Branch 'f13' - sv-SE/Security.po

Transifex System User transif at fedoraproject.org
Tue Apr 6 08:57:17 UTC 2010


 sv-SE/Security.po |  158 +++++-------------------------------------------------
 1 file changed, 17 insertions(+), 141 deletions(-)

New commits:
commit 679000080245f2b3c1e3933db44b0b2ab69ee347
Author: goeran <goeran at fedoraproject.org>
Date:   Tue Apr 6 08:57:14 2010 +0000

    l10n: Updates to Swedish (sv) translation
    
    Transmitted-via: Transifex (translate.fedoraproject.org)

diff --git a/sv-SE/Security.po b/sv-SE/Security.po
index 3e5b086..703990b 100644
--- a/sv-SE/Security.po
+++ b/sv-SE/Security.po
@@ -1,13 +1,13 @@
 # Swedish translation of Fedora Release Notes.
-# Copyright © 2001-2009 Free Software Foundation, Inc.
+# Copyright © 2001-2010 Free Software Foundation, Inc.
 # Magnus Larsson <fedoratrans at gmail.com>, 2006-2008.
-# Göran Uddeborg <goeran at uddeborg.se> 2008-2009.
+# Göran Uddeborg <goeran at uddeborg.se> 2008-2010.
 msgid ""
 msgstr ""
 "Project-Id-Version: release-notes\n"
 "Report-Msgid-Bugs-To: http://bugs.kde.org\n"
 "POT-Creation-Date: 2010-03-19T02:19:38\n"
-"PO-Revision-Date: 2009-11-15 22:04+0100\n"
+"PO-Revision-Date: 2010-04-06 10:56+0200\n"
 "Last-Translator: Göran Uddeborg <goeran at uddeborg.se>\n"
 "Language-Team: Swedish <tp-sv at listor.tp-sv.se>\n"
 "MIME-Version: 1.0\n"
@@ -22,7 +22,7 @@ msgstr "Säkerhet"
 #. Tag: title
 #, no-c-format
 msgid "Dogtag Certificate System"
-msgstr ""
+msgstr "Certifikatsystemet Dogtag"
 
 #. Tag: para
 #, no-c-format
@@ -36,7 +36,7 @@ msgid ""
 "(RA), <firstterm>Token Key Service</firstterm> (TKS), <firstterm>Token "
 "Processing System</firstterm> (TPS) and smartcard management, through "
 "<firstterm>Enterprise Security Client</firstterm> (ESC)."
-msgstr ""
+msgstr "<firstterm>Certifikatsystemet Dogtag</firstterm> (DGS) är en företagsmässig <firstterm>Certificate Authority</firstterm> (CA) i öppen källkod som stödjer alla aspekter av administration under ett certifikats livscykel inklusive <firstterm>Certificate Authority</firstterm> (CA), <firstterm>Data Recovery Manager</firstterm> (DRM), <firstterm>Online Certificate Status Protocol</firstterm> (OCSP) Manager, <firstterm>Registration Authority</firstterm> (RA), <firstterm>Token Key Service</firstterm> (TKS), <firstterm>Token Processing System</firstterm> (TPS) och smartkortshantering till <firstterm>Enterprise Security Client</firstterm> (ESC)."
 
 #. Tag: para
 #, no-c-format
@@ -44,12 +44,12 @@ msgid ""
 "Refer to the <citetitle>Dogtag Certificate System</citetitle> page on the "
 "Fedora wiki for additional details — <ulink url=\"http://fedoraproject.org/w/"
 "index.php?title=Features/DogtagCertificateSystem\" />."
-msgstr ""
+msgstr "Se sidan <citetitle>Certifikatsystemet Dogtag</citetitle> på Fedoras wiki för ytterligare detaljer — <ulink url=\"http://fedoraproject.org/w/index.php?title=Features/DogtagCertificateSystem\" />."
 
 #. Tag: title
 #, no-c-format
 msgid "modprobe Whitelist"
-msgstr ""
+msgstr "modprobe-vitlista"
 
 #. Tag: para
 #, no-c-format
@@ -61,7 +61,7 @@ msgid ""
 "to exploit vulnerabilities in modules that are not ordinarily used, for "
 "example, by attaching hardware. The amount of potentially vulnerable code "
 "that can run in the kernel is therefore limited."
-msgstr ""
+msgstr "<application>modprobe</application>-vitlista gör att systemadministratörer i situationer som kräver hög säkerhet kan begränsa vilka moduler som laddas in av <application>modprobe</application> till en specificerad lista över moduler som konfigureras av administratören.  Denna begränsning gör det omöjligt för opriviligierade användare att utnyttja svagheter i moduler som inte normalt används, till exempel genom att ansluta hårdvara.  Mängden potentiellt sårbar kod som kan köra i kärnan är därför begränsad."
 
