[or-cvs] Italian updates

Peter Palfrader weasel at seul.org
Mon Mar 6 16:05:43 UTC 2006


Update of /home/or/cvsroot/website/it
In directory moria:/tmp/cvs-serv28591/it

Modified Files:
	documentation.wml download.wml foot.wmi index.wml 
	navigation.wmi overview.wml 
Log Message:
Italian updates

Index: documentation.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/documentation.wml,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -p -d -r1.3 -r1.4
--- documentation.wml	4 Oct 2005 23:20:32 -0000	1.3
+++ documentation.wml	6 Mar 2006 16:05:41 -0000	1.4
@@ -1,102 +1,147 @@
 ## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
+# Based-On-Revision: 1.8
+# Last-Translator: jan.reister at unimi.it
 
 #include "head.wmi" TITLE="Documentazione"
 
 <div class="main-column">
 
-<h1>Indice Contenuti</h1>
-<hr />
+<a id="RunningTor"></a>
+<h2><a class="anchor" href="#RunningTor">Usare Tor</a></h2>
 <ul>
-<li><a href="#RunningTor">Avviare Tor</a></li>
-<li><a href="#DesignDoc">Design Documents</a></li>
-<li><a href="#HOWTO">Vari HOWTO e Docs</a></li>
-<li><a href="#MailingLists">Mailing List</a></li>
+<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installare Tor
+su Win32</a></li>
+<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installare Tor su
+Mac OS X</a></li>
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Installare Tor su
+Linux/BSD/Unix</a></li>
+<li><a href="<cvssandbox>tor/doc/tor-switchproxy.html">Installare 
+SwitchProxy per Tor</a></li>
+<li><a href="<cvssandbox>tor/doc/tor-doc-server.html">Configurare un
+server Tor</a></li>
+<li><a href="<cvssandbox>tor/doc/tor-hidden-service.html">Configurare un 
+servizio nascosto Tor (hidden service)</a></li>
 </ul>
-<hr />
 
-<a id="RunningTor"></a>
-<h2><a class="anchor" href="#RunningTor">Avviare Tor</a></h2>
+<a id="Support"></a>
+<h2><a class="anchor" href="#Support">Supporto</a></h2>
 <ul>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html">Perch&egrave; dovrei usare Tor?</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#client-or-server">Qual'&egrave; la differenza tra client e server?</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Installare Tor su Win32</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Installare Tor su Mac OS X</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#installing">Installare Tor</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#client">Configurare un client</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#server">Configurare un server</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#hidden-service">Configurare un hidden service</a></li>
-<li><a href="<cvssandbox>tor/doc/tor-doc.html#own-network">Costruire la propria rete</a></li>
+<li>The <a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ">Il Tor
+Technical FAQ Wiki</a> &egrave; il primo psto in cui cercare. (Controlliamo le pagine del Wiki perch&eacute; 
+siano accurate, ma gli sviluppatori di Tor developers non sono responsabili dei contenuti.)</li>
+<li>L'<a href="<page faq-abuse>">Abuse FAQ</a> &egrave; una raccolta di
+domande e problemi frequenti quando si gestisce un server Tor.</li>
+<li>La <a href="<page eff/tor-legal-faq>">Tor Legal FAQ</a> &egrave; stata scritta 
+dagli avvocati della EFF. Fornisce una panoramica di alcune delle questioni 
+legali che sorgono dal progetto Tor negli USA.</li>
+<li>Il <a href="<page tor-manual>">manuale</a>
+elenca tutte le vocipossibili del proprio <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#torrc">file di configurazione torrc
+</a>. C'&egrave; anche il <a href="<page tor-manual-cvs>">manuale per 
+la versione di sviluppo di Tor</a>.</li>
+<li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor
+wiki</a> contiene una gran quantit&agrave; di utili contributi da parte di utenti Tor. 
+Dagli un'occhiata!</li>
+<li>Il canale IRC Tor (per utenti, operatori di server, sviluppatori)
+&egrave; <a href="irc://irc.oftc.net/tor">#tor on irc.oftc.net</a>.</li>
+<li>Abbiamo un <a
+href="http://bugs.noreply.org/tor">bugtracker</a>.
+Se trovi un baco, specie se causa un crash, prima leggi <a
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorFAQ#ServerCrashing">come 
+notificare un baco di Tor</a> e poi fornisci tutte le informazioni che puoi 
+nel bugtracker. (Se il tuo baco riguarda 
+Privoxy, il tuo browser, o altre applicazioni, per favore non inserirlo nel 
+nostro  bugtracker.)</li>
+<li>Prova la mailing list or-talk <a href="#MailingLists">qui sotto</a>.
+<li>Come ultima, estrema risorsavedi la <a href="<page contact>">pagina dei contatti di Tor</a>.</li>
 </ul>
 
-<a id="DesignDoc"></a>
-<h2><a class="anchor" href="#DesignDoc">Design Documents</a></h2>
-<p>Il <b>design document</b> (pubblicato su Usenix Security 2004) espone i nostri 
-obiettivi e un'analisi della sicurezza sul design di Tor:
-</p>
+<a id="MailingLists"></a>
+<h2><a class="anchor" href="#MailingLists">Informazioni sulle Mailing List</a></h2>
 <ul>
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">versione PDF</a></li>
-<li><a href="<cvssandbox>tor/doc/design-paper/tor-design.html">versione HTML</a></li>
+	<li>La <a href="http://archives.seul.org/or/announce/">mailing list or-announce
+</a> &egrave; una lista a basso traffico per gli annunci di nuove versioni e di aggiornamenti critici di sicurezza. Tutti dovrebbero essere iscritti.</li>
+<li>Sulla <a href="http://archives.seul.org/or/talk/">lista or-talk</a>
+si svolge la maggior parte delle discussioni e vi si pubblicano gli annunci sulle versioni 
+prerelease e sui release candidate.</li>
+<li>La <a href="http://archives.seul.org/or/dev/">lista or-dev</a>
+&grave; riservata agli sviluppatoried ha un traffico molto basso.</li>
+<li>Agli sviluppatori pu&ograve; interessare una lista per i <a href="http://archives.seul.org/or/cvs/">cvs commit</a>.</li>
 </ul>
 
-<p>Il nostro documento supplementare <b>challenges in low-latency anonymity</b>
-(ancora in forma di bozza) mostra i pi&ugrave; recenti risultati e sviluppi:
-<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</p>
-
-<p>Le <b>specifiche</b> offrono agli sviluppatori le informazioni necessarie
-per realizzare versioni compatibili con Tor:</p>
+<a id="DesignDoc"></a>
+<h2><a class="anchor" href="#DesignDoc">Documenti di Design</a></h2>
 <ul>
-<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Tor Specifiche di Base</a></li>
-<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Tor rendezvous specification</a></li>
-<li><a href="<cvssandbox>tor/doc/control-spec.txt">Tor UI control specification</a></li>
+<li>I <b>documenti di design</b> (pubblicati alla Usenix Security 2004)
+forniscono i fondamenti e le analisi di sicurezza di Tor:
+in versione
+<a href="<cvssandbox>tor/doc/design-paper/tor-design.pdf">PDF</a> e
+<a href="<cvssandbox>tor/doc/design-paper/tor-design.html">HTML</a>.
+</li>
+<li>Il nostro studio successivo sulle <b>sfide nell'anonimato a bassa latenza</b>
+(ancora in versione di bozza) descrive nel dettaglio esperienze e direzioni di sviluppo recenti:
+<a href="<cvssandbox>tor/doc/design-paper/challenges.pdf">versione PDF</a>.</li>
+<li> Le </li> <b>specifiche</b> intendono fornire agli sviluppatori le informazioni 
+sufficienti per realizzare una versione compatibile di Tor:
+<ul>
+<li><a href="<cvssandbox>tor/doc/tor-spec.txt">Principali specifiche Tor</a></li>
+<li><a href="<cvssandbox>tor/doc/rend-spec.txt">Specifiche per Tor rendezvous</a></li>
+<li><a href="<cvssandbox>tor/doc/dir-spec.txt">Specifiche per i Tor directory server</a></li>
+<li><a href="<cvssandbox>tor/doc/control-spec.txt">Secifiche dei controlli per l'interfaccia utente Tor</a></li>
+</ul></li>
+<li>Vedi la <a href="http://freehaven.net/~arma/wth1.pdf">presentazione
+(PDF)</a> e il <a
+href="http://rehash.waag.org/WTH/wth-anonymous-communication-58.mp4.torrent">video
+(torrent)</a> dell'intervento su Tor fatto da Roger al <a
+href="http://whatthehack.org/">What the Hack (WTH)</a>. Abbiamo anche <a
+href="http://freehaven.net/~arma/wth3.pdf">le slide</a> e <a
+href="http://rehash.waag.org/WTH/wth_tor_hidden_services.mp4.torrent">il video</a>
+dell'intervento al WTH sui hidden service Tor.</li>
 </ul>
 
