italian website updates: trim down volunteer and fix donate
Jan Reister

Jan Reister commited on 2008-03-04 10:58:08
Zeige 2 geänderte Dateien mit 11 Einfügungen und 79 Löschungen.

... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 13772
2
+# Based-On-Revision: 13830
3 3
 # Last-Translator: jan at seul dot org
4 4
 
5 5
 #include "head.wmi" TITLE="Tor: donazioni" CHARSET="UTF-8"
... ...
@@ -105,7 +105,7 @@ non serve un account):<br />
105 105
 <a id="wire"></a>
106 106
 <h3><a class="anchor" href="#wire">Wire Transfer</a></h3>
107 107
 Accettiamo wire transfer di oltre US$100. Se ti trovi in
108
-Europa, <a href="#eurobank">vedi invece la sezione sotto</a>.
108
+Europa, <a href="#eurobank">vedi invece la sezione sotto</a>.</p>
109 109
 <p>
110 110
 Organization Address:<br />
111 111
 The Tor Project<br />
... ...
@@ -1,5 +1,5 @@
1 1
 ## translation metadata
2
-# Based-On-Revision: 13768
2
+# Based-On-Revision: 13843
3 3
 # Last-Translator: jan at seul dot org
4 4
 
5 5
 #include "head.wmi" TITLE="Tor: partecipa" CHARSET="UTF-8"
... ...
@@ -70,13 +70,6 @@ conseguenze ha per la privacy? Ci sono altre buone soluzioni?</li>
70 70
 <a id="Documentation"></a>
71 71
 <h2><a class="anchor" href="#Documentation">Documentazione</a></h2>
72 72
 <ol>
73
-<li>Sappiamo che l'anonimato degli utenti Tor pu&ograve; essere attaccato da
74
-javascript, java, activex, flash, etc, se non vengono disabilitati.
75
-Ci sono dei plugin (come NoScript per Firefox) che possono aiutare
76
-gli utenti a gestire questo rischio? E di che rischio si tratta esattamente?</li>
77
-<li>Esiste una suite completa di plugin che sostituisca tutte le funzioni di Privoxy
78
-per Firefox 1.5+? Sappiamo che Tor &egrave; molto pi&ugrave; veloce senza
79
-Privoxy.</li>
80 73
 <li>Aiuta Matt Edman con la documentazione e con le guide del suo
81 74
 Tor controller,
82 75
 <a href="http://vidalia-project.net/">Vidalia</a>.</li>
... ...
@@ -110,46 +103,12 @@ confusione e crash del sistema</a>. Probabilmente dovremmo usare overlapped IO.
110 103
 Una soluzione sarebbe far usare a <a
111 104
 href="http://www.monkey.org/~provos/libevent/">libevent</a> l'
112 105
 overlapped IO invece di select() su Windows, per poi adattare Tor
113
-alla nuova interfaccia libevent.</li>
114
-<li>Poich&eacute; i relay Tor devono fare store-and-forward di ogni cella che gestiscono
115
-i relay Tor a banda larga consumano molta memoria solo come
116
-buffer. Serve migliore conoscenza di quando restringere o espandere i
117
-buffer. Forse lo si potrebbe modellare seguendo il design buffer nel kernel
118
-Linux, in cui vi sono molto buffer pi&ugrave; piccoli linkati l'un l'altro,
119
-invece di un buffer monolitico.</li>
120
-<li>Serve un sito centrale per rispondere a domande come "Questo indirizzo IP &egrave; un
121
-exit relay Tor?". Il sito dovrebbe avere varie interfacce, compresa una interfaccia
122
-web e una interfaccia simile a DNSBL. Pu&ograve; fornire le risposte pi&ugrave;
123
-aggiornate tenendo un mirror locale delle informazioni di directory
124
-Tor. Essere un exit relay per&ograve; non &egrave; una condizione
125
-booleana: la domanda i realt&agrave; &egrave; "Questo indirizzo IP &egrave; un exit
126
-relay Tor in grado di collegarsi all'indirizzo:porta IP di destinazione?" L' interfaccia DNSBL
127
-ricever&agrave; probabilmente centinaia di richieste al minuto, per cui occorre
128
-qualche algoritmo efficiente. Bonus se effettua dei test attivi su
129
-ciascun exit node per scoprire da quale indirrizzo IP esce realmente.
130
-<a href="<svnsandbox>doc/contrib/torel-design.txt">Leggi qui per approfondire</a>.</li>
131
-<li>Talvolta i relay Tor vanno in crash o i computer su cui sono escono dalla
132
-rete, o capita qualche incidente. Alcuni gestori Tor si sono detti interessati
133
-a un servizio di notifica che verifichi periodicamente
134
-lo stato dei propri relay Tor ed invii una email in caso di problemi.
135
-C'&egrave; qualcuno che vuole scrivere qualche script cgi, delle pagine web
136
-e mettere in piedi un hack con wget oppure qualcosa di pi&ugrave; complesso come <a
137
-href="http://nagios.org/">Nagios</a> per il monitoraggio? La versione iniziale
138
-potrebbe controllare solo la directory port, ovvero leggere la pagina in cache
139
-con il network-status alla ricerca degli indirizzi Ip e delle porte per poi richiedere
140
-la pagina "/tor/server/authority".</li>
141
-<li>Sarebbe bello avere un CD live contenente le versioni
142
-pi&ugrave; recenti di Tor, Polipo o Privoxy, Firefox, Gaim+OTR, etc. Ci sono
143
-due problemi: il primo consiste nel documentare il sistema e le opzioni con chiarezza
144
-tale da permettere a chi si occupa di sicurezza di esprimere un giudizio sulla
145
-sua sicurezza complessiva; il secondo problema &egrave; trovare un modo per renderlo di facile manutenzione,
146
