Jan Reister commited on 2009-03-27 12:07:18
Zeige 1 geänderte Dateien mit 10 Einfügungen und 10 Löschungen.
... | ... |
@@ -6,21 +6,21 @@ |
6 | 6 |
|
7 | 7 |
<div class="main-column"> |
8 | 8 |
|
9 |
-<h2>Perch´ tu hai bisogno di Tor</h2> |
|
9 |
+<h2>Perché hai bisogno di Tor</h2> |
|
10 | 10 |
<hr /> |
11 | 11 |
|
12 |
-<p>La maggior parte del traffico Internet viaggia su percorsi pubblici, cosa che |
|
13 |
-rende abbastanza semplice spiare ciò che fai in rete ed addirittura |
|
12 |
+<p>La maggior parte del traffico Internet viaggia lungo percorsi pubblici, cosa che |
|
13 |
+rende abbastanza semplice intercettare ciò che fai in rete ed addirittura |
|
14 | 14 |
correlare a te informazioni finanziarie o personali importanti!</p> |
15 | 15 |
|
16 |
-<p>Chi spia può accedere a informazioni che ti riguardano praticamente ovunque:</p> |
|
16 |
+<p>Chi intercetta può accedere a informazioni che ti riguardano praticamente ovunque:</p> |
|
17 | 17 |
<ul> |
18 | 18 |
<li>Il tuo Internet service provider (ISP)</li> |
19 | 19 |
<li>Il tuo sito web o negozio online preferito</li> |
20 | 20 |
<li>Il tuo bar o locale preferito con accesso wireless libero</li> |
21 | 21 |
</ul> |
22 | 22 |
|
23 |
-<p>Queste attività sono comunemente chiamate analisi del traffico ed aziende, |
|
23 |
+<p>Queste attività sono comunemente chiamate analisi del traffico.Aziende, |
|
24 | 24 |
società di marketing, governi ed altri attori stanno diventando sempre |
25 | 25 |
più abili nell'effettuarla.</p> |
26 | 26 |
|
... | ... |
@@ -36,7 +36,7 @@ personalizzati</li> |
36 | 36 |
<p>Per qualcuno, questo spionaggio elettronico è solo un inconveniente che potrebbe |
37 | 37 |
riguardare il loro portafoglio, per altri si tratta invece di una seria minaccia alla loro sicurezza personale.</p> |
38 | 38 |
|
39 |
-<p>Dal 2001 il Tor Project staa sviluppando software libero ed |
|
39 |
+<p>Dal 2001 il Tor Project sta sviluppando software libero ed |
|
40 | 40 |
open-source che offre anonimato agli utenti di Internet. Funziona |
41 | 41 |
facendo navigare gli utenti |
42 | 42 |
attraverso un percorso a circuiti tra oltre 1000 server posti in tutti il mondo. |
... | ... |
@@ -49,12 +49,12 @@ che ti permette di gestire un sito web senza rivelare dove si trova.</p> |
49 | 49 |
Windows, Apple Mac, e varie versioni di Linux. Tor funziona con la maggior |
50 | 50 |
parte dei programmi che collegano in rete il proprio computer.</p> |
51 | 51 |
|
52 |
-<p>Tor è utilizzato da migliaia di persone per protegere le proprie attività |
|
52 |
+<p>Tor è utilizzato da migliaia di persone per tutelare le proprie attività |
|
53 | 53 |
online:</p> |
54 | 54 |
<ul> |
55 | 55 |
<li>Giornalisti che vogliono proteggere le loro fonti</li> |
56 | 56 |
<li>Operatori per i diritti umani</li> |
57 |
-<li>Dissidenti in paesi dal regime politico oppressivo</li> |
|
57 |
+<li>Dissidenti in paesi dal regime politico reppressivo</li> |
|
58 | 58 |
<li>Aziende che intendono proteggere il trafico web dei propri dipendenti</li> |
59 | 59 |
|
60 | 60 |
<li>Informatori che temono rappresaglie</li> |
... | ... |
@@ -66,11 +66,11 @@ room, come vittime di violenza o abusi sessuali, o persone affette da malattie s |
66 | 66 |
|
67 | 67 |
<p>La rete Tor offre anche una protezione per chi ricerca un ulteriore livello |
68 | 68 |
di privacy dai milioni di siti web che raccolgono informazioni personali e |
69 |
-tracciano i loro spostamenti online.</p> |
|
69 |
+che tracciano i loro spostamenti online.</p> |
|
70 | 70 |
|
71 | 71 |
<h2>Perché Tor ha bisogno di te</h2> |
72 | 72 |
<hr /> |
73 |
-<p>All'infuori di pochi programatori, il progetto Tor è gestito in gran parte da volontari. |
|
73 |
+<p>All'infuori di pochi programmatori, il progetto Tor è gestito in gran parte da volontari. |
|
74 | 74 |
Per mantenere in funzione la rete di server Tor nel mondo e per mantenere |
75 | 75 |
aggiornato il software, il Tor Project cerca nuovi sponsor e |
76 | 76 |
finanziamenti.</p> |
77 | 77 |