-<p>Il <a href="<page tor-manual>"><b>manuale</b></a> dell'ultima release stabile
-offre informazioni dettagliate su come installare e usare Tor, incluse le 
-configurazioni e le opzioni per client e server.<br />
-Se intendi utilizzare la versione del CVS il manuale &egrave; disponibile 
-<a href="<page tor-manual-cvs>"><b>qui</b></a>.
-</p>
-
-<p>Consulta le <a href="http://freehaven.net/~arma/21c3-slides.pdf">slides
-dalla conferenza 21C3</a>, e
-<a href="http://freehaven.net/~arma/Berlin2004.ogg">
-ascolta l'audio della stessa</a>.</p>
-
-<a id="HOWTO"></a>
-<h2><a class="anchor" href="#HOWTO">Vari HOWTO Docs</a></h2>
+<a id="NeatLinks"></a>
+<h2><a class="anchor" href="#NeatLinks">Link Utili</a></h2>
 <ul>
-<li><a href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida
-per Tor-ificare varie applicazioni</a></li>
-<li><a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/OperationalSecurity">Come
-rendere Sicuro un Server Tor</a></li>
-<li><a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/TorInChroot">Far funzionare
-Tor su Linux in chroot</a></li>
-<li><a
-href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guida
-al chroot per OpenBSD</a></li>
+<li>Il <a href="http://wiki.noreply.org/noreply/TheOnionRouter">Tor
+wiki</a> contiene moltissimi utili contributi degli utilizzatori di Tor. Dagli un'occhiata!</li>
+<li>Il <a href="http://6sxoyfb3h2nvok2d.onion/">wiki nascosto</a>&egrave; un 
+portale su tutti ci&ograve; che riguarda i servizi nascosti (hidden service) di Tor.</li>
+<li>La <a
+href="http://wiki.noreply.org/wiki/TheOnionRouter/TorifyHOWTO">Guida
+per Tor-ificare varie applicazioni.</a></li>
 <li><a
-href="http://wiki.noreply.org/wiki/TheOnionRouter/SquidProxy">Squid e
-Tor</a></li>
+href="http://wiki.noreply.org/noreply/TheOnionRouter/SupportPrograms">Una lista 
+di applicazioni ausiliarie da usare insieme a Tor</a>.</li>
+<li><a href="http://www.noreply.org/tor-running-routers/">Il grafico del numero di server 
+Tor nel tempo, a cura di Weasel</a>.</li>
+<li>Per saperne di pi&ugrave; sui nodi Tor attivi, vedi la <a href="http://serifos.eecs.harvard.edu/cgi-bin/exit.pl">lista dei nodi di uscita Tor 
+per nazione, a cura di Geoff Goodell</a>.</li>
+<li>Leggi <a
+href="http://freehaven.net/anonbib/topic.html#Anonymous_20communication">questi documenti</a>
+(specie quelli nei riquadri) per iniziare a studiare il campo dei sistemi di comunicazione anonima.</li>
 </ul>
 
-<a id="MailingLists"></a>
-<h2><a class="anchor" href="#MailingLists">Informazioni dalle Mailing List</a></h2>
+<a id="Developers"></a>
+<h2><a class="anchor" href="#Developers">Per gli Svuluppatori</a></h2>
+Consulta il <b>CVS repository</b> di Tor: (potrebbe non funzionare n&eacute; compilare)
 <ul>
-<li> La <a href="http://archives.seul.org/or/announce/">or-announce
-mailing list</a> &egrave; a basso volume di traffico, la utilizziamo per annunciare le nuove release.
+<li><a href="<cvssandbox>">CVS sandbox aggiornato regolarmente</a></li>
+<li><a
+href="http://cvs.seul.org/viewcvs/viewcvs.cgi/?root=tor">ViewCVS</a></li>
+<li><a href="http://archives.seul.org/or/cvs/">Mailing list per i cvs
+commit</a></li>
+<li>accesso anonimo pserver (la password &egrave; guest):
+<ul>
+<li>Crea una directory vuota e cd dentro di essa.</li>
+<li><kbd>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot login</kbd></li>
+<li><kbd>cvs -d :pserver:guest at cvs.seul.org:/home/or/cvsroot co tor</kbd></li>
+<li><kbd>cd tor; ./autogen.sh; make</kbd> and <kbd>make install</kbd> se vuoi.</li>
+<li>(usa <kbd>co -r <var>tor-0_1_1_4_alpha</var> tor</kbd> o simili per prelevare una particolare versione.)</li>
+<li>(Per prelevare la maintenance branch, usa <kbd>-r <var>tor-0_1_0-patches</var></kbd>)</li>
+</ul>
 </li>
-<li> La <a href="http://archives.seul.org/or/talk/">or-talk mailing
-list</a>, dove nascono la maggior parte delle discussioni, e dove si annunciano 
-i rilasci di prerelease o release candidates.</li>
-<li> La <a href="http://archives.seul.org/or/dev/">or-dev mailing
-list</a> viene usata dagli sviluppatori , ed &egrave; a volume di traffico ridotto.</li>
-<li> Esiste anche una lista per i <a
-href="http://archives.seul.org/or/cvs/">cvs commits</a>.</li>
 </ul>
+
   </div><!-- #main -->
 
 #include <foot.wmi>

Index: download.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/download.wml,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -p -d -r1.10 -r1.11
--- download.wml	19 Feb 2006 22:14:48 -0000	1.10
+++ download.wml	6 Mar 2006 16:05:41 -0000	1.11
@@ -1,8 +1,8 @@
 ## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
+# Based-On-Revision: 1.39
+# Last-Translator: jan.reister at unimi.it
 
-#include "head.wmi" TITLE="Scarica"
+#include "head.wmi" TITLE="Scarica" CHARSET="UTF-8"
 
 <div class="main-column">
 
@@ -11,154 +11,324 @@
 <p>Tor viene distribuito come <a href="http://www.fsf.org/">Free Software</a>
 sotto le <a href="<cvssandbox>tor/LICENSE">3-clausole della licenza BSD</a>.</p>
 
-<p>L'ultima release la trovi disponibile per il download <a href="dist/">
-qui</a>. L'ultima release stablie &egrave; la <b><version-stable></b>, e quella in
-sviluppo &egrave; la <b><version-alpha></b>.
-Tor gira su Linux, BSD, OS X, Windows, Solaris, e altri ancora.</p>
-<ul>
+<p>Se vuoi che Tor sia sempre più veloce e funzionale,  per favore
+<a href="<page donate>">fai una donazione al progetto Tor</a>.
+</p>
 
+<p>L'ultima versione stabile &egrave; la <b><version-stable></b>, l'ultima
+versione di sviluppo è la <b><version-alpha></b>.</p>
 
-<li><b>Windows</b> Tor+Privoxy+TorCP installer:
-<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a>,
-<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a>.
-Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-win32.html">istruzioni per Win32</a>.</li>
+<p><b>Iscriviti</b> alla
+<a href="http://archives.seul.org/or/announce/">mailing-list or-announce</a>
+per essere informato degli avvisi di sicurezza e delle nuove versioni
+stabili (sar&agrave; necessaria una conferma via email):</p>
 
-<li><b>Windows</b> solo Tor (per utenti esperti):
-<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">sig</a>),
-<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">sig</a>).
-simile con <a href="<cvssandbox>tor/doc/tor-doc-unix.html#privoxy">istruzioni per UNIX</a>.</li>
+<form action="http://freehaven.net/cgi-bin/majordomo.cgi">
+<input type="hidden" name="mlist" value="or-announce">
+<input type="hidden" name="subscribe" value="1">
+<input type="hidden" name="host" value="freehaven.net">
+<input name="email" size="15">
+<input type="submit" value="subscribe">
+</form>
 
-<li><b>Mac OS X Tiger</b> installer:
-<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">sig</a>),
-<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">sig</a>).
-Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-osx.html">istruzioni per OS X</a>.</li>
 
-<li><b>Mac OS X Panther</b> installer:
-<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">sig</a>),
-<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">sig</a>).
+<table border="1" cellspacing="0" cellpadding="2">
+<thead>
+<tr>
+<th>Piattaforma</th>
+<th>Pacchetto</th>
+<th>Informazioni per l'installazione</th>
+</tr>
+</thead>
 
