Jan Reister commited on 2006-12-27 14:00:36
Zeige 1 geänderte Dateien mit 7 Einfügungen und 7 Löschungen.
... | ... |
@@ -1,5 +1,5 @@ |
1 | 1 |
## translation metadata |
2 |
-# Based-On-Revision: 9027 |
|
2 |
+# Based-On-Revision: 8910 |
|
3 | 3 |
# Last-Translator: jan@seul.org |
4 | 4 |
|
5 | 5 |
#include "head.wmi" TITLE="anonimato in rete" |
... | ... |
@@ -24,24 +24,24 @@ |
24 | 24 |
|
25 | 25 |
<h2>Tor: anonimato in rete</h2> |
26 | 26 |
<p> |
27 |
-Tor è uno strumento per migliorare la sicurezza e la protezione su |
|
28 |
-Internet delle persone e delle aziende. |
|
27 |
+Tor è uno strumento per migliorare la sicurezza e la protezione |
|
28 |
+delle persone e delle aziende su Internet. |
|
29 | 29 |
Tor rende anonimi la navigazione e la pubblicazione su |
30 | 30 |
internet, l'instant messaging, IRC, SSH e altro ancora. |
31 | 31 |
Inoltre, Tor offre una piattaforma su cui gli sviluppatori di |
32 |
-software possono costruire nuove applicazioni che ne sfruttino |
|
32 |
+software possono costruire nuove applicazioni sfruttindone |
|
33 | 33 |
le caratteristiche di anonimato, protezione e sicurezza. |
34 | 34 |
</p> |
35 | 35 |
|
36 | 36 |
<p> |
37 |
-Tor ha lo scopo di proteggere contro l'<a href="<page overview>">analisi del traffico</a>, |
|
37 |
+Tor ha serve a proteggere contro l'<a href="<page overview>">analisi del traffico</a>, |
|
38 | 38 |
una forma di sorveglianza della rete che minaccia la privacy e l'anonimato |
39 |
-personali, i rapporti e le attività d'affari confidenziali, |
|
39 |
+personale, i rapporti d'affari e le attività confidenziali, |
|
40 | 40 |
la sicurezza dello stato. |
41 | 41 |
Con Tor le comunicazioni vengono indirizzate attraverso una rete distribuita di |
42 | 42 |
server, chiamati onion router, che <a |
43 | 43 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#WhatProtections">proteggono</a> |
44 |
-l'utente dalla profilazione fatta dai siti web, o da intercettazioni locali che, |
|
44 |
+l'utente dalla profilazione dei siti web, o da intercettazioni locali che, |
|
45 | 45 |
controllando il traffico dei dati, possono capire quali siti vengono visitati. |
46 | 46 |
</p> |
47 | 47 |
|
48 | 48 |