r559 - community/f13/it-IT

transif at fedoraproject.org transif at fedoraproject.org
Sat Jul 3 13:37:35 UTC 2010


Author: transif
Date: 2010-07-03 13:37:35 +0000 (Sat, 03 Jul 2010)
New Revision: 559

Modified:
   community/f13/it-IT/Vulnerability_Assessment.po
Log:
l10n: Updates to Italian (it) translation

Transmitted-via: Transifex (translate.fedoraproject.org)

Modified: community/f13/it-IT/Vulnerability_Assessment.po
===================================================================
--- community/f13/it-IT/Vulnerability_Assessment.po	2010-07-03 13:32:24 UTC (rev 558)
+++ community/f13/it-IT/Vulnerability_Assessment.po	2010-07-03 13:37:35 UTC (rev 559)
@@ -1,6 +1,6 @@
 # Italian translation of docs.security-guide.
-#
-#
+# 
+# 
 # Pierro Silvio <perplesso82 at gmail.com>, 2009, 2010.
 # luigi votta <lewis41 at fedoraproject.org>, 2010.
 msgid ""
@@ -51,11 +51,6 @@
 msgstr "Pensare come il nemico"
 
 #. Tag: para
-#, fuzzy, no-c-format
-msgid "Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today&#39;s software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems."
-msgstr "Si supponga di dover amministrare una rete aziendale. La rete generalmente comprende vari sistemi operativi, applicazioni, server, monitor di rete, firewall, sistemi anti-intrusione, ed altro. Ora si immagini, di provare a tenere aggiornati tutti questi sistemi. Vista la complessità dei software e delle reti attuali, gli attacchi e i bug sono una certezza. Mantenere al passo, una intera rete con correzioni ed aggiornamenti, può essere un compito scoraggiante, in una grande organizzazione con sistemi etrogenei."
-
-#. Tag: para
 #, no-c-format
 msgid "Combine the expertise requirements with the task of keeping current, and it is inevitable that adverse incidents occur, systems are breached, data is corrupted, and service is interrupted."
 msgstr "Si combini la richiesta di esperienza con il compito di essere al passo, ed inevitabilmente si verificheranno incidenti, i sistemi saranno compromessi, i dati corrotti ed i servizi interrotti."
@@ -86,11 +81,6 @@
 msgstr "L'analisi della vulnerabilità, può essere svolta in due modalità: <firstterm>Dall'esterno</firstterm> e <firstterm>Dall'interno</firstterm>."
 
 #. Tag: para
-#, fuzzy, no-c-format
-msgid "When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker&#39;s viewpoint. You see what a cracker sees &mdash; publicly-routable IP addresses, systems on your <firstterm>DMZ</firstterm>, external interfaces of your firewall, and more. DMZ stands for &#34;demilitarized zone&#34;, which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers."
-msgstr "Quando si fa un'analisi di vulnerabilità dall'esterno, si tenta di compromettere il sistema dall'esterno. E' il punto di vista del cracker, che non facendo parte della tua attività produttiva, si trova all'esterno. Vedi ciò che vede il cracker &mdash; indirizzi di routing pubblici, i sistemi presenti sulla <firstterm>DMZ</firstterm>, le interfacce esterne del firewall, ed altro. DMZ sta per \"zona demilitarizzata\", corrispondente ad un computer o ad una piccola sottorete, che si trova tra una rete interna fidata, come una LAN privata, e una rete esterna non fidata, come Internet. Solitamente, una DMZ possiede dispositivi che accedono ad Internet, come server Web (HTTP), server FTP, server mail (SMTP) e server DNS."
-
-#. Tag: para
 #, no-c-format
 msgid "When you perform an inside looking around vulnerability assessment, you are somewhat at an advantage since you are internal and your status is elevated to trusted. This is the viewpoint you and your co-workers have once logged on to your systems. You see print servers, file servers, databases, and other resources."
 msgstr "Quando si fa un'analisi dall'interno, in un certo senso si è avvantaggiati, giacchè ci si trova all'interno e si gode della condizione di fiducia. Questo è il punto di vista che si acquista, una volta loggati nel proprio sistema, e che hanno anche i propri collaboratori all'interno della rete fidata. Si vedono server di stampa, file server, database, ed altre risorse."
@@ -240,31 +230,11 @@
 msgid "Nmap can be run from a shell prompt by typing the <command>nmap</command> command followed by the hostname or IP address of the machine to scan."
 msgstr "Nmap può essere eseguito, digitando in un terminale, il comando <command>nmap</command>, seguito dall'hostname o dall' indirizzo IP della macchina, di cui si vuole eseguire una scansione."
 