-Si raccomanda la lettura delle <a href="<cvssandbox>tor/doc/tor-doc-osx.html">istruzioni per OS X</a>.</li>
+<tr>
+<td>Windows: pacchetto combinato Tor &amp; Privoxy &amp; TorCP</td>
+<td>
+<a href="<package-win32-bundle-stable>"><version-win32-bundle-stable></a> (<a href="<package-win32-bundle-stable-sig>">firma</a>),
+<a href="<package-win32-bundle-alpha>"><version-win32-bundle-alpha></a> (<a href="<package-win32-bundle-alpha-sig>">firma</a>).
+</td>
+<td><a href="<cvssandbox>tor/doc/tor-doc-win32.html">Istruzioni per Win32</a></td>
+</tr>
 
-<li>pacchetto <b>Red Hat Linux</b>:
-<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">sig</a>),
-<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">sig</a>),
-<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">sig</a>),
-<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">sig</a>)
-</li>
+<tr>
+<td>Windows: solo Tor (per esperti)</td>
+<td>
+<a href="<package-win32-stable>"><version-win32-stable></a> (<a href="<package-win32-stable-sig>">firma</a>),
+<a href="<package-win32-alpha>"><version-win32-alpha></a> (<a href="<package-win32-alpha-sig>">firma</a>).
+</td>
+<td>Simili alle <a href="<cvssandbox>tor/doc/tor-doc-unix.html#privoxy">istruzioni per Unix</a></td>
+</tr>
 
-<li>Ultima sorgente tarballs:
-<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">sig</a>),
-<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">sig</a>).
-Ti servir&agrave; la <a href="http://www.monkey.org/~provos/libevent/">
-libevent</a>. Se sei cos&igrave; coraggioso da provare la compilazione dai 
-sorgenti con Windows, avrai bisogno di libevent 1.0c o successiva. 
-</li>
+<tr>
+<td>Mac OS X Tiger</td>
+<td>
+<a href="<package-osx-stable>"><version-osx-stable></a> (<a href="<package-osx-stable-sig>">firma</a>),
+<a href="<package-osx-alpha>"><version-osx-alpha></a> (<a href="<package-osx-alpha-sig>">firma</a>)
+</td>
+<td><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Istruzioni per OS X</a></td>
+</tr>
+
+<tr>
+<td>Mac OS X Panther</td>
+<td>
+<a href="<package-oldosx-stable>"><version-oldosx-stable></a> (<a href="<package-oldosx-stable-sig>">firma</a>),
+<a href="<package-oldosx-alpha>"><version-oldosx-alpha></a> (<a href="<package-oldosx-alpha-sig>">firma</a>)
+</td>
+<td><a href="<cvssandbox>tor/doc/tor-doc-osx.html">Istruzioni per OS X</a></td>
+</tr>
+
+<tr>
+<td>Debian</td>
+<td><kbd>apt-get install tor</kbd></td>
+<td>
+<ul>
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">Backport per Woody e Sarge, pacchetti per Ubuntu, pacchetti di versioni sperimentali di Tor</a></li>
 </ul>
+</td>
+</tr>
 
-<p>Le istruzioni generali per installare e configurare Tor le trovi <a href="<cvssandbox>tor/doc/tor-doc.html#installing">qui</a>. 
-Questa <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">FAQ
-entry</a> spiega come verificare l'autenticit&agrave; del pacchetto che scaricate.</p>
+<tr>
+<td>Gentoo</td>
+<td><kbd>emerge tor</kbd></td>
+<td>
+<ul>
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>
+<li><a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">Gentoo-wiki guide</a></li>
+</ul>
+</td>
+</tr>
 
-<p>Consulta la <a href="<page developers>">pagina degli sviluppatori</a> che contengono le istruzione per prelevare Tor dal CVS.
-</p>
+<tr>
+<td>Red Hat Linux</td>
+<td>
+<a href="<package-rpm-stable>"><version-rpm-stable> RPM</a> (<a href="<package-rpm-stable-sig>">firma</a>)
+<br>
+<a href="<package-srpm-stable>"><version-rpm-stable> SRPM</a> (<a href="<package-srpm-stable-sig>">firma</a>)
+<br>
+<a href="<package-rpm-alpha>"><version-rpm-alpha> RPM</a> (<a href="<package-rpm-alpha-sig>">firma</a>)
+<br>
+<a href="<package-srpm-alpha>"><version-rpm-alpha> SRPM</a> (<a href="<package-srpm-alpha-sig>">firma</a>)
+</td>
+<td>
+<ul>
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>
+<li><a href="http://mirror.noreply.org/pub/devil.homelinux.org/Tor/">Contrib RPM inclusi CVS snapshots</a></li>
+</ul>
+</td>
+</tr>
 
-<p>
-<a href="dist/obsolete/">Qui</a> trovi le vecchie release.
-</p>
+<tr>
+<td>FreeBSD</td>
+<td><kbd>portinstall -s security/tor</kbd></td>
+<td><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></td>
+</tr>
+
+<tr>
+<td>OpenBSD</td>
+<td><kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd></td>
+<td>
+<ul>
+<li><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></li>
+<li><a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">Guida per chroot di Tor in OpenBSD</a></li>
+</ul>
+</td>
+</tr>
+
+<tr>
+<td>NetBSD</td>
+<td><kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></td>
+<td><a href="<cvssandbox>tor/doc/tor-doc-unix.html">Istruzioni per Linux/BSD/Unix</a></td>
+</tr>
+
+<tr>
+<td>Tarball dei sorgenti</td>
+<td>
+<a href="<package-source-stable>"><version-stable></a> (<a href="<package-source-stable-sig>">firma</a>),
+<a href="<package-source-alpha>"><version-alpha></a> (<a href="<package-source-alpha-sig>">firma</a>)
+</td>
+<td>non disponibile</td>
+</tr>
+
+</table>
 
 <hr />
 
-<p><b>Pacchetti Debian</b>: <kbd>apt-get install tor</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorOnDebian">guida per Sarge alla versione sperimentale di Tor</a>)
+<h2>Ulteriori informazioni</h2>
+
+<ul>
+<li>Vedi questa <a href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#DistSignatures">voce delle FAQ</a> con le istruzioni per verificare la firma dei pacchetti, con cui essere certi di avere scaricato il file che si intendeva ottenere.</li>
+<li>Vedi anche <a href="<page developers>">la pagina degli sviluppatori</a> con le istruzioni per 
+scaricare Tor da CVS e avere l'ultima versione di sviluppo. Nota bene: questa versione potrebbe non funzinare e  nemmeno compilarsi.</li>
+</ul>
+
+<p>Lista dei <a href="<page mirrors>">siti mirror di Tor</a>.
 </p>
+
 <hr />
 
-<p><b>FreeBSD</b>: <!--<kbd>portinstall -s security/tor</kbd> -->
+<h2>Versioni di test</h2>
+
+<p>2006-02-20:
+Tor 0.1.1.14-alpha: <a
+href="http://archives.seul.org/or/talk/Feb-2006/msg00190.html">chiude alcuni bachi 
+del client e del server, oltre vari altri dettagli</a>.
 </p>
 
-<p><b>OpenBSD</b>: <kbd>cd /usr/ports/net/tor &amp;&amp; make &amp;&amp; make install</kbd> (<a href="http://wiki.noreply.org/noreply/TheOnionRouter/OpenbsdChrootedTor">guida al chroot</a>)</p>
+<p>2006-02-09:
+Tor 0.1.1.13-alpha: <a
+href="http://archives.seul.org/or/talk/Feb-2006/msg00093.html">chiude 
+vari importanti bachi che provocavano il crash di server e client, e alcuni grossi problemi di 
+sovraccarico di memoria</a>. Ci stiamo avvicinando!
+</p>
 
-<p><b>NetBSD</b>: <kbd>cd /usr/pkgsrc/net/tor &amp;&amp; make install</kbd></p>
+<p>2006-01-11:
+Tor 0.1.1.12-alpha: <a
+href="http://archives.seul.org/or/talk/Jan-2006/msg00026.html">chiude 
+un baco che impediva a un server Tor di accettare connessioni da un non-server.</a>.
+</p>
 
-<p><b>Gentoo</b>: <kbd>emerge tor</kbd> (<a href="http://gentoo-wiki.com/HOWTO_Anonymity_with_Tor_and_Privoxy">guida</a>)</p>
+<p>2006-01-10:
+Tor 0.1.1.11-alpha: <a
+href="http://archives.seul.org/or/talk/Jan-2006/msg00024.html">implementa gli
+entry guard nodes: sceglie automaticamente alcuni nodi di ingresso 
+e li usa per tutti i circuiti. Riduce anche siginificativamente  la banda usata per il servizio directory 
+overhead substantially, rende nuovamente utili i server Tor con indirizzo IP dinamico, 
+rende pi&ugrave; affidabili le connessioni IRC e di instant messaging (IM)</a>.
+<strong>Tutti coloro che hanno dei servizi nascosti (hidden services) dovrebbero aggiornare.</strong>
+</p>
 
