Minor fixes by Jan Reister
Peter Palfrader

Peter Palfrader commited on 2006-03-08 17:19:39
Zeige 2 geänderte Dateien mit 11 Einfügungen und 11 Löschungen.

... ...
@@ -27,7 +27,7 @@ servizio nascosto Tor (hidden service)</a></li>
27 27
 <h2><a class="anchor" href="#Support">Supporto</a></h2>
28 28
 <ul>
29 29
 <li>The <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Il Tor
30
-Technical FAQ Wiki</a> &egrave; il primo psto in cui cercare. (Controlliamo le pagine del Wiki perch&eacute; 
30
+Technical FAQ Wiki</a> &egrave; il primo posto in cui cercare. (Controlliamo le pagine del Wiki perch&eacute; 
31 31
 siano accurate, ma gli sviluppatori di Tor developers non sono responsabili dei contenuti.)</li>
32 32
 <li>L'<a href="<page faq-abuse>">Abuse FAQ</a> &egrave; una raccolta di
33 33
 domande e problemi frequenti quando si gestisce un server Tor.</li>
... ...
@@ -65,7 +65,7 @@ nostro  bugtracker.)</li>
65 65
 si svolge la maggior parte delle discussioni e vi si pubblicano gli annunci sulle versioni 
66 66
 prerelease e sui release candidate.</li>
67 67
 <li>La <a href="http://archives.seul.org/or/dev/">lista or-dev</a>
68
-&grave; riservata agli sviluppatoried ha un traffico molto basso.</li>
68
+&egrave; riservata agli sviluppatoried ha un traffico molto basso.</li>
69 69
 <li>Agli sviluppatori pu&ograve; interessare una lista per i <a href="http://archives.seul.org/or/cvs/">cvs commit</a>.</li>
70 70
 </ul>
71 71
 
... ...
@@ -81,7 +81,7 @@ in versione
81 81
 <li>Il nostro studio successivo sulle <b>sfide nell'anonimato a bassa latenza</b>
82 82
 (ancora in versione di bozza) descrive nel dettaglio esperienze e direzioni di sviluppo recenti:
83 83
 <a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</li>
84
-<li> Le </li> <b>specifiche</b> intendono fornire agli sviluppatori le informazioni 
84
+<li> Le <b>specifiche</b> intendono fornire agli sviluppatori le informazioni 
85 85
 sufficienti per realizzare una versione compatibile di Tor:
86 86
 <ul>
87 87
 <li><a href="<cvssandbox>tor/doc/tor-spec.txt">Principali specifiche Tor</a></li>
... ...
@@ -122,7 +122,7 @@ href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">questi
122 122
 </ul>
123 123
 
124 124
 <a id="Developers"></a>
125
-<h2><a class="anchor" href="#Developers">Per gli Svuluppatori</a></h2>
125
+<h2><a class="anchor" href="#Developers">Per gli Sviluppatori</a></h2>
126 126
 Consulta il <b>CVS repository</b> di Tor: (potrebbe non funzionare n&eacute; compilare)
127 127
 <ul>
128 128
 <li><a href="<cvssandbox>">CVS sandbox aggiornato regolarmente</a></li>
... ...
@@ -22,13 +22,13 @@ propria privacy.
22 22
 <p>
23 23
 Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e
24 24
 i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate
25
-dal loro fornitore di connessione internet, , come ad 
25
+dal loro fornitore di connessione internet, come ad 
26 26
 esempio siti di informazioni o servizi di messaggistica. I <a
27 27
 href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti</a> di Tor 
28 28
 permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione 
29 29
 reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e 
30 30
 socialmente sensibile: ad esempio, chat e forum per le vittime di 
31
-stupro o violenza, o per persone ammalate.
31
+violenza sessuale, o per persone ammalate.
32 32
 </p>
33 33
 
34 34
 <p>
... ...
@@ -74,7 +74,7 @@ Tor protegge da una comune forma di sorveglianza in rete chiamata
74 74
 "analisi del traffico". L'analisi del traffico pu&ograve; essere usata per capire 
75 75
 chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
76 76
 e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire 
77
-le abitudini e gli interessi personali. Questo pu&ograve; avere un impatto sui 
77
+le nostre abitudini e i nostri interessi personali. Questo pu&ograve; avere un impatto sui 
78 78
 propri acquisti online se, per esempio, un sito di e-commerce applica una
79 79
 discriminazione sui prezzi a seconda del paese o dell'istituzione da cui
80 80
 la connessione &egrave; orginata. Questo tipo di analisi pu&ograve; anche mettere in
... ...
@@ -105,7 +105,7 @@ l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso
105 105
 possono fare gli intermediari che ricevono il flusso dei pacchetti,
106 106
 come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari 
107 107
 non autorizzati. Una forma molto semplice di analisi del traffico consiste 
108
-nel porsi in un punto qualsiasi tra il sorgente e il destinatario della comunicazione, 
108
+nel porsi in un punto qualsiasi tra la sorgente e il destinatario della comunicazione, 
109 109
 e studiare le intestazioni dei pacchetti.
110 110
 </p>
111 111
 
... ...
@@ -114,7 +114,7 @@ Vi sono per&ograve; altri e pi&ugrave; potenti metodi di analisi del traffico.
114 114
 Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche 
115 115
 statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. 
116 116
 Crittare i messaggi non aiuta, in caso di un attacco del genere, poich&eacute; 
117
-essa nasconde solo il contenuto del traffico Internet, e non le intestazioni 
117
+questo nasconde solo il contenuto del traffico Internet, e non le intestazioni 
118 118
 dei pacchetti.
119 119
 </p>
120 120
 
... ...
@@ -128,7 +128,7 @@ destinazione. L'idea &egrave; simile ad usare un percorso tortuoso e
128 128
 difficile da seguire per depistare un inseguitore, cancellando periodicamente 
129 129
 le proprie orme. Invece di prendere un percorso diretto dalla
130 130
 sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
131
-percorso casuale attraverso molti server che ne coprono le tracce in modo
131
+percorso casuale attraverso molti server che ne coprono le tracce, in modo
132 132
 che nessun osservatore situato in un singolo punto possa dire da dove venga
133 133
 o dove sia diretto un certo traffico. 
134 134
 </p>
... ...
@@ -142,7 +142,7 @@ della rete. Il circuito viene esteso un salto alla volta, e ogni server
142 142
 lungo il percorso conosce solo che server gli ha dato le informazioni, e
143 143
 verso che server inoltrarle. Nessun server conosce il
144 144
 percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme
145
-di chiavi di crittazione per ogni salto lungo il circuito, per assicurarsi
145
+di chiavi crittografice per ogni salto lungo il circuito, per assicurarsi
146 146
 che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
147 147
 </p>
148 148
 
149 149