-cos&igrave; da non divenire obsoleto rapidamente come AnonymOS. Meglio ancora se
147
-l'immagine CD sta su un mini-D.</li>
148
-<li>A proposito di immagini CD live, ci vorrebbe una immagine USB per Tor e le applicazioni di supporto
149
-che sia intuitiva, sicura e ben documentata. Il grosso delle
150
-difficolt&agrave; &egrave; decidere quali sono le configurazioni sicure,
151
-documentare queste scelte e creare qualcosa di facile da
152
-mantenere in futuro.</li>
106
+alla nuova interfaccia libevent. Christian King ha dato un
107
+<a href="https://tor-svn.freehaven.net/svn/libevent-urz/trunk/">buon inizio
108
+al lavoro</a> la scorsa estate.</li>
109
+<li>Come possiamo fare in modo che l'<a
110
+href="http://anonymityanywhere.com/incognito/">Incognito LiveCD</a>
111
+sia pi&ugrave; facile da mantenere, migliorare e documentare?</li>
153 112
 <li>Il front-end grafico a Tot che preferiamo,
154 113
 <a href="http://vidalia-project.net/">Vidalia</a>, ha bisogno di vari
155 114
 lavori di sviluppo.</li>
... ...
@@ -167,16 +126,6 @@ adeguare? Questo potrebbe contribuire a molte nuove ricerche.
167 126
 Vedi la voce <a href="#Research">qui sotto</a> sui confirmation attack per
168 127
 maggior dettagli sulla ricerca in questo campo &mdash; chiss&agrave; forse al
169 128
 termine  potresti scrivere qualche paper sull'argomento.</li>
170
-<li>Abbiamo bisogno di uno studio quantitativo che confronti <a
171
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a>
172
-con <a href="http://www.privoxy.org/">Privoxy</a>. Polipo &egrave; veramente
173
-pi&ugrave; veloce anche contando il rallentamento dato da Tor? I risultati
174
-sono gli stessi su Linux e Windows? Inoltre Polipo gestisce bene un maggior
175
-numero di siti web di Privoxy, o viceversa? Ci sono problemi di
176
-stabilit&agrave; sulle piattaforme pi&ugrave; comuni, come, Windows?</li>
177
-<li>A questo proposito ti piacerebbe aiutare a portare <a
178
-href="http://www.pps.jussieu.fr/~jch/software/polipo/">Polipo</a> in modo che
179
-sia stabile ed efficiente su Windows?</li>
180 129
 <li>Ci serve un framework di testing distribuito. Abbiamo unit tests,
181 130
 ma sarebbe bello avere uno script che avvii una rete Tor, la usi per
182 131
 un po' e verifichi che almeno una parte di essa funzioni.</li>
... ...
@@ -187,25 +136,8 @@ href="https://torproject.org/svn/torflow/">TorFlow</a>
187 136
 href="https://torproject.org/svn/torctl/doc/howto.txt">Tor controller
188 137
 protocol</a> per fare costruire a Tor dei circuiti in vari modi,
189 138
 per poi misurarne le prestazioni e rilevarne le anomalie.</li>
190
-<!--
191
-<li>Per ora i descrittori dei hidden service sono contenuti in solo in
192
-pochi directory server. &#200; uno svantaggio per la privacy e per la robustezza. Per
193
-una maggiore robustezza dovremo rendere ancora meno privati i descrittori dei
194
-hidden service dato che dovremo duplicarli in
195
-molti mirror diversi. Idealmente vorremmo separare del tutto il sistema di storage/lookup dai
196
-directory server Tor. Il primo problema &egrave; che occorre
197
-disegnare un nuovo formato per i descrittori dei hidden service che a) sia ascii piuttosto che
198
-binario, per praticit&agrave;; b) tenga criptata la lista degli introduction point
199
-a meno di non conoscere l'indirizzo <tt>.onion</tt>, in modo che la directory
200
-non possa conoscerli; e c) permetta alle directory di verificare il timestamp
201
-e la firma su un descrittore di un hidden service in modo che non possano
202
-rivelarne uno falso. In secondo luogo, va bene qualsiasi sistema affidabile
203
-di storage distribuito, fintanto che permetta aggiornamenti automatici, ma per ora
204
-pare che nessun codice DHT implementato supporta gli aggiornamenti automatici.</li>
205
--->
206 139
 <li>Tor 0.1.1.x e successivi includono il supporto per acceleratori crittografici hardware
207
-tramite
208
-OpenSSL. Nessuno tuttavia lo ha ancora testato. C'&egrave; qualcuno che vuole
140
+tramite OpenSSL. Nessuno tuttavia lo ha ancora testato. C'&egrave; qualcuno che vuole
209 141
 prendere una scheda e farci sapere come va?</li>
210 142
 <li>Effettuare una analisi di sicurezza di Tor con <a
211 143
 href="http://en.wikipedia.org/wiki/Fuzz_testing">"fuzz"</a>. Determinare
... ...
@@ -225,7 +157,7 @@ UDP</a> &mdash; facci sapere se presentano dei problemi.</li>
225 157
 (sugli exit node). Se per te IPv6 &egrave; molto importante, questo &egrave;
226 158
 il punto da cui cominciare.</li>
227 159
 <li>Se nessuno dei punti qui sopra &egrave; di tuo gusto, dai un'occhiata alla <a
228
-href="<svnsandbox>doc/design-paper/roadmap-2007.pdf">Tor development
160
+href="<svnsandbox>doc/design-paper/roadmap-future.pdf">Tor development
229 161
 roadmap</a> per ulteriori spunti.</li>
230 162
 <li>Se non vedi elencata qui la tua idea, forse &egrave; comunque importante e ne abbiamo bisogno! Contattaci
231 163
 e scoprilo.</li>
232 164