-<p><b>Altri pacchetti</b> per altre piattaforme sembra esistano.
-Se qualcune ne sa qualcosa in pi&ugrave; ci comunichi i links.
+<p>2005-12-11:
+Tor 0.1.1.10-alpha: <a
+href="http://archives.seul.org/or/talk/Dec-2005/msg00053.html"> chiude altri 
+bachi che causavano un crash, rimedia ad alcun problemi di anonimato, fornisce maggiori prestazioni 
+e usa meno memoria delle versioni alpha precedenti</a>.
 </p>
 
-<hr />
+<p>2005-11-15:
+Tor 0.1.1.9-alpha: <a
+href="http://archives.seul.org/or/talk/Nov-2005/msg00139.html">chiude alcuni 
+memory leak dalla versione precedente, elimina numerosi avvisi poco chiari nei log e chiude 
+altri bachi</a>.
+</p>
 
-<h2>Mirrors</h2>
+<p>2005-10-07:
+Tor 0.1.1.8-alpha: <a
+href="http://archives.seul.org/or/talk/Oct-2005/msg00073.html">i client 
+usano il nuovo protocollo directory; 
+i server con poche risorse disponibili non pubblicano la loro DirPort;
+se disponibile viene usato AES OpenSSL</a>.
+</p>
 
-<p>
-Se hai un mirror segnalalo via mail a 
-<a href="mailto:tor-webmaster at freehaven.net">tor-webmaster at freehaven.net</a>
-e vi aggiungeremo all lista dei mirror.
+<p>2005-09-14:
+Tor 0.1.1.7-alpha <a
+href="http://archives.seul.org/or/talk/Sep-2005/msg00152.html">chiude 
+alcuni bachi della 0.1.1.6-alpha</a>.
 </p>
 
-<p>
-Berapla (<a href="http://download.berapla.de/mirrors/tor/">http</a>)<br />
-BIT BV (<a href="ftp://ftp.bit.nl/mirror/tor/">ftp</a> |
-<a href="http://ftp.bit.nl/mirror/tor/">http</a>)<br />
-FU - Spline (<a href="http://rem.spline.de/tor/">http</a>)<br />
-Ghirai.com (<a href="http://www.ghirai.com/tor/">http</a>)<br />
-Libertarian Action Network (<a href="ftp://libertarianactivism.com/tor.eff.org/dist/">ftp</a>)<br />
-Meulie.net (<a href="http://tor.meulie.net/">http</a>)<br />
-Stevens Institute of Technology (<a href="ftp://ftp.cs.stevens.edu/pub/tor/">ftp</a>)<br />
-Swedish Linux Society (<a href="ftp://ftp.se.linux.org/pub/crypto/tor/">ftp</a>
- | <a href="http://ftp.se.linux.org/crypto/tor/">http</a>)
+<p>2005-09-09:
+Tor 0.1.1.6-alpha <a
+href="http://archives.seul.org/or/talk/Sep-2005/msg00103.html">chiude 
+alcuni bachi della 1.1.5-alpha, aggiunde nuove funzionalit&agrave; come exit enclave,
+maggior velocit&agrave; dei hidden service, rilevamento remoto della raggiungibilit&agrave; da parte dei
+dirserver, permette alla rete Tor di riavviarsi, nuovo disegno del servizio directory</a>.
 </p>
 
-<hr />
-<h2>Releases per Testing</h2>
+<p>2005-08-08:
+Tor 0.1.1.5-alpha <a
+href="http://archives.seul.org/or/talk/Aug-2005/msg00036.html">include 
+il critical security fix di 0.1.0.14</a>.
+</p>
+
+<p>2005-08-04:
+Tor 0.1.1.4-alpha <a
+href="http://archives.seul.org/or/talk/Aug-2005/msg00010.html">include 
+il critical security fix di 0.1.0.13</a>.
+</p>
+
+<p>2005-07-25:
+Tor 0.1.1.3-alpha <a
+href="http://archives.seul.org/or/talk/Jul-2005/msg00107.html">chiude 
+un baco che causa il crash dei hidden services, un assert trigger nel controller,
+e altri bachi secondari del controller</a>.
+</p>
 
 <p>2005-07-14:
-Tor 0.1.1.2-alpha <a href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">fixes a
-seg fault in the controller handling, plus a few other bugs</a>.
+Tor 0.1.1.2-alpha <a
+href="http://archives.seul.org/or/talk/Jul-2005/msg00055.html">chiude un 
+segmentation fault nella gestione del controller, e qualche altro baco</a>.
 </p>
 
 <p>2005-06-28:
-Tor 0.1.1.1-alpha has a <a href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">revised
-controller protocol (version 1) that uses ascii rather than binary</a>.
+Tor 0.1.1.1-alpha has a <a
+href="http://archives.seul.org/or/talk/Jun-2005/msg00252.html">protocollo del 
+controller rivisto (versione 1) che usa ascii invece di binari</a>.
 </p>
 
 <hr />
 
-<h2>Releases Stabili</h2>
+<h2>Versioni stabili</h2>
+
+<p>2006-02-17:
+Tor 0.1.0.17 <a
+href="http://archives.seul.org/or/announce/Feb-2006/msg00000.html">chiude un
+baco che manda in crash i server che abilitino l'ibernazione, fa scalare meglio i 
+server Windows, cerca di ridurre il consumo di banda del vecchio protocollo di directory
+</a>. Sia cient che server dovrebbero aggiornare.
+</p>
+
+<p>2006-01-02:
+Tor 0.1.0.16 <a
+href="http://archives.seul.org/or/announce/Jan-2006/msg00000.html">chiude 
+nove bachi che causano il crash, include i backports dalla linea di versioni 0.1.1.x per
+riprovare pi&ugrave; aggressivamente i flussi non andati a buon fine</a>.
+</p>
+
+<p>2005-09-23:
+Tor 0.1.0.15 fixes <a
+href="http://archives.seul.org/or/announce/Sep-2005/msg00000.html">un baco che manda in crash 
+se i nodi di uscita treminano i file descriptor, rifiuta altre due porte
+nell'exit policy di default</a>.
+</p>
+
+<p>2005-08-08:
+Tor 0.1.0.14 fixes <a
+href="http://archives.seul.org/or/announce/Aug-2005/msg00001.html">seconda parte di un 
+baco critico nella disurezza dei nostri handshake crittografici</a>. Tutti i client dovrebbero aggiornare <b>immediatamente</b>!
+</p>
+
+<p>2005-08-04:
+Tor 0.1.0.13 fixes a <a
+href="http://archives.seul.org/or/announce/Aug-2005/msg00000.html">baco critico 
+nella sicurezza dell'handshake crittografico</a>.
+</p>
+
 <p>2005-07-18:
-Tor 0.1.0.12 fixes an <a href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">assert
-bug that was taking down some clients and servers in rare cases</a>.
+Tor 0.1.0.12 fixes an <a
+href="http://archives.seul.org/or/announce/Jul-2005/msg00001.html">chiuso un baco che 
+causava la caduta di alcuni client e server in rare circostanze</a>.
 </p>
 
 <p>2005-06-30:
 Tor 0.1.0.11 fixes a <a
-href="http://archives.seul.org/or/announce/Jun-2005/msg00001.html">security
-problem where servers would disregard their exit policies in some
-circumstances</a>.
+href="http://archives.seul.org/or/announce/Jul-2005/msg00000.html"> un problema 
+di sicurezza quando certi server devono ignorare le oloro exit policies</a>.
 </p>
 
 <p>2005-06-12:
 Tor 0.1.0.10 features <a
-href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">cleanup
-on Windows, including making NT services work; many performance
-improvements, including libevent to use poll/epoll/kqueue when available,
-and pthreads and better buffer management to avoid so much memory bloat;
-better performance and reliability for hidden services; automated
-self-reachability testing by servers; http and https proxy support for
-clients; and much more support for the Tor controller protocol</a>.
-</p>
-
-<p>2005-04-23:
-Tor 0.0.9.9 has a <a
-href="http://archives.seul.org/or/announce/Apr-2005/msg00002.html">fix
-for an assert trigger that happens when servers get weird TLS certs
-from clients</a>.
+href="http://archives.seul.org/or/announce/Jun-2005/msg00000.html">pulizia su
+Windows, compreso il funzionamento dei servizi su NT; miglioramenti di prestazioni, 
+compreso l'uso da parte di libevent di poll/epoll/kqueue quando disponibile,
+pthreads e una miglior gestione dei buffer per evitare sprechi di memoria;
+migliori prestazioni e affidabilit&agrave; per hidden services; test automatico di 
+auto-raggiungibilit&agrave;  per i server; supporto http e https proxy per 
+client; e molto pi&ugrave; supporto per il Tor controller protocol</a>.
 </p>
 
