[it] fix typos and grammar in overview page.
Jan Reister

Jan Reister commited on 2009-03-27 15:55:48
Zeige 1 geänderte Dateien mit 8 Einfügungen und 8 Löschungen.

... ...
@@ -25,11 +25,11 @@
25 25
 <hr />
26 26
 
27 27
 <p>
28
-Tor &egrave; una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di 
29
-aumentare la privacy e la sicurezza su Internet. Consente
30
-inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione 
28
+Tor &egrave; una rete di tunnel virtuali che permette alle persone ed alle organizzazioni di 
29
+aumentare la propria privacy e sicurezza su Internet. Inoltre consente
30
+agli sviluppatori di software di creare nuovi strumenti di comunicazione 
31 31
 con caratteristiche intrinseche di privacy. Tor fornisce le basi per
32
-una gamma di applicazioni con cui singole persone e organizzazioni possono
32
+una gamma di applicazioni con cui singoli individui ed organizzazioni possono
33 33
 condividere informazioni sulla rete pubblica senza compromettere la 
34 34
 propria privacy.
35 35
 </p>
... ...
@@ -179,7 +179,7 @@ essere usato da ogni applicazione che abbia il supporto SOCKS.
179 179
 
180 180
 <p>
181 181
 Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni
182
-che avvengono negli stessi dieci minuti. Le richieste successive sono fornite a 
182
+che avvengono nell'arco di dieci minuti. Le richieste successive sono fornite a 
183 183
 un nuovo circuito, per evitare che nessuno possa collegare le  
184 184
 azioni precedenti con le successive. 
185 185
 </p>
... ...
@@ -192,7 +192,7 @@ azioni precedenti con le successive.
192 192
 <p>
193 193
 Tor consente agli utenti di nascondere la loro posizione quando offrono vari 
194 194
 servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i 
195
-"rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono 
195
+"rendezvous point" (punti di incontro) di Tor, gli altri utenti Tor possono 
196 196
 connettersi a questi servizi nascosti, ciascuno senza conoscere 
197 197
 l'identit&agrave; di rete dell'altro. La funzionalit&agrave; 
198 198
 dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui  
... ...
@@ -224,8 +224,8 @@ che, come tutte le reti anonimizzatrici abbastanza veloci da
224 224
 permettere la navigazione web, Tor non fornisce protezione contro gli
225 225
 attacchi end-to-end: se l'attaccante pu&ograve; osservare il traffico in partenza dal
226 226
 proprio computer, e pu&ograve; anche osservare il traffico in arrivo alla
227
-destinazione, pu&ograve; utilizzare delle analisi statistiche 
228
-per scoprire che i due capi fanno parte dello stesso circuito. 
227
+destinazione, potr&agrave; utilizzare delle analisi statistiche 
228
+per scoprire se i due capi fanno parte dello stesso circuito. 
229 229
 </p>
230 230
 
231 231
 <a name="thefutureoftor"></a>
232 232