.wml     109) non autorizzati. Una forma molto semplice di analisi del traffico consiste 
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml     110) nel porsi in un punto qualsiasi tra la sorgente e il destinatario della comunicazione, 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     111) e studiare le intestazioni dei pacchetti.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 112) </p>
it/overview.it.html 113) 
it/overview.it.html 114) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     115) Vi sono per&ograve; altri e pi&ugrave; potenti metodi di analisi del traffico. 
it/overview.wml     116) Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche 
it/overview.wml     117) statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. 
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     118) Cifrare i messaggi non serve molto, in caso di un attacco del genere, poich&eacute; 
Peter Palfrader Minor fixes by Jan Reister

Peter Palfrader authored 18 years ago

it/overview.wml     119) questo nasconde solo il contenuto del traffico Internet, e non le intestazioni 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     120) dei pacchetti.
it/overview.wml     121) </p>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 122) 
it/overview.it.html 123) <h3>La soluzione: una rete anonima distribuita</h3>
it/overview.it.html 124) 
it/overview.it.html 125) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     126) Tor aiuta a ridurre i rischi derivati dall'analisi del traffico, sia semplice che
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     127) sofisticata, distribuendo le transazioni attraverso molti nodi della rete  
it/overview.wml     128) Internet, in modo che nessun singolo punto possa collegare una transazione alla sua
it/overview.wml     129) destinazione. L'idea &egrave; simile ad usare un percorso tortuoso e
it/overview.wml     130) difficile da seguire per depistare un inseguitore, cancellando periodicamente 
it/overview.wml     131) le proprie orme. Invece di prendere un percorso diretto dalla
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 132) sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     133) percorso casuale attraverso molti relay che ne coprono le tracce, in modo
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 134) che nessun osservatore situato in un singolo punto possa dire da dove venga
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     135) o dove sia diretto un certo traffico. 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 136) </p>
it/overview.it.html 137) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     138) <img alt="Circuito Tor, passo uno" src="$(IMGROOT)/htw1.png" />
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 139) 
it/overview.it.html 140) <p>
it/overview.it.html 141) Per creare un percorso di rete privato con Tor, il software crea
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     142) incrementalmente un circuito di connessioni cifrate attraverso i relay
it/overview.wml     143) della rete Tor. Il circuito viene esteso un salto alla volta, e ogni relay
it/overview.wml     144) lungo il percorso conosce solo quale relay gli ha dato le informazioni, e
it/overview.wml     145) verso che relay inoltrarle. Nessun relay conosce il
it/overview.wml     146) percorso completo che il pacchetto ha preso. Il software negozia un nuovo insieme
it/overview.wml     147) di chiavi crittografiche per ogni salto lungo il circuito, per assicurarsi
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     148) che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 149) </p>
it/overview.it.html 150) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     151) <img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" />
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 152) 
it/overview.it.html 153) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     154) Una volta che un circuito &egrave; stato stabilito, si possono scambiare 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     155) diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor. 
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     156) Poich&eacute; ogni relay non vede che un singolo salto nel
it/overview.wml     157) circuito, n&eacute; un intercettatore e neppure un relay compromesso possono utilizzare
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 158) le tecniche di analisi del traffico per collegare la sorgente con la
it/overview.it.html 159) destinazione della connessione. Tor funziona solo con i flussi TCP e pu&ograve;
it/overview.it.html 160) essere usato da ogni applicazione che abbia il supporto SOCKS.
it/overview.it.html 161) </p>
it/overview.it.html 162) 
it/overview.it.html 163) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     164) Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni
Jan Reister italian website updates

Jan Reister authored 16 years ago

it/overview.wml     165) che avvengono negli stessi dieci minuti. Le richieste successive sono fornite a 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     166) un nuovo circuito, per evitare che nessuno possa collegare le  
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     167) azioni precedenti con le successive. 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 168) </p>
Peter Palfrader Move website to wml

Peter Palfrader authored 18 years ago

it/overview.wml     169) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     170) <img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" />
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 171) 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     172) <h3>Servizi Nascosti</h3>
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 173) 
it/overview.it.html 174) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     175) Tor consente agli utenti di nascondere la loro posizione quando offrono vari 
it/overview.wml     176) servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i 
it/overview.wml     177) "rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono 
Jan Reister update italian overview page

Jan Reister authored 16 years ago

it/overview.wml     178) connettersi a questi servizi nascosti, ciascuno senza conoscere 
it/overview.wml     179) l'identit&agrave; di rete dell'altro. La funzionalit&agrave; 
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     180) dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui  
it/overview.wml     181) pubblicare materiale senza preoccuparsi della censura. Nessuno &egrave; in
it/overview.wml     182) grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito 
it/overview.wml     183) pu&ograve; sapere chi sta scrivendo su di stesso.
Jan Reister update italian overview page

Jan Reister authored 16 years ago

it/overview.wml     184) Leggi come <a href="<page docs/tor-hidden-service>">configurare
it/overview.wml     185) un hidden service</a> e come funziona <a href="<page hidden-services>">il protocollo
Jan Reister fix typo in italian overvie...