 <hr />
 
-<p>Per maggiori dettagli ti consigliamo di leggere il <a href="<cvssandbox>tor/ChangeLog">
-ChangeLog</a>.
-</p>
+<p>Per maggiori dettagli, vedi il  <a href="<cvssandbox>tor/ChangeLog">ChangeLog</a>.</p>
 
   </div><!-- #main -->
 

Index: foot.wmi
===================================================================
RCS file: /home/or/cvsroot/website/it/foot.wmi,v
retrieving revision 1.10
retrieving revision 1.11
diff -u -p -d -r1.10 -r1.11
--- foot.wmi	8 Feb 2006 12:07:30 -0000	1.10
+++ foot.wmi	6 Mar 2006 16:05:41 -0000	1.11
@@ -2,7 +2,7 @@
 
 ## translation metadata
 # Based-On-Revision: 1.8
-# Last-Translator: unknown
+# Last-Translator: jan.reister at unimi.it
 
 #use "functions.wmi"
 
@@ -12,13 +12,13 @@
      <i><a href="<page contact>" class="smalllink">Webmaster</a></i> -
       Ultima modifica: <:{ my @stat = stat('$(LANG)/'.$WML_SRC_FILENAME); print scalar localtime($stat[9]); }:>
       -
-      Ultimo moltiplicato: <: print scalar localtime(); :>
+      Ultima compilazione: <: print scalar localtime(); :>
      </p>
 
    <: unless (translation_current()) { :>
      <p>
-      Attenzione:  Questo traduzione puo essere antiquato.  L'originale Inglese si puo trovare
-      <:= translation_get_masterrevision() :> dunque questo traduzione basa su
+      Attenzione:  Questa traduzione pu&ograve; essere obsoleta.  L'originale inglese &egrave; alla versione 
+      <:= translation_get_masterrevision() :> mentre questa traduzione si basa sulla versione 
       <:= translation_get_basedonrevision() :>.
      </p>
    <: } :>
@@ -32,9 +32,8 @@
    <: }; :>
 
      <p>Questa traduzione non &egrave; stata controllata dagli sviluppatori di
-      Tor e da EFF. Pu&ograve; risultare non attuale o sbagliata. Il sito
-      ufficiale di Tor &egrave; in Inglese, all'indirizzo
-      http://tor.eff.org/
+      Tor e da EFF. Pu&ograve; risultare obsoleta o errata. Il sito
+      ufficiale di Tor &egrave; in inglese, all'indirizzo http://tor.eff.org/
      </p>
   </div>
 </body>

Index: index.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/index.wml,v
retrieving revision 1.5
retrieving revision 1.6
diff -u -p -d -r1.5 -r1.6
--- index.wml	20 Jan 2006 21:20:40 -0000	1.5
+++ index.wml	6 Mar 2006 16:05:41 -0000	1.6
@@ -1,6 +1,6 @@
 ## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
+# Based-On-Revision: 1.21
+# Last-Translator: jan.reister at unimi.it
 
 #include "head.wmi" TITLE="Sistema di comunicazione anonima per Internet"
 
@@ -10,10 +10,9 @@
 
 <br />
 
-<a href="<page overview>">
-<img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>
+<a href="<page overview>"><img src="$(IMGROOT)/how_tor_works_thumb.png" alt="Come Funziona Tor" /></a>
 <div class="donatebutton">
-<a href="<page donate>">Supporta Tor</a>
+<a href="<page donate>">Sostieni Tor: donazioni</a>
 </div>
 
 </div>
@@ -25,93 +24,63 @@
 
 <h2>Tor: Sistema di comunicazione anonima per Internet</h2>
 <p>
-Tor &egrave; uno strumento utile a tutte quelle organizzazioni e persone
-che vogliono migliorare il grado di protezione e sicurezza in Internet.
+Tor &egrave; uno strumento utile alle organizzazioni e alle persone
+che vogliono migliorare la loro protezione e sicurezza in Internet.
 Tor viene usato per rendere anonima la navigazione e la pubblicazione su
 internet, l'instant messaging, IRC, SSH e altro ancora.
-Tor offre anche una piattaforma con la quale gli sviluppatori di
-software possono costruire nuove applicazioni con caratteristiche
-di anonimato, protezione, sicurezza insite in Tor.
-</p>
-
-<p>
-Il vostro traffico &egrave; pi&ugrave; al sicuro se utilizzate Tor,
-perch&egrave; le comunicazioni vengono gestite da una rete distribuita di
-server chiamata <a href="<page overview>">onion routers</a>.
-I pacchetti, anzich&egrave; transitare direttamente dal mittente al
-destinatario, nella
-rete Tor seguono un percorso random attraverso i server, che nascondono
-le vostre tracce, cosicch&egrave; nessun osservatore su ogni singolo
-punto pu&ograve; sapere da dove provengono e dove sono direttti i dati.
-Questo rende complicato per tutti i partecipanti alla comunicazione sapere
-chi e dove siete.
-La tecnologia Tor offre agli utenti Internet protezione contro l'analisi
-del loro traffico, una forma di sorveglianza in rete che minaccia l'anonimato,
-la privacy, le attivit&agrave; di business, le relazioni personali.
+Tor offre anche una piattaforma su cui gli sviluppatori di
+software possono costruire nuove applicazioni che ne sfruttino
+le caratteristiche di anonimato, protezione e sicurezza.
 </p>
 
 <p>
-L'analisi del traffico &egrave; ormai prassi comune per Aziende,
-Governi e Individui che voglio tenere traccia delle persone, e di cosa
-fanno in Internet.
-Al posto di preoccuparsi del contenuto delle vostre comuinicazioni, l'analisi
-del traffico traccia dove e quando i tuoi dati vanno e anche il volume del
-traffico generato.
-Per esempio, le Agenzie di online advertising come Fastclick and Doubleclick
-sfruttano l'aanalisi del traffico per registrare quali pagine hai visitato
-per costruire un profilo dei tuoi interessi.
-Una casa farmaceutica pu&ograve; usare l'analisi del traffico per monitorare
-quando un competitor visita il suo sito e tracciare le pagine a cui &egrave;
-interessato.
-IBM offre un indice ricercabile di brevetti e pu&ograve; tenere traccia delle
-interrogazioni che la tua Azienda ha richiesto.
-Un "ficcanaso" pu&ograve; utilizzare l'analisi del traffico per capire se ti trovi
-in un certo Internet caf&egrave;.
+Tor ha l'obiettivo di proteggere contro l'<a href="<page overview>">analisi del traffico</a>,
+una forma di sorveglianza della rete che minaccia la privacy e l'anonimato
+personali, i rapporti e le attivit&agrave; d'affari confidenziali, 
+la sicurezza dello stato.
+Con Tor le comunicazioni vengono indirizzate attraverso una rete distribuita di
+server, chiamati onion router, che <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/TorFAQ#WhatProtections">proteggono</a>
+l'utente dalla profilazione fatta dai siti web, o da intercettazioni locali che,  
+controllando il traffico dei dati, possono capire quali siti vengono visitati. 
 </p>
 
 <p>
-Tor mira a complicare queste analisi prevenendo che origliatori indesiderati
-possano scoprire da dove originano le vostre comunicazioni, e lasciando a voi
-decidere se identificarvi quando comunicate.
+La sicurezza di Tor migliora quanti pi&ugrave; utenti lo usano e 
+e quanti pi&ugrave; volontari offrono di gestire un server. Si pu&ograve; contribuire volontariamente 
+<a href="<page volunteer>">offrendo il proprio tempo</a> oppure
+<a href="<cvssandbox>tor/doc/tor-doc-server.html">offrendo la propria 
+banda</a>.
+Ricorda che Tor &egrave; sofware sperimentale e non &egrave; consigliabile 
+affidarsi all'attuale rete Tor se si ha realmente bisogno di anonimato forte.
 </p>
 
-<p>
-La sicurezza di Tor accresce proporzionalmente al numero degli utilizzatori e
-delle persone che volontariamente attrezzano un server Tor.
-Se decidi di <a href="<cvssandbox>tor/doc/tor-doc.html#installing">installarlo</a>
-puoi trovare <a href="<cvssandbox>tor/doc/tor-doc-server.html">aiuto</a>.
-Per <a href="<page documentation>">approfondimenti su Tor</a>.
-</p>
+<h2>News:</h2>
 
-<p>
-Uno degli scopi del progetto Tor &egrave; di offrire un pubblico spazio di test dove
-sperimentare la struttura,  e scoprire come si pu&ograve; migliorare la
-privacy quando si &egrave; online.
-Apprezziamo le ricerche sulla sicurezza di Tor e sui sistemi di anonimato
-correlati, per conoscere qualsiasi vulnerabilit&agrave; possiate riscontrare.
-</p>
+<ul>
+<li>Febbraio 2006: la rete Tor cresce ed ha centinaia di 
+migliaia di utenti. Gli sviluppatori non possono lavorare da soli a tutte le nuove 
+funzionalit&agrave;, alla correzione di bachi e alla documentazione: 
+ <a href="<page volunteer>">Abbiamo bisogno del tuo aiuto!</a></li>
 
-<p>
-Tor &egrave; un tassello importante per accrescere la protezione, la privacy e
-l'anonimato, ma non &egrave; la soluzione.
-Ricordatevi che si tratta di codice in sviluppo e non &egrave; una buona idea
-affidarsi alla rete Tor se avete il bisogno di alto grado di anonimato.
-</p>
+<li>Febbraio 2006: Vuoi una interfaccia grafica migliore per Tor?
+Si &egrave; conclusa la prima fase del nostro Concorso per l'Interfaccia
+ed &egrave; iniziata la seconda fase &mdash; <a href="<page
+gui/index>">sviluppo di interfacce usabili per for Tor</a>. Puoi raggiungere 
+fama e gloria, e vincere una maglietta Tor.</li>
 
-<p>
-Inizialmente Tor fu ideato e sviluppato dai Laboratori U.S. Naval Research
-sotto il nome di <a href="http://www.onion-router.net/">Onion Routing</a>
-con il supporto di <a href="http://www.onr.navy.mil/">ONR</a> e <a
-href="http://www.darpa.mil/">DARPA</a>. Then we were supported by the
-<a href="http://www.eff.org/">Electronic Frontier Foundation</a>.
-</p>
+<li> Febbraio 2006: abbiamo fondi per assumere <a
+href="http://wiki.noreply.org/noreply/TheOnionRouter/WindowsDeveloper">
+qualche studente in Ontario (Canada)</a> per lavorare su Tor,
+in particolare nello sviluppo Windows.</li>
 
-<p>
-La lista or-announce &egrave; a basso traffico, viene utilizzata per annunciare
-le nuove versioni.
-E' possibile <a href="http://archives.seul.org/or/announce/">consultarla o
-iscriversi</a>.
-</p>
+<li>Gennaio 2006: <b>Cerchiamo attivamente nuovi sponsor e finanziamenti.</b>
+Se la tua organizzazione ha interesse a mantenere la rete Tor efficiente
+e facile da usare,  <a href="<page contact>">contattaci</a>.
+Gli sponsor di Tor ricevono anche maggiore attenzione, miglior supporto e 
+(se lo desiderano) pubblicit&agrave;, possono influenzare la direzione della ricerca
+e dello sviluppo del progetto.</li>
+</ul>
 
   </div><!-- #main -->
 

Index: navigation.wmi
===================================================================
RCS file: /home/or/cvsroot/website/it/navigation.wmi,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -p -d -r1.4 -r1.5
--- navigation.wmi	21 Dec 2005 13:39:22 -0000	1.4
+++ navigation.wmi	6 Mar 2006 16:05:41 -0000	1.5
@@ -1,20 +1,21 @@
 #!wml
 
 ## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: unknown
+# Based-On-Revision: 1.5
+# Last-Translator: jan.reister at unimi.it
+
 
 <:
 	my @navigation = (
 		'index'			, 'Home',
-		'howitworks'		, 'Come Funziona',
+		'overview'		, 'Panoramica',
 		'download'		, 'Scarica',
 		'documentation'		, 'Documentazione',
-		'users'			, 'Utenti',
-		'faq'			, 'FAQs',
-		'volunteer'		, 'Contribuire',
-		'developers'		, 'Sviluppo',
+#		'support'		, 'Supporto',
+#		'faq'			, 'FAQ',
+		'volunteer'		, 'Partecipa',
+#		'developers'		, 'Sviluppatori',
 		'people'		, 'Persone',
-		'donate'		, 'Donate!',
+		'donate'		, 'Donazioni',
 	);
 :>

Index: overview.wml
===================================================================
RCS file: /home/or/cvsroot/website/it/overview.wml,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -p -d -r1.3 -r1.4
--- overview.wml	4 Oct 2005 23:20:32 -0000	1.3
+++ overview.wml	6 Mar 2006 16:05:41 -0000	1.4
@@ -1,164 +1,185 @@
 ## translation metadata
-# Based-On-Revision: unknown
-# Last-Translator: biofa at circolab.net
+# Based-On-Revision: 1.5
+# Last-Translator: jan.reister at unimi.it
 
-#include "head.wmi" TITLE="Panoramica"
+#include "head.wmi" TITLE="Panoramica" CHARSET="UTF-8"
 
 <div class="main-column">
 
-<h2>Tor: Panoramica</h2>
+<h2>Tor: una panoramica</h2>
 <hr />
 
 <p>
 Tor &egrave; una rete di tunnel virtuali che permette a persone e gruppi di 
-aumentare la loro privacy e la loro sicurezza in Internet. Consente
-inoltre ai produttori di software di creare dei nuovi metodi di comunicazione 
-con caratteristiche intrinseche di privacy. Tor fornisce le fondamenta per
-un campo di applicazioni che permette organizzazioni e individui di
-condividere informazione attraverso una rete pubblica senza compromettere la 
-loro privacy.
+aumentare la privacy e la sicurezza in Internet. Consente
+inoltre agli sviluppatori di software di creare nuovi strumenti di comunicazione 
+con caratteristiche intrinseche di privacy. Tor fornisce le basi per
+una gamma di applicazioni con cui organizzazioni e singoli individui possono
+condividere informazioni su una rete pubblica senza compromettere la 
+propria privacy.
 </p>
 
 <p>
-I singoli possono utilizzare Tor per impedire che siti web traccino loro e
-i loro familiari. Possono utilizzarlo per connettersi a risorse, come ad 
-esempio siti di informazioni o servizi di messaggistica, che sono bloccati
-dal loro fornitore di connessione internet (Interent Service Providers - ISPs).
+Tor può essere usato dai singoli per impedire che i siti web analizzino e profilino loro e
+i loro familiari. Possono utilizzarlo per connettersi a risorse bloccate
+dal loro fornitore di connessione internet, , come ad 
+esempio siti di informazioni o servizi di messaggistica. I <a
+href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti</a> di Tor 
+permettono di pubblicare siti web ed altri servizi senza rivelare la collocazione 
+reale del sito. Tor può essere usato anche per comunicazioni di carattere delicato e 
+socialmente sensibile: ad esempio, chat e forum per le vittime di 
+stupro o violenza, o per persone ammalate.
 </p>
 
 <p>
-Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
-sicurezza dei loro membri. Gruppi di attivisti come l'Electronic Frontier
-Foundation (EFF) stanno supportando lo sviluppo di Tor come un meccanismo per
-mantenere le libert&agrave; civili online. Alcune corporazioni stanno testando Tor
-come un modo sicuro di condurre analisi competitive, e stanno considerando 
-l'utilizzo di Tor per provare nuovi progetti sperimentali senza associare 
-il loro nome a tali progetti. Un ramo della U.S. Navy usa Tor per 
-recuperare informazioni pubbliche,
-e uno dei suoi team ha recentemente utilizzato Tor mentre era stanziato in
-medio oriente.
+Con Tor i giornalisti possono comunicare in modo sicuro e riservato con le proprie 
+fonti e con dissidenti. I collaboratori di una organizzazione non governativa (ONG) 
+possono usare Tor per collegarsi al sito web della casa madre mentre prestano 
+servizio in un paese straniero, senza che si sappia necessariamente per chi lavorano.
 </p>
 
