<!--
- Copyright © 2017 Soren Stoutner <soren@stoutner.com>.
+ Copyright © 2017-2018 Soren Stoutner <soren@stoutner.com>.
Translation 2017 Francesco Buratti. Copyright assigned to Soren Stoutner <soren@stoutner.com>.
<head>
<meta charset="UTF-8">
- <link rel="stylesheet" href="../en/css/light_theme.css">
+ <link rel="stylesheet" href="../css/light_theme.css">
</head>
<body>
- <h3><img class="title" src="../en/images/orbot_blue_light.png"> Tor e i suoi limiti</h3>
+ <h3><img class="title" src="../shared_images/orbot_blue_light.png"> Tor e i suoi limiti</h3>
- <p>Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web: governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie.
+ <p>Esistono due categorie generali di cattivi soggetti che vogliono violare la privacy del web:
+ governi maliziosi con accesso agli ISP (Internet Service Providers) e mega corporations che gestiscono social network e agenzie pubblicitarie.
TOR (The Onion Router) è utile per proteggere la privacy dai governi maliziosi (che spiano il traffico in transito) ma non dalle mega corporations (che mettono codice maligno sui web server).</p>