Jan Reister commited on 2009-03-27 15:55:48
Zeige 1 geänderte Dateien mit 8 Einfügungen und 8 Löschungen.
| ... | ... |
@@ -25,11 +25,11 @@ |
| 25 | 25 |
<hr /> |
| 26 | 26 |
|
| 27 | 27 |
<p> |
| 28 |
-Tor è una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di |
|
| 29 |
-aumentare la privacy e la sicurezza su Internet. Consente |
|
| 30 |
-inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione |
|
| 28 |
+Tor è una rete di tunnel virtuali che permette alle persone ed alle organizzazioni di |
|
| 29 |
+aumentare la propria privacy e sicurezza su Internet. Inoltre consente |
|
| 30 |
+agli sviluppatori di software di creare nuovi strumenti di comunicazione |
|
| 31 | 31 |
con caratteristiche intrinseche di privacy. Tor fornisce le basi per |
| 32 |
-una gamma di applicazioni con cui singole persone e organizzazioni possono |
|
| 32 |
+una gamma di applicazioni con cui singoli individui ed organizzazioni possono |
|
| 33 | 33 |
condividere informazioni sulla rete pubblica senza compromettere la |
| 34 | 34 |
propria privacy. |
| 35 | 35 |
</p> |
| ... | ... |
@@ -179,7 +179,7 @@ essere usato da ogni applicazione che abbia il supporto SOCKS. |
| 179 | 179 |
|
| 180 | 180 |
<p> |
| 181 | 181 |
Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni |
| 182 |
-che avvengono negli stessi dieci minuti. Le richieste successive sono fornite a |
|
| 182 |
+che avvengono nell'arco di dieci minuti. Le richieste successive sono fornite a |
|
| 183 | 183 |
un nuovo circuito, per evitare che nessuno possa collegare le |
| 184 | 184 |
azioni precedenti con le successive. |
| 185 | 185 |
</p> |
| ... | ... |
@@ -192,7 +192,7 @@ azioni precedenti con le successive. |
| 192 | 192 |
<p> |
| 193 | 193 |
Tor consente agli utenti di nascondere la loro posizione quando offrono vari |
| 194 | 194 |
servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i |
| 195 |
-"rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono |
|
| 195 |
+"rendezvous point" (punti di incontro) di Tor, gli altri utenti Tor possono |
|
| 196 | 196 |
connettersi a questi servizi nascosti, ciascuno senza conoscere |
| 197 | 197 |
l'identità di rete dell'altro. La funzionalità |
| 198 | 198 |
dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui |
| ... | ... |
@@ -224,8 +224,8 @@ che, come tutte le reti anonimizzatrici abbastanza veloci da |
| 224 | 224 |
permettere la navigazione web, Tor non fornisce protezione contro gli |
| 225 | 225 |
attacchi end-to-end: se l'attaccante può osservare il traffico in partenza dal |
| 226 | 226 |
proprio computer, e può anche osservare il traffico in arrivo alla |
| 227 |
-destinazione, può utilizzare delle analisi statistiche |
|
| 228 |
-per scoprire che i due capi fanno parte dello stesso circuito. |
|
| 227 |
+destinazione, potrà utilizzare delle analisi statistiche |
|
| 228 |
+per scoprire se i due capi fanno parte dello stesso circuito. |
|
| 229 | 229 |
</p> |
| 230 | 230 |
|
| 231 | 231 |
<a name="thefutureoftor"></a> |
| 232 | 232 |