 <p>
-La variet&agrave; delle persone che usano Tor aumentano la sicurezza di Tor. Tor
-nasconde i singoli dietro gli altri utenti della rete, e quindi pi&ugrave; persone
+Gruppi come Indymedia raccomandano Tor per preservare la privacy e la
+sicurezza dei loro membri. Attivisti come l'Electronic Frontier
+Foundation (EFF) sostengono lo sviluppo di Tor come uno strumento per
+preservare le libert&agrave; civili online. Alcune grandi aziende usano Tor
+per condurre in modo sicuro analisi della concorrenza, o per proteggere dalle 
+intercettazioni i loro fornitori e partner strategici. Queste aziende se ne servono 
+anche per sostituire le tradizionali VPN, che rivelano con precisione le quantit&agrave; e i tempi 
+ dei dati scambiati tra le sedi. Dove si lavora fino a tardi? In quale 
+ufficio gli impiegati consultano siti di ricerca di lavoro? Quali divisioni di 
+ricerca comunicano con l'ufficio brevetti aziendale?
+ </p>
+
+ <p>
+Un ramo della Marina degli Stati Uniti usa Tor per la raccolta di intelligence 
+di pubbblico dominio, e una delle sue squadre se ne è servito in una recente 
+missione in Medio Oriente. Le autorità giudiziarie usano Tor per visitare 
+o sorvegliare siti web senza lasciare nei log dei webserver i loro indirizzi 
+IP governativi, o come misura di sicurezza nelle operazioni sotto copertura.
+</p>
+ 
+<p>
+La variet&agrave; delle persone che usano Tor è in realtà uno dei 
+<a href="http://freehaven.net/doc/fc03/econymics.pdf">motivi della sua sicurezza</a>. 
+Tor nasconde i singoli tra gli altri utenti della sua rete, e quindi pi&ugrave; persone
 e pi&ugrave; tipologie di utenti utilizzano Tor, pi&ugrave; l'anonimato e la privacy sono 
 protetti.
 </p>
 
-<h3>Perch&egrave; abbiamo bisogno di Tor</h3>
+<h3>Perch&eacute; abbiamo bisogno di Tor</h3>
 
 <p>
-Tor ti protegge da una forma comune di sorveglianza in rete chiamata
+Tor protegge da una comune forma di sorveglianza in rete chiamata
 "analisi del traffico". L'analisi del traffico pu&ograve; essere usata per capire 
 chi sta parlando con chi in una rete pubblica. La conoscenza della sorgente
-e della destinazione del tuo traffico Interent permette altri di tracciare
-le tue abitudini e i tuoi interessi. Questo pu&ograve; avere un impatto sui 
-tuoi acquisti online 
- se, per esempio, un sito di e-commerce applica una
-discriminazione sui prezzi a seconda del paese o della istituzione da cui
+e della destinazione del proprio traffico Interent permette infatti ad altri di ricostruire 
+le abitudini e gli interessi personali. Questo pu&ograve; avere un impatto sui 
+propri acquisti online se, per esempio, un sito di e-commerce applica una
+discriminazione sui prezzi a seconda del paese o dell'istituzione da cui
 la connessione &egrave; orginata. Questo tipo di analisi pu&ograve; anche mettere in
-pericolo il tuo lavoro e la tua integrit&agrave; personale rivelando chi sei e
-da dove ti connetti. Per esempio, se stai viaggiando all'estero, e ti
-connetti ai computer della tua impresa per mandare o ricevere mail, puoi
-inavvertitamente rielare la tua nazionalit&agrave;, la tua origine, e la tua
-professione a chiunque sta osservando la rete, anche se le connessioni che
-fai sono crittate. 
+pericolo il proprio lavoro e l'integrit&agrave; personale, rivelando chi si è e
+da dove ci si connette. Per esempio, se si viaggia all'estero e ci si
+connetti ai computer aziendali per controllare la posta, si pu&ograve;
+inavvertitamente rivelare la propria nazionalit&agrave;, la propria origine e 
+professione a chiunque stia osservando la rete, anche se le connessioni eseguite 
+sono crittate. 
 </p>
 
 <p>
 Come funziona l'analisi del traffico? I pacchetti dati di internet sono
 divisi in due parti: il blocco dati e l'intestazione, che viene utilizzata
 per l'instradamento dei pacchetti. Il blocco dati contiene le informazioni
-che vengono inviate, siano esse una email, ouna pagina web o un file
+che vengono inviate, siano esse una email, una pagina web o un file
 musicale. Anche se il blocco dati viene crittato, l'analisi del traffico
-continua a rivelare informazioni su quello che stai facendo e,
-possibilmente, su quello che stai dicendo. Questo perch&egrave; questo tipo di
+continua a rivelare informazioni su quello che si sta facendo e,
+possibilmente, su quello che si sta dicendo. Questo perch&eacute; questo tipo di
 analisi si concentra sull'intestazione del pacchetto dati, che fornisce
-sorgente, destinazione, dimensione, tempi.
+sorgente, destinazione, dimensione e tempi.
 </p>
 
 <p>
-Un problema basilare per coloro che stanno attenti alle problematiche della 
-privacy &egrave; che il destinatario della comunicazione pu&ograve; conoscere attraverso
-l'analisi dell'intestazione del pacchetto di lo sta mandando. Lo stesso
-pu&ograve; essere fatto da ogni intermediario che riceva il flusso dei pacchetti,
-come ad esempio un Internet Service Provider (ISP). Una forma molto facile
-di analisi del traffico implica il posizionarsi in un punto qualsiasi tra
-il sorgente e il destinatario della comunicazione, scrutando le
-intestazioni dei pacchetti.
+Un problema basilare per coloro che sono attenti alla 
+privacy &egrave; che il destinatario di una comunicazione pu&ograve; sapere, attraverso
+l'analisi dell'intestazione del pacchetto, chi lo sta mandando. Lo stesso
+possono fare gli intermediari che ricevono il flusso dei pacchetti,
+come ad esempio gli Internet Service Provider (ISP), e talvolta anche gli intermediari 
+non autorizzati. Una forma molto semplice di analisi del traffico consiste 
+nel porsi in un punto qualsiasi tra il sorgente e il destinatario della comunicazione, 
+e studiare le intestazioni dei pacchetti.
 </p>
 
 <p>
-C'&egrave; per&ograve; un altro metodo di analisi del traffico, molto pi&ugrave; potente del
-precedente. Alcuni attaccanti spiano molte parti di Internet e usano
-sofisticate tecniche statistiche per carpire schemi di comunicazione tra i
-diversi individui. Crittare i messaggi non aiuta, in caso di attacchi del
-genere, poich&egrave; viene nascosto solo il contenuto del traffico Internet, e
-non le intestazioni dei pacchetti.</p>
+Vi sono per&ograve; altri e pi&ugrave; potenti metodi di analisi del traffico. 
+Alcuni attaccanti spiano molte parti di Internet e usano sofisticate tecniche 
+statistiche per carpire schemi di comunicazione tra diversi individui e organizzazioni. 
+Crittare i messaggi non aiuta, in caso di un attacco del genere, poich&eacute; 
+essa nasconde solo il contenuto del traffico Internet, e non le intestazioni 
+dei pacchetti.
+</p>
 
 <h3>La soluzione: una rete anonima distribuita</h3>
 
 <p>
 Tor aiuta a ridurre i rischi dell'analisi del traffico, sia semplice che
-sofisticata, distribuendo le tue transazioni attraverso molte macchine 
-Internet, in modo che nessun singolo punto possa collegare te alla tua
-destinazione. L'idea &egrave; simile a quella di usare un percorso tortuoso e
-difficile da seguire per depistare chi ti sta inseguendo - e periodicamente
-cancellando le tue orme. Al posto di prendere un percorso diretto dalla
+sofisticata, distribuendo le transazioni attraverso molti nodi della rete  
+Internet, in modo che nessun singolo punto possa collegare una transazione alla sua
+destinazione. L'idea &egrave; simile ad usare un percorso tortuoso e
+difficile da seguire per depistare un inseguitore, cancellando periodicamente 
+le proprie orme. Invece di prendere un percorso diretto dalla
 sorgente alla destinazione, i pacchetti dati nella rete Tor prendono un
-percorso casuale attraverso molti servers che coprono le tue tracce in modo
+percorso casuale attraverso molti server che ne coprono le tracce in modo
 che nessun osservatore situato in un singolo punto possa dire da dove venga
-o dove sia direzionato il tuo traffico. 
+o dove sia diretto un certo traffico. 
 </p>
 
-<img alt="Circuito di Tor, passo uno" src="$(IMGROOT)/htw1.png" />
+<img alt="Circuito Tor, passo uno" src="$(IMGROOT)/htw1.png" />
 
 <p>
 Per creare un percorso di rete privato con Tor, il software crea
 incrementalmente un circuito di connessioni crittate attraverso server
-della rete. il circuito viene esteso di un salto ogni volta, e ogni server
+della rete. Il circuito viene esteso un salto alla volta, e ogni server
 lungo il percorso conosce solo che server gli ha dato le informazioni, e
-verso che server inoltrarle. Nessun server conosce individualmente il
-percorso completo che il pacchetto ha preso. Il softawre negozia un insieme
-di chiavi di crittazione per ogni salto lungo il circuito per assicurarsi
-che ogni salto non possa tracciare queste connessioni mentre passano i
-dati.
+verso che server inoltrarle. Nessun server conosce il
+percorso completo che il pacchetto ha preso. Il softawre negozia un nuovo insieme
+di chiavi di crittazione per ogni salto lungo il circuito, per assicurarsi
+che ciascun nodo non possa tracciare queste connessioni durante il passaggio.
 </p>
 