-#. Tag: screen
-#, no-c-format
-msgid "<command>nmap foo.example.com</command>"
-msgstr ""
-
 #. Tag: para
 #, no-c-format
 msgid "The results of a basic scan (which could take up to a few minutes, depending on where the host is located and other network conditions) should look similar to the following:"
 msgstr "I risultati di una scansione base (che potrebbe durare anche un paio di minuti, dipendendo da dove sia localizzato l'host e da altre condizioni di rete), dovrebbero essere qualcosa di simile:"
 
-#. Tag: screen
-#, no-c-format
-msgid ""
-"\n"
-"Starting Nmap 4.68 ( http://nmap.org )\n"
-"Interesting ports on foo.example.com:\n"
-"Not shown: 1710 filtered ports\n"
-"PORT    STATE  SERVICE\n"
-"22/tcp  open   ssh\n"
-"53/tcp  open   domain\n"
-"70/tcp  closed gopher\n"
-"80/tcp  open   http\n"
-"113/tcp closed auth"
-msgstr ""
-
 #. Tag: para
 #, no-c-format
 msgid "Nmap tests the most common network communication ports for listening or waiting services. This knowledge can be helpful to an administrator who wants to close down unnecessary or unused services."
@@ -361,6 +331,46 @@
 msgstr "Le necessità future"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Depending upon your target and resources, there are many tools available. There are tools for wireless networks, Novell networks, Windows systems, Linux systems, and more. Another essential part of performing assessments may include reviewing physical security, personnel screening, or voice/PBX network assessment. New concepts, such as <firstterm>war walking</firstterm>, which involves scanning the perimeter of your enterprise&#39;s physical structures for wireless network vulnerabilities, are some emerging concepts that you can investigate and, if needed, incorporate into your assessments. Imagination and exposure are the only limits of planning and conducting vulnerability assessments."
 msgstr "Per ogni target e risorsa, esistono molti strumenti disponibili. Esistono strumenti per reti wireless, reti Novell, sistemi Windows, sistemi Linux, ed altri ancora.Un altro aspetto importante da considerare, quando si analizzano le vulnerabilità, riguarda la sicurezza fisica, la selezione del personale, e l'analisi delle reti vocali/PBX. Nuovi concetti, come <firstterm>war walking</firstterm>, riguardano la scansione perimetrale della struttura fisica in cui ha sede l'organizzazione, alla ricerca di vulnerabilità nelle reti wireless, sono alcuni concetti emergenti, che si potrebbero investigare, e, se necessario, includere in un'analisi di routine. L'immaginazione, e il tempo, sono gli unici limiti per pianificare e condurre un'analisi di vulnerabilità."
+
+#. Tag: screen
+#, no-c-format
+msgid "<command>nmap foo.example.com</command>"
+msgstr "<command>nmap foo.example.com</command>"
+
+#. Tag: para
+#, no-c-format
+msgid "Suppose that you administer an enterprise network. Such networks are commonly comprised of operating systems, applications, servers, network monitors, firewalls, intrusion detection systems, and more. Now imagine trying to keep current with each of these. Given the complexity of today&#39;s software and networking environments, exploits and bugs are a certainty. Keeping current with patches and updates for an entire network can prove to be a daunting task in a large organization with heterogeneous systems."
+msgstr "Si supponga di dover amministrare una rete aziendale. La rete generalmente comprende vari sistemi operativi, applicazioni, server, monitor di rete, firewall, sistemi anti-intrusione, ed altro. Ora si immagini, di provare a tenere aggiornati tutti questi sistemi. Vista la complessità dei software e delle reti attuali, gli attacchi e i bug sono una certezza. Mