Jan Reister commited on 2009-03-05 11:08:25
Zeige 1 geänderte Dateien mit 8 Einfügungen und 3 Löschungen.
| ... | ... |
@@ -1,5 +1,5 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 18524 |
|
| 2 |
+# Based-On-Revision: 18755 |
|
| 3 | 3 |
# Last-Translator: jan at seul dot org |
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="Tor in breve" CHARSET="UTF-8" |
| ... | ... |
@@ -17,6 +17,7 @@ correlare a te informazioni finanziarie o personali importanti!</p> |
| 17 | 17 |
<ul> |
| 18 | 18 |
<li>Il tuo Your Internet service provider (ISP)</li> |
| 19 | 19 |
<li>Il tuo sito web o negozio online preferito</li> |
| 20 |
+<li>Il tuo bar o locale preferito con accesso wireless libero</li> |
|
| 20 | 21 |
</ul> |
| 21 | 22 |
|
| 22 | 23 |
<p>Queste attività sono comunemente chiamate analisi del traffico ed aziende, |
| ... | ... |
@@ -29,6 +30,7 @@ più abili nell'effettuarla.</p> |
| 29 | 30 |
proibiti</li> |
| 30 | 31 |
<li>Ladri, spammer e truffatori lancino attacchi sempre più raffinati e |
| 31 | 32 |
personalizzati</li> |
| 33 |
+<li>Le aziende possano raccogliere ed aggregare i dati sulla navigazione e sulle chat per una migliore profilazione e somministrazione di pubblicità personalizzata</li> |
|
| 32 | 34 |
</ul> |
| 33 | 35 |
|
| 34 | 36 |
<p>Per qualcuno, questo spionaggio elettronico è solo un inconveniente che potrebbe |
| ... | ... |
@@ -37,11 +39,11 @@ riguardare il loro portafoglio, per altri si tratta invece di una seria minaccia |
| 37 | 39 |
<p>Dal 2001 il Tor Project staa sviluppando software libero ed |
| 38 | 40 |
open-source che offre anonimato agli utenti di Internet. Funziona |
| 39 | 41 |
facendo navigare gli utenti |
| 40 |
-attraverso un percorso a circuiti tra vari server posti in tutti il mondo |
|
| 42 |
+attraverso un percorso a circuiti tra oltre 1000 server posti in tutti il mondo |
|
| 41 | 43 |
Quando usi Tor, il tuo percorso su Internet non è diretto, |
| 42 | 44 |
in modo che chi spia non riesca facilmente a seguire il tuo percorso ed ottenere |
| 43 | 45 |
informazioni vitali. Tor ha anche una funzionalità speciale detta hidden service, |
| 44 |
-che permette di gestire un proprio sito web senza rivelare dove ci si trova.</p> |
|
| 46 |
+che ti permette di gestire un sito web senza rivelare dove si trova.</p> |
|
| 45 | 47 |
|
| 46 | 48 |
<p>Tor funziona su diversi sistemi operativi, come Microsoft |
| 47 | 49 |
Windows, Apple Mac, e varie versioni di Linux. Tor funziona con la maggior |
| ... | ... |
@@ -53,7 +55,10 @@ online:</p> |
| 53 | 55 |
<li>Giornalisti che vogliono proteggere le loro fonti</li> |
| 54 | 56 |
<li>Operatori per i diritti umani</li> |
| 55 | 57 |
<li>Dissidenti in paesi dal regime politico oppressivo</li> |
| 58 |
+<li>Aziende che intendono proteggere il trafico web dei propri dipendenti</li> |
|
| 59 |
+ |
|
| 56 | 60 |
<li>Informatori che temono rappresaglie</li> |
| 61 |
+<li>Governi che vogliono proteggere il traffico dei loro agenti e dipendenti</li> |
|
| 57 | 62 |
<li>Ufficiali di polizia in operazioni Internet sotto copertura</li> |
| 58 | 63 |
<li>Persone che vogliono discutere di argomenti socialmente sensibili in forum e chat |
| 59 | 64 |
room, come vittime di violenza o abusi sessuali, o persone affette da malattie stigmatizzate socialmente.</li> |
| 60 | 65 |