 #. Tag: para
 #, no-c-format
@@ -75,7 +75,7 @@ msgid ""
 "specified file, including <application>modprobe</application> actions run in "
 "the <application>dracut</application> <filename>initrd</filename>. A script "
 "will be provided that compiles a proposed whitelist from the logged data."
-msgstr ""
+msgstr "<application>modprobe</application> kan också köra angivna kommandon istället för att ladda en modul (med konfigurationsdirektivet <command>install</command>); detta begränsas också genom att använda samma vitlista.  För att hjälpa systemadministratörer att sätta samman vitlistan har ytterligare funktionalitet lagts till till <application>modprobe</application>: det kommer nu vara möjligt att logga all information (snarlikt att använda <command>modprobe&nbsp;-v</command>) till en angiven fil, inklusive <application>modprobe</application>-åtgärder som körs i <application>dracut</application>s <filename>initrd</filename>.  Ett skript kommer att finnas som sätter samman ett vitlisteförslag från den loggade datan."
 
 #. Tag: para
 #, no-c-format
@@ -86,7 +86,7 @@ msgid ""
 "modules (4%). When counting code size, and the main kernel file (<filename>/"
 "boot/vmlinuz*</filename>) is included, the sample desktop system runs 8.36 "
 "MB of kernel-space code, out of 34.66 MB available (24%)."
-msgstr ""
+msgstr "Använd denna vitlista för att begränsa angreppsytan mot kärnrymden väsentligt och undvika risken med sårbarheter i sällan använd kärnlägeskod.  Ett typiskt skrivbordssystem som kör Fedora har för närvarande 79 moduler inladdade, av 1964 tillgängliga moduler (4&nbsp;%).  När man räknar kodstorlek, och huvudkärnefilen (<filename>/boot/vmlinuz*</filename>) räknas med, använder det typiska skrivbordssystemet 8,36&nbsp;MB av kärnrymdskod, av 34,66&nbsp;MB tillgängligt (24&nbsp;%)."
 
 #. Tag: para
 #, no-c-format
@@ -94,12 +94,12 @@ msgid ""
 "Refer to the <citetitle>Modprobe Whitelist </citetitle> feature page on the "
 "Fedora wiki for a more complete description of this feature: <ulink url="
 "\"http://fedoraproject.org/w/index.php?title=Features/ModprobeWhitelist\" />"
-msgstr ""
+msgstr "Se funktionssidan <citetitle>Modprobe-vitlista</citetitle> på Fedoras wiki för en mer komplett beskrivning av denna funktion: <ulink url=\"http://fedoraproject.org/w/index.php?title=Features/ModprobeWhitelist\" />"
 
 #. Tag: title
 #, no-c-format
 msgid "User Account Dialog"
-msgstr ""
+msgstr "Användarkontodialog"
 
 #. Tag: para
 #, no-c-format
@@ -111,7 +111,7 @@ msgid ""
 "application>, <application>gnome-about-me</application>, "
 "<application>gdmsetup</application> and <application>polkit-gnome-"
 "authorization</application>, and makes it available in one place."
-msgstr ""
+msgstr "En ny användarkontodialog är omgjord och implementerad för att skapa nya användare och redigera användarrelaterad information på enanvändarsystem och små installationer.  Denna nya dialog ersätter funktionalitete som tidigare fanns tillgänglig i olika verktyg, såsom <application>system-config-user</application>, <application>gnome-about-me</application>, <application>gdmsetup</application> och <application>polkit-gnome-authorization</application> och gör den tillgänglig på ett ställe."
 
 #. Tag: para
 #, no-c-format
@@ -119,12 +119,12 @@ msgid ""
 "The <citetitle>User Account Dialog</citetitle> page on the Fedora wiki "
 "includes more details: <ulink url=\"http://fedoraproject.org/w/index.php?"
 "title=Features/UserAccountDialog\" />"
-msgstr ""
+msgstr "Sidan <citetitle>Användarkontodialog</citetitle> på Fedoras wiki innehåller fler detaljer: <ulink url=\"http://fedoraproject.org/w/index.php?title=Features/UserAccountDialog\" />"
 
 #. Tag: title
 #, no-c-format
 msgid "Policy Kit One"
-msgstr ""
+msgstr "Policy Kit One"
 