Jan Reister authored 16 years ago

it/overview.wml     186) dei hidden service</a>.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 187) </p>
it/overview.it.html 188) 
it/overview.it.html 189) <h3>Restare Anonimi</h3>
it/overview.it.html 190) 
it/overview.it.html 191) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     192) Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si occupa solo 
it/overview.wml     193) della protezione del trasporto dei dati. E' necessario utilizzare software
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     194) di supporto specificamente scritto per il protocollo utilizzato se non si
it/overview.wml     195) vuole che il sito che si visita possa identificare il visitatore. 
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     196) Per esempio, si puo usare insieme a un proxy web come Privoxy mentre
it/overview.wml     197) si naviga in internet, per bloccare i cookie e le informazioni sul
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 198) browser utilizzato. 
it/overview.it.html 199) </p>
it/overview.it.html 200) 
it/overview.it.html 201) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     202) Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio 
it/overview.wml     203) nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto
it/overview.wml     204) che, come tutte le reti anonimizzatrici abbastanza veloci da
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 205) permettere la navigazione web, Tor non fornisce protezione contro gli
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     206) attacchi end-to-end: se l'attaccante pu&ograve; osservare il traffico in partenza dal
it/overview.wml     207) proprio computer, e pu&ograve; anche osservare il traffico in arrivo alla
it/overview.wml     208) destinazione, pu&ograve; utilizzare delle analisi statistiche 
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 209) per scoprire che i due capi fanno parte dello stesso circuito. 
it/overview.it.html 210) </p>
it/overview.it.html 211) 
it/overview.it.html 212) <h3>Il futuro di Tor</h3>
it/overview.it.html 213) 
it/overview.it.html 214) <p>
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     215) Fornire una rete anonima funzionante in Internet oggi &egrave; una sfida
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 216) continua. Noi vogliamo un software che soddisfi le necessit&agrave; degli utenti.
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     217) Vogliamo anche mantenere la rete attiva e funzionante in modo da poter
it/overview.wml     218) soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono 
it/overview.wml     219) escludersi a vicenda: se l'usabilit&agrave; di Tor aumenta, attrarr&agrave; pi&ugrave; utenti,
it/overview.wml     220) che aumenteranno le possibili sorgenti e destinazioni di ogni
it/overview.wml     221) connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 222) progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     223) <a href="<page docs/tor-doc-relay>">installare un relay</a>
Peter Palfrader Make local links point to t...

Peter Palfrader authored 18 years ago

it/overview.wml     224) o di fare del <a href="<page volunteer>">volontariato</a> come
it/overview.wml     225) <a href="<page developers>">sviluppatore</a>.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 226) </p>
it/overview.it.html 227) 
it/overview.it.html 228) <p>
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     229) Le attuali tendenze nel mondo legale, politico e tecnologico minacciano
it/overview.wml     230) l'anonimato come mai prima d'ora, minando la possibilit&agrave; di 
it/overview.wml     231) leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e
it/overview.wml     232) delle infrastrutture critiche, rendendo le comunicazioni tra persone,
it/overview.wml     233) organizzazioni, aziende e governi pi&ugrave; vulnerabili all'analisi. Ogni
Jan Reister medium priority it website...

Jan Reister authored 16 years ago

it/overview.wml     234) nuovo utente e ogni nuovo relay forniscono diversit&agrave; addizionale, aumentando la
Peter Palfrader Italian updates

Peter Palfrader authored 18 years ago

it/overview.wml     235) capacit&agrave; di Tor rimettere nelle tue  mani il controllo della tua sicurezza e
it/overview.wml     236) della tua privacy.
Roger Dingledine fixes on the italian frontp...

Roger Dingledine authored 18 years ago

it/overview.it.html 237) </p>
it/overview.it.html 238) 
it/overview.it.html 239)   </div><!-- #main -->