Jan Reister commited on 2008-01-11 09:09:14
Zeige 1 geänderte Dateien mit 17 Einfügungen und 13 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 12530 |
|
2 |
+# Based-On-Revision: 13041 |
|
3 | 3 |
# Last-Translator: jan at seul . org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="anonimato in rete" CHARSET="UTF-8" |
... | ... |
@@ -44,26 +44,30 @@ protocollo internet TCP. |
44 | 44 |
giornalisti e |
45 | 45 |
blogger, operatori umanitari, membri delle forze dell'ordine, soldati, |
46 | 46 |
grandi aziende, abitanti di regimi repressivi, e semplici |
47 |
-cittadini. Leggi la <a href="<page overview>">descrizione generale</a> per una |
|
47 |
+cittadini. Leggi la pagina <a href="<page torusers>">Chi usa Tor?</a> per |
|
48 |
+degli esempi di alcuni tipici utilizzatori di Tor. |
|
49 |
+Leggi la <a href="<page overview>">descrizione generale</a> per una |
|
48 | 50 |
spiegazione più dettagliata di cosa fa Tor, del perché questi diversi |
49 |
-tipi di utenti sono importanti, e di come funziona Tor. |
|
51 |
+tipi di utenti sono importanti, e per sapere come funziona Tor. |
|
50 | 52 |
</p> |
51 | 53 |
|
52 | 54 |
<p> |
53 |
-(Ci sono tre dettagli importanti da conoscere. |
|
54 |
-Primo, Tor non protegge se non viene usato correttamente. |
|
55 |
+Ci sono tre dettagli importanti da conoscere. |
|
56 |
+</p> |
|
57 |
+<ol> |
|
58 |
+<li>Tor non ti protegge se non viene usato correttamente. |
|
55 | 59 |
Leggi <a href="<page download>#Warning">la nostra lista di avvertimenti</a> e |
56 | 60 |
segui attentamente le |
57 |
-<a href="<page documentation>#RunningTor">istruzioni per la tua piattaforma</a>. |
|
58 |
-Secondo, anche se configuri correttamente Tor, |
|
59 |
-ci sono sempre alcuni |
|
61 |
+<a href="<page documentation>#RunningTor">istruzioni per la tua piattaforma</a>.</li> |
|
62 |
+<li> Anche se configuri correttamente Tor, ci sono sempre alcuni |
|
60 | 63 |
<a href="https://wiki.torproject.org/noreply/TheOnionRouter/TorFAQ#RemainingAttacks" |
61 | 64 |
> |
62 |
-attacchi potenziali che possono compromettere la protezione fornita da Tor</a>. |
|
63 |
-Terzo, nessun sistema anonimo oggigiorno è perfetto, e Tor non fa eccezione; |
|
64 |
-se hai davvero bisogno di anonimato forte non dovresti affidarti |
|
65 |
-solo a Tor.) |
|
66 |
-</p> |
|
65 |
+attacchi potenziali che possono compromettere la protezione fornita |
|
66 |
+da Tor</a>.</li> |
|
67 |
+<li>Nessun sistema anonimo oggigiorno è perfetto, e Tor non fa eccezione: |
|
68 |
+se hai veramente bisogno di anonimato forte non dovresti affidarti |
|
69 |
+unicamente all'attuale rete Tor.</li> |
|
70 |
+</ol> |
|
67 | 71 |
|
68 | 72 |
<p> |
69 | 73 |
La sicurezza di Tor aumenta al crescere della sua |
70 | 74 |