 #. Tag: para
 #, no-c-format
@@ -136,7 +136,7 @@ msgid ""
 "application>. <application>PolicyKitOne</application> makes it possible to "
 "utilize the native KDE authentication agent, <application>KAuth</"
 "application> in Fedora&nbsp;13."
-msgstr ""
+msgstr "<application>PolicyKitOne</application> ersätter den gamla och utgående <application>PolicyKit</application> och ger KDE-användare en bättre upplevelse av sina program och skrivbordet i allmänhet.  KDE-skrivbordsutgåvan av Fedora&nbsp;12 använde <application>Gnomes autenticeringsagent</application>.  <application>PolicyKitOne</application> gör det möjligt att använda den egna KDE-autenticeringsagenten, <application>KAuth</application>, i Fedora&nbsp;13."
 
 #. Tag: para
 #, no-c-format
@@ -144,128 +144,4 @@ msgid ""
 "For a complete description of this feature, refer to the <citetitle>KDE "
 "PolicyKit One Qt</citetitle> page on the Fedora wiki: <ulink url=\"http://"
 "fedoraproject.org/w/index.php?title=Features/KDE_PolicyKitOneQt\" />"
-msgstr ""
-
-#~ msgid ""
-#~ "This beat is located here: <ulink type=\"http\" url=\"https://"
-#~ "fedoraproject.org/wiki/Docs/Beats/Security\">https://fedoraproject.org/"
-#~ "wiki/Docs/Beats/Security</ulink>"
-#~ msgstr ""
-#~ "Denna nyhet finns här: <ulink type=\"http\" url=\"https://fedoraproject."
-#~ "org/wiki/Docs/Beats/Security\">https://fedoraproject.org/wiki/Docs/Beats/"
-#~ "Security</ulink>"
-
-#~ msgid "This section highlights various security items from Fedora."
-#~ msgstr "Detta avsnitt pekar ut diverse säkerhetsdetaljer för Fedora."
-
-#~ msgid "Lower process capabilities"
-#~ msgstr "Lägre processkapabiliteter"
-
-#~ msgid ""
-#~ "Daemons running as root have been reviewed and patched to run with lower "
-#~ "process capabilities. This reduces the desirability of using these "
-#~ "daemons for privilege escalation. Additionally, the shadow file "
-#~ "permissions have been changed to <literal>000</literal> and several "
-#~ "directories in <filename>$PATH</filename> have been set to <literal>555</"
-#~ "literal> in order to prevent daemons without <literal>DAC_OVERRIDE</"
-#~ "literal> from being able to access the shadow file or write to the "
-#~ "<filename>$PATH</filename> directories."
-#~ msgstr ""
-#~ "Demoner som kör som root har gåtts igenom och ändrats för att kära med "
-#~ "lägre processkapabiliteter.  Detta begränsar begäret att använda dessa "
-#~ "demoner för privilegiehöjning.  Dessutom har filrättigheterna på "
-#~ "skuggfilen ändrats till <literal>000</literal> och flera kataloger i "
-#~ "<filename>$PATH</filename> har satts till <literal>555</literal> för att "
-#~ "förhindra demoner utan <literal>DAC_OVERRIDE</literal> från att kunna "
-#~ "komma åt skuggfilen eller skriva till katalogerna i <filename>$PATH</"
-#~ "filename>."
-
-#~ msgid ""
-#~ "When someone attacks a system, they normally can not do much unless they "
-#~ "can escalate privileges. This feature reduces the number of attack "
-#~ "targets that can be used to escalate privileges. If root processes do not "
-#~ "have all capabilities, they will be harder to use to subvert the system."
-#~ msgstr ""
-#~ "När någon attackerar ett system kan de normalt inte göra så mycket om de "
-#~ "inte kan höja sina privilegier.  Denna funktion reducerar antalet "
-#~ "attackmål som kan användas för att höja privilegier.  Om root-processer "
-#~ "inte har alla kapabiliteter blir de svårare att använda för att "
-#~ "underminera systemet."
-
-#~ msgid ""
-#~ "Processes with the root uid can still damage a system, because they can "
-#~ "write to nearly any file and of course read the <filename>/etc/shadow "
-#~ "file</filename>. However, if the system is hardened so that root requires "
-#~ "the <literal>DAC_OVERRIDE</literal> capability, then only a limited "
-#~ "number of processes can damage the system. This will not affect any admin "
-#~ "abilities because they always get full privileges which includes "
-#~ "<literal>DAC_OVERRIDE</literal>. Therefore, even if someone does "
-#~ "successfully attack a root process, it is now harder for them to take "
