Jan Reister commited on 2007-11-14 11:39:40
Zeige 1 geänderte Dateien mit 19 Einfügungen und 19 Löschungen.
... | ... |
@@ -10,37 +10,37 @@ |
10 | 10 |
<hr /> |
11 | 11 |
|
12 | 12 |
<a id="usage"></a> |
13 |
-<h2> Come posso usare il nome "Tor"?</h2> |
|
14 |
-<p>The Tor Project incoraggia i programmatori a usare il nome Tor in modo da |
|
15 |
-non confondere il pubblico sull'origine del software e dei servizi |
|
16 |
-di anonimato. Se stai realizzando un software o un servizio open source e non commerciale |
|
17 |
-che includa Tor o usai il codice del progetto Tor, puoi |
|
13 |
+<h2>Posso usare il nome "Tor"?</h2> |
|
14 |
+<p>The Tor Project incoraggia i programmatori a usare il nome Tor in modo tale da |
|
15 |
+non confondere il pubblico sull'origine di questo software e dei suoi servizi |
|
16 |
+di anonimato. Se stai realizzando un software o un servizio open source non commerciale |
|
17 |
+che includa Tor, o se usai il codice del progetto Tor, puoi |
|
18 | 18 |
usare il nome "Tor" in una descrizione accurata del tuo lavoro. Ti chiediamo di |
19 | 19 |
includere un link al sito web ufficiale Tor |
20 |
-<a href="https://www.torproject.org/">https://www.torproject.org/</a> così che gli utenti possano verificare da soli |
|
21 |
-i sorgenti originali, e di aggiungere una nota indicante che il tuo progetto non è |
|
22 |
-sponsorizzato da The Tor Project. Per esempio, "Questo prodotto ` stato realizzato |
|
20 |
+<a href="https://www.torproject.org/">https://www.torproject.org/</a> in modo che gli utenti possano verificare da soli |
|
21 |
+i sorgenti originali, e chiediamo di aggiungere una nota indicante che il tuo progetto non è |
|
22 |
+sponsorizzato da The Tor Project. Per esempio, "Questo prodotto è stato realizzato |
|
23 | 23 |
indipendentemente dal software di anonimato Tor. The Tor Project non offre alcuna garanzia |
24 | 24 |
sulla sua qualità adeguatezza o qualsivoglia altro aspetto. </p> |
25 | 25 |
|
26 | 26 |
<a id="onionlogo"></a> |
27 | 27 |
<h2>Posso usare il marchio a cipolla Tor?</h2> |
28 |
-<p>Se fai un uso non commerciale del software Tor, puoi usare |
|
29 |
-il marchio Tor (come semplice illustrazione, non come un marchio per i tuoi |
|
30 |
-prodotti). Per favore, non modificare il disegno o i colori del marchio. Puoi |
|
28 |
+<p>Se fai un uso non commerciale del software Tor, puoi usarne |
|
29 |
+il marchio (come semplice illustrazione, non come un marchio per i tuoi |
|
30 |
+prodotti). Per favore, non modificarne il disegno o i colori. Puoi anche |
|
31 | 31 |
usare cose di aspetto simile al marchio a cipolla Tor per illustrare un argomento |
32 | 32 |
(ad esempio, una cipolla esplosa a strati), fintanto che non siano |
33 |
-usate come marchio in modi tali da confondere le persone.</p> |
|
33 |
+usate come marchio in modi tali da confondere il pubblico.</p> |
|
34 | 34 |
|
35 | 35 |
<a id="enforcing"></a> |
36 |
-<h2>Allora fate rispettare i diritti sul marchio registrato?</h2> |
|
37 |
-<p>The Tor Project è una entità senza fine di lucro con lo scopo di fare ricerca |
|
36 |
+<h2>Fate rispettare i diritti sul marchio registrato?</h2> |
|
37 |
+<p>The Tor Project è una entità senza fini di lucro, con lo scopo di fare ricerca |
|
38 | 38 |
e di sviluppare il software e la rete di anonimato Tor. Non intendiamo abusare |
39 | 39 |
del nostro marchio registrato, ma lo usiamo per permettere al pubblico |
40 |
-di riconoscere il software del progetto Tor. Il marchio registrato permette di assicurare |
|
41 |
-che il nome Tor sia usato solo unitamente ad autentico software di anonimato Tor, |
|
42 |
-e per una accurata descrizione del software e dei servizi che offre. |
|
43 |
-Infatti, per proteggere il loro anonimato con sicurezza, gli utenti devono |
|
40 |
+di riconoscere il software del progetto Tor. Il marchio registrato assicura |
|
41 |
+che il nome Tor sia usato solo per l'autentico software di anonimato Tor, |
|
42 |
+per una accurata descrizione del software e dei servizi che offre. |
|
43 |
+Infatti, per proteggere l'anonimato con sicurezza, gli utenti devono |
|
44 | 44 |
essere in grado di identificare con certezza il software che usano, così da poterne |
45 | 45 |
valutare adeguatamente forza e debolezza. Tor è diventato molto noto come |
46 | 46 |
pacchetto software e come relativa rete di proxy anonimi basati sull'onion-routing, |
... | ... |
@@ -48,7 +48,7 @@ con la sua documentazione online, le istruzioni, per rafforzare la protezione |
48 | 48 |
dell'anonimato, e con l'avvertimento che esso resta, anche a questo stadio, un |
49 | 49 |
software sperimentale. Lavoriamo con i programmatori per migliorare il software |
50 | 50 |
e la rete, e incoraggiamo attivamente i ricercatori affinché documentino eventuali attacchi |
51 |
-in modo da aiutarci a rafforzarne la protezione dell'anonimato. Distribuiamo |
|
51 |
+in modo da aiutarci a rafforzarne l'anonimato. Distribuiamo |
|
52 | 52 |
il software stesso liberamente, ma richiediamo che esso ci venga correttamente attribuito. </p> |
53 | 53 |
|
54 | 54 |
<a id="commercial"></a> |
55 | 55 |