-<img alt="CIrcuito di Tor, passo due" src="$(IMGROOT)/htw2.png" />
+<img alt="Circuito Tor, passo due" src="$(IMGROOT)/htw2.png" />
 
 <p>
-Una volta che un circuito &egrave; stabilito, molti tipi di dati possono essere
-scambiati e molti tipi di applicazioni possono essere utilizzate attraverso
-una rete Tor. Poich&egrave; ogni server non vede che un singolo salto nel
-circuito, n&egrave; un origliatore n&egrave; un server compromesso possono utilizzare
+Una volta che un circuito &egrave; stabilito, si possono scambiare 
+diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor. 
+Poich&eacute; ogni server non vede che un singolo salto nel
+circuito, n&eacute; un intercettatore e neppure un server compromesso possono utilizzare
 le tecniche di analisi del traffico per collegare la sorgente con la
 destinazione della connessione. Tor funziona solo con i flussi TCP e pu&ograve;
 essere usato da ogni applicazione che abbia il supporto SOCKS.
 </p>
 
 <p>
-Per ragioni di efficenza, Tor utilizza lo stesso circuito per connessioni
+Per ragioni di efficenza, Tor utilizza lo stesso circuito per le connessioni
 che avvengono nello stesso minuto. Le richieste successive sono fornite a 
-un nuovo circuito, per evitare che le persone possano collegare le tue 
-azioni precendenti con quelle nuove. 
+un nuovo circuito, per evitare che nessuno possa collegare le  
+azioni precendenti con le successive. 
 </p>
 
-<img alt="Circuito di Tor, passo tre" src="$(IMGROOT)/htw3.png" />
+<img alt="Circuito Tor, passo tre" src="$(IMGROOT)/htw3.png" />
 
-<h3>Hidden services (Servizi Nascosti)</h3>
+<h3>Servizi Nascosti</h3>
 
 <p>
-Tor rende possibile agli utenti di nascondere la loro posizione, mentre questi
-offrono vari tipi di servizi, come pubblicazioni sul web o sistemi di 
-messaggistica. Utilizzando i "RendezVous Points" di Tor, gli altri utenti
-Tor possono connettersi ai loro servizi nascosti, ognuno senza conoscere 
-l'identit&agrave; di rete dell'altro. Questa funzionalit&agrave; di servizi nascosti
-permette agli utenti di Tor di creare un sito web dove le persone possono 
-pubblicare materiale senza preoccuparsi di censure. Nessuno pu&ograve; essere in
-grado di determinare chi sta fornendo il sito, e nessuno che sta offrendo
-il sito pu&ograve; sapere chi sta postando sul sito stesso.
+Tor consente agli utenti di nascondere la loro posizione quando offrono vari 
+servizi, come pubblicazioni sul web o sistemi di messaggistica. Utilizzando i 
+"rendezvous points" (punti di incontro) di Tor, gli altri utenti Tor possono 
+connettersi a questi <a
+href="<cvssandbox>tor/doc/tor-hidden-service.html">servizi nascosti (hidden services)</a>, 
+ciascuno senza conoscere l'identit&agrave; di rete dell'altro. La funzionalit&agrave; 
+dei servizi nascosti permette agli utenti di Tor di creare un sito web in cui  
+pubblicare materiale senza preoccuparsi della censura. Nessuno &egrave; in
+grado di determinare chi sta fornendo il sito, e nessuno che fornisca un sito 
+pu&ograve; sapere chi sta scrivendo su di stesso.
 </p>
 
 <h3>Restare Anonimi</h3>
@@ -166,21 +187,21 @@ il sito pu&ograve; sapere chi sta postan
 <p>
 Tor non pu&ograve; risolvere tutti i problemi di anonimato. Si focalizza solo 
 sulla protezione del trasporto dei dati. E' necessario utilizzare software
-di supporto specificatamente scritto per il protocollo utilizzato se non si
-vuole che il sito che si visita possa vedere le nostre informazioni di
-identificazione. Per esempio, Si puo usare un proxy web come privoxy mentre
-si naviga in internet per bloccare cookies e ulteriori informazioni sul
+di supporto specificamente scritto per il protocollo utilizzato se non si
+vuole che il sito che si visita possa identificare il visitatore. 
+Per esempio, si puo usare un proxy web come Privoxy mentre
+si naviga in internet per bloccare i cookie e le informazioni sul
 browser utilizzato. 
 </p>
 
 <p>
-Inoltre, per proteggere il tuo anonimato, fatti furbo. Non fornire il tuo
-nome o altre informazioni nei campi dei form web. Sii conscio del fatto
-che, come tutte le reti anonimizzatrici che sono veloci abbastanza da
+Inoltre, per proteggere il proprio anonimato, è bene fare attenzione. Non fornire il proprio 
+nome o altre informazioni nei moduli compilati sul web. Esser consapevoli del fatto
+che, come tutte le reti anonimizzatrici abbastanza veloci da
 permettere la navigazione web, Tor non fornisce protezione contro gli
-attacchi end-to-end: se il tuo attaccante pu&ograve; osservare il traffico che
-arriva dal tuo computer, e pu&ograve; anche osservare il traffico alla
-destinazione del tuo traffico, pu&ograve; utilizzare delle analisi statistiche
+attacchi end-to-end: se l'attaccante pu&ograve; osservare il traffico in partenza dal
+proprio computer, e pu&ograve; anche osservare il traffico in arrivo alla
+destinazione, pu&ograve; utilizzare delle analisi statistiche 
 per scoprire che i due capi fanno parte dello stesso circuito. 
 </p>
 
@@ -189,27 +210,26 @@ per scoprire che i due capi fanno parte 
 <p>
 Fornire una rete anonimizzatrice funzionante in Internet oggi &egrave; una sfida
 continua. Noi vogliamo un software che soddisfi le necessit&agrave; degli utenti.
-Noi vogliamo anche mantenere la rete attiva e funzionante in modo da poter
-soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono stare
-agli opposti: se l'usabilit&agrave; di Tor aumenta, essa attrae pi&ugrave; utenti,
-che possono aumentare le possibili sorgenti e destinazioni di ogni
-connessione, e quindi aumentando la sicurezza di ognuno. Stiamo facendo
+Vogliamo anche mantenere la rete attiva e funzionante in modo da poter
+soddisfare pi&ugrave; utenti possibili. Sicurezza e usabilit&agrave; non devono 
+escludersi a vicenda: se l'usabilit&agrave; di Tor aumenta, attrarr&agrave; pi&ugrave; utenti,
+che aumenteranno le possibili sorgenti e destinazioni di ogni
+connessione, aumentando di conseguenza la sicurezza di ciascuno. Stiamo facendo
 progressi, ma abbiamo bisogno del tuo aiuto. Per favore considera di
-<a href="<cvssandbox>tor/doc/tor-doc.html#installing">installare</a> un <a
-href="<cvssandbox>tor/doc/tor-doc.html#server">server</a>
+<a href="<cvssandbox>tor/doc/tor-doc-server.html">installare un server</a>
 o di fare del <a href="<page volunteer>">volontariato</a> come
 <a href="<page developers>">sviluppatore</a>.
 </p>
 
 <p>
-La situazione odierna di leggi, politica, e tecnologia minacciano
-l'anonimato come mai prima d'ora, minando la nostra possibilit&agrave; di parlare
-liberamente online. Questa situazione mina anche la sicurezza nazionale e
-le infrastrutture critiche rendendo le comunicazioni tra individui,
-organizzazioni, corporazioni e governi pi&ugrave; vulnerabili ad analisi. Ogni
-nuovo utente e server fornisce diversit&agrave; addizionale, aumentando la
-capacit&agrave; di Tor rimettere nelle tue  mani il controllo della sicurezza e
-della privacy.
+Le attuali tendenze nel mondo legale, politico e tecnologico minacciano
+l'anonimato come mai prima d'ora, minando la possibilit&agrave; di 
+leggere e parlare liberamente online. Questa situazione mina anche la sicurezza nazionale e
+delle infrastrutture critiche, rendendo le comunicazioni tra persone,
+organizzazioni, aziende e governi pi&ugrave; vulnerabili all'analisi. Ogni
+nuovo utente e ogni nuovo server forniscono diversit&agrave; addizionale, aumentando la
+capacit&agrave; di Tor rimettere nelle tue  mani il controllo della tua sicurezza e
+della tua privacy.
 </p>
 
   </div><!-- #main -->



More information about the tor-commits mailing list