-#~ "advantage of this attack."
-#~ msgstr ""
-#~ "Processer med root-uid kan fortfarande skada ett system, eftersom de kan "
-#~ "skriva till nästan vilken fil som helst och naturligtvis läsa filen "
-#~ "<filename>/etc/shadow</filename>.  Dock, om systemet härdas så att root "
-#~ "behöver kapabiliteten <literal>DAC_OVERRIDE</literal> kan endast ett "
-#~ "begränsat antal processer skada systemet.  Detta kommer inte påverka "
-#~ "några administrativa möjligheter eftersom de alltid får fullständiga "
-#~ "priviligier vilka inkluderar <literal>DAC_OVERRIDE</literal>.  Därför är "
-#~ "det nu, även om någon lyckas attackera en root-process, svårare för dem "
-#~ "att dra nytta av denna attack."
-
-#~ msgid ""
-#~ "A hardened system would have permissions like: <literal>555</literal> "
-#~ "<filename>/bin</filename>, <literal>555</literal> <filename>/lib</"
-#~ "filename>, <literal>000</literal> <filename>/etc/shadow</filename> and so "
-#~ "on. The current scope is to cover the directories in <filename>$PATH</"
-#~ "filename> variable, library dirs, <filename>/boot</filename>, and "
-#~ "<filename>/root</filename>. This scheme does not affect SELinux in any "
-#~ "way and complements it since capabilities are DAC controls and they have "
-#~ "first vote on allowing an access."
-#~ msgstr ""
-#~ "Ett härdat system skall ha rättigheter som: <literal>555</literal> "
-#~ "<filename>/bin</filename>, <literal>555</literal> <filename>/lib</"
-#~ "filename>, <literal>000</literal> <filename>/etc/shadow</filename> och så "
-#~ "vidare.  Den aktuella ambitionsnivån är att täcka katalogerna i variabeln "
-#~ "<filename>$PATH</filename>, bibliotekskataloger, <filename>/boot</"
-#~ "filename> och <filename>/root</filename>.  Detta schema påverkar inte "
-#~ "SELinux på något sätt och utgör ett komplement till det eftersom "
-#~ "kapabiliteter DAC-styrning och de har första ordet när det gäller att "
-#~ "tillåta en åtkomst."
-
-#~ msgid "SELinux Sandbox"
-#~ msgstr "SELinux-sandlåda"
-
-#~ msgid ""
-#~ "The SELinux sandbox allows a command to be run in a highly constrained "
-#~ "fashion. Unfortunately, the nature of GUI applications is such that it is "
-#~ "very difficult to use this capability on those applications that need it "
-#~ "most."
-#~ msgstr ""
-#~ "SELinux-sandlådan låter ett kommando köras på ett mycket begränsat sätt.  "
-#~ "Tyvärr är grafiska program av sin natur sådana att det är mycket svårt "
-#~ "att använda denna egenskap på dessa program som behöver det mest."
-
-#~ msgid ""
-#~ "A new <command>sandbox -X</command> command allows many GUI applications "
-#~ "to be tightly constrained. By applying this within some web applications, "
-#~ "a user may specify, for example, that Open Office should run normally "
-#~ "when invoked by the user, but should be constrained when invoked from the "
-#~ "web."
-#~ msgstr ""
-#~ "Med ett nytt kommando <command>sandbox -X</command> kan grafiska program "
-#~ "begränsas hårt.  Genom att använda detta i några webbtillämpningar kan en "
-#~ "användare ange, till exempel, att Open Office skall köra normalt när "
-#~ "anropat av användaren, men att den skall vara begränsad när den anropas "
-#~ "från webben."
-
-#~ msgid ""
-#~ "When run from the SELinux sandbox, a GUI application may only access a "
-#~ "limited directory structure which is destroyed on exit, is denied access "
-#~ "to the network, and runs in an isolated X-server, which prevents it from "
-#~ "accessing other X applications."
-#~ msgstr ""
-#~ "När det körs från en SELinux-sandlåda kan ett grafiskt program endast "
-#~ "komma åt en begränsad katalogstruktur som förstörs vid avslut, nekas "
-#~ "åtkomst till nätverket, och köra i en isolerad X-server, vilket hindrar "
-#~ "det från att komma åt andra X-program."
+msgstr "För en fullständig beskrivning av denna funktion, se sidan<citetitle>KDE PolicyKit One Qt</citetitle> oå Fedoras wiki: <ulink url=\"http://fedoraproject.org/w/index.php?title=Features/KDE_PolicyKitOneQt\" />"




More information about the docs-commits mailing list