r556 - community/f13/it-IT

transif at fedoraproject.org transif at fedoraproject.org
Sat Jul 3 13:29:45 UTC 2010


Author: transif
Date: 2010-07-03 13:29:45 +0000 (Sat, 03 Jul 2010)
New Revision: 556

Modified:
   community/f13/it-IT/Exploits.po
Log:
l10n: Updates to Italian (it) translation

Transmitted-via: Transifex (translate.fedoraproject.org)

Modified: community/f13/it-IT/Exploits.po
===================================================================
--- community/f13/it-IT/Exploits.po	2010-07-03 13:23:56 UTC (rev 555)
+++ community/f13/it-IT/Exploits.po	2010-07-03 13:29:45 UTC (rev 556)
@@ -1,7 +1,7 @@
 # Italian translation of docs.security-guide.
 # Pierro Silvio <perplesso82 at gmail.com>, 2009.
-#
-#
+# 
+# 
 msgid ""
 msgstr ""
 "Project-Id-Version: docs-security.guide\n"
@@ -140,11 +140,6 @@
 msgstr "L'attacker può trovare una falla o una scappatoia in un servizio in esecuzione su internet; attraverso questa vulnerabilità, l'attacker compromette l'intero sistema e qualsiasi dato contenuto in esso, e potrebbe compromettere altri sistemi sulla rete."
 
 #. Tag: member
-#, fuzzy, no-c-format
-msgid "HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as &#34;nobody&#34;, information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users."
-msgstr "I servizi basati su HTTP come CGI, sono vulnerabili all'esecuzione di comandi remoti ed anche ad accessi da shell interattive. Anche se il servizio HTTP è in esecuzione come un utente non privilegiato, come \"nobody\", informazioni come file di configurazione e mappe di rete, possono essere lette, oppure l'attacker può avviare un attacco tipo DoS (Rifiuto di Servizo), consumando risorse di sistema o rendendole indisponibili agli utenti."
-
-#. Tag: member
 #, no-c-format
 msgid "Services sometimes can have vulnerabilities that go unnoticed during development and testing; these vulnerabilities (such as <firstterm>buffer overflows</firstterm>, where attackers crash a service using arbitary values that fill the memory buffer of an application, giving the attacker an interactive command prompt from which they may execute arbitrary commands) can give complete administrative control to an attacker."
 msgstr "A volte i servizi possono avere vulnerabilità, che non vengono trovate in fase di sviluppo e di test; queste vulnerabilità (come i <firstterm>buffer overflows</firstterm>, in cui l'attacker manda in crash un servizio, riempiendo il buffer di memoria di una applicazione con valori arbitrari, e all'attacker danno un prompt di comando interattivo, dal quale può eseguire comandi arbitrari) possono fornire un controllo amministrativo completo ad un attacker."
@@ -179,11 +174,6 @@
 msgid "Denial of Service (DoS) Attacks"
 msgstr "Attacchi Denial of Service (DoS)"
 
-#. Tag: entry
-#, fuzzy, no-c-format
-msgid "Attacker or group of attackers coordinate against an organization&#39;s network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users."
-msgstr "Gli attacker o gruppi di attacker si coordinano contro la rete di una organizzazione, o contro le risorse di un server, inviando pacchetti non autorizzati all'host obiettivo (può essere un server, un router o una workstation). Ciò forza la risorsa a diventare non disponibile agli utenti leggittimi."
-
 #. Tag: member
 #, no-c-format
 msgid "The most reported DoS case in the US occurred in 2000. Several highly-trafficked commercial and government sites were rendered unavailable by a coordinated ping flood attack using several compromised systems with high bandwidth connections acting as <firstterm>zombies</firstterm>, or redirected broadcast nodes."
@@ -198,3 +188,13 @@
 #, no-c-format
 msgid "Advances in ingress filtering (IETF rfc2267) using <command>iptables</command> and Network Intrusion Detection Systems such as <command>snort</command> assist administrators in tracking down and preventing distributed DoS attacks."
 msgstr "Miglioramenti nel filtraggio in ingresso (IETF rfc2267) usando <command>iptables</command> e sistemi di intrusione (IDS) come <command>snort</command>, possono aiutare gli amministratori a individuare e prevenire attacchi DoS distribuiti."
+
+#. Tag: member
+#, no-c-format
+msgid "HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as &#34;nobody&#34;, information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users."
+msgstr "I servizi basati su HTTP come CGI, sono vulnerabili all'esecuzione di comandi remoti ed anche ad accessi da shell interattive. Anche se il servizio HTTP è in esecuzione come un utente non privilegiato, informazioni come file di configurazione e mappe di rete, possono essere lette, oppure l'attacker può avviare un attacco tipo DoS (Rifiuto di Servizo), consumando risorse di sistema o rendendole indisponibili agli utenti."
+
+#. Tag: entry
+#, no-c-format
+msgid "Attacker or group of attackers coordinate against an organization&#39;s network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users."
+msgstr "Gli attacker o gruppi di attacker si coordinano contro la rete di una organizzazione, o contro le risorse di un server, inviando pacchetti non autorizzati all'host obiettivo (può essere un server, un router o una workstation). Ciò forza la risorsa a diventare non disponibile agli utenti leggittimi."



More information about the docs-commits mailing list