Jan Reister commited on 2006-12-27 14:00:36
Zeige 1 geänderte Dateien mit 7 Einfügungen und 7 Löschungen.
| ... | ... |
@@ -1,5 +1,5 @@ |
| 1 | 1 |
## translation metadata |
| 2 |
-# Based-On-Revision: 9027 |
|
| 2 |
+# Based-On-Revision: 8910 |
|
| 3 | 3 |
# Last-Translator: jan@seul.org |
| 4 | 4 |
|
| 5 | 5 |
#include "head.wmi" TITLE="anonimato in rete" |
| ... | ... |
@@ -24,24 +24,24 @@ |
| 24 | 24 |
|
| 25 | 25 |
<h2>Tor: anonimato in rete</h2> |
| 26 | 26 |
<p> |
| 27 |
-Tor è uno strumento per migliorare la sicurezza e la protezione su |
|
| 28 |
-Internet delle persone e delle aziende. |
|
| 27 |
+Tor è uno strumento per migliorare la sicurezza e la protezione |
|
| 28 |
+delle persone e delle aziende su Internet. |
|
| 29 | 29 |
Tor rende anonimi la navigazione e la pubblicazione su |
| 30 | 30 |
internet, l'instant messaging, IRC, SSH e altro ancora. |
| 31 | 31 |
Inoltre, Tor offre una piattaforma su cui gli sviluppatori di |
| 32 |
-software possono costruire nuove applicazioni che ne sfruttino |
|
| 32 |
+software possono costruire nuove applicazioni sfruttindone |
|
| 33 | 33 |
le caratteristiche di anonimato, protezione e sicurezza. |
| 34 | 34 |
</p> |
| 35 | 35 |
|
| 36 | 36 |
<p> |
| 37 |
-Tor ha lo scopo di proteggere contro l'<a href="<page overview>">analisi del traffico</a>, |
|
| 37 |
+Tor ha serve a proteggere contro l'<a href="<page overview>">analisi del traffico</a>, |
|
| 38 | 38 |
una forma di sorveglianza della rete che minaccia la privacy e l'anonimato |
| 39 |
-personali, i rapporti e le attività d'affari confidenziali, |
|
| 39 |
+personale, i rapporti d'affari e le attività confidenziali, |
|
| 40 | 40 |
la sicurezza dello stato. |
| 41 | 41 |
Con Tor le comunicazioni vengono indirizzate attraverso una rete distribuita di |
| 42 | 42 |
server, chiamati onion router, che <a |
| 43 | 43 |
href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#WhatProtections">proteggono</a> |
| 44 |
-l'utente dalla profilazione fatta dai siti web, o da intercettazioni locali che, |
|
| 44 |
+l'utente dalla profilazione dei siti web, o da intercettazioni locali che, |
|
| 45 | 45 |
controllando il traffico dei dati, possono capire quali siti vengono visitati. |
| 46 | 46 |
</p> |
| 47 | 47 |
|
| 48 | 48 |