Jan Reister commited on 2009-03-27 15:55:48
Zeige 1 geänderte Dateien mit 8 Einfügungen und 8 Löschungen.
... | ... |
@@ -25,11 +25,11 @@ |
25 | 25 |
<hr /> |
26 | 26 |
|
27 | 27 |
<p> |
28 |
-Tor è una rete di tunnel virtuali che permette ai singoli individui e alle organizzazioni di |
|
29 |
-aumentare la privacy e la sicurezza su Internet. Consente |
|
30 |
-inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione |
|
28 |
+Tor è una rete di tunnel virtuali che permette alle persone ed alle organizzazioni di |
|
29 |
+aumentare la propria privacy e sicurezza su Internet. Inoltre consente |
|
30 |
+agli sviluppatori di software di creare nuovi strumenti di comunicazione |
|
31 | 31 |
con caratteristiche intrinseche di privacy. Tor fornisce le basi per |
32 |
-una gamma di applicazioni con cui singole persone e organizzazioni possono |
|
32 |
+una gamma di applicazioni con cui singoli individui ed organizzazioni possono |
|
33 | 33 |
condividere informazioni sulla rete pubblica senza compromettere la |
34 | 34 |
propria privacy. |
35 | 35 |
</p> |
... | ... |
@@ -179,7 +179,7 @@ essere usato da ogni applicazione che abbia il supporto SOCKS. |
179 | 179 |
|
180 | 180 |
<p> |
181 | 181 |
Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni |
182 |
-che avvengono negli stessi dieci minuti. Le richieste successive sono fornite a |
|
182 |
+che avvengono nell'arco di dieci minuti. Le richieste successive sono fornite a |
|
183 | 183 |
un nuovo circuito, per evitare che nessuno possa collegare le |
184 | 184 |
azioni precedenti con le successive. |
185 | 185 |
</p> |
... | ... |
@@ -192,7 +192,7 @@ azioni precedenti con le successive. |
192 | 192 |
<p> |
193 | 193 |
Tor consente agli utenti di nascondere la loro posizione quando offrono vari |
194 | 194 |
servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i |
195 |
-"rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono |
|
195 |
+"rendezvous point" (punti di incontro) di Tor, gli altri utenti Tor possono |
|
196 | 196 |
connettersi a questi servizi nascosti, ciascuno senza conoscere |
197 | 197 |
l'identità di rete dell'altro. La funzionalità |
198 | 198 |
dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui |
... | ... |
@@ -224,8 +224,8 @@ che, come tutte le reti anonimizzatrici abbastanza veloci da |
224 | 224 |
permettere la navigazione web, Tor non fornisce protezione contro gli |
225 | 225 |
attacchi end-to-end: se l'attaccante può osservare il traffico in partenza dal |
226 | 226 |
proprio computer, e può anche osservare il traffico in arrivo alla |
227 |
-destinazione, può utilizzare delle analisi statistiche |
|
228 |
-per scoprire che i due capi fanno parte dello stesso circuito. |
|
227 |
+destinazione, potrà utilizzare delle analisi statistiche |
|
228 |
+per scoprire se i due capi fanno parte dello stesso circuito. |
|
229 | 229 |
</p> |
230 | 230 |
|
231 | 231 |
<a name="thefutureoftor"></a> |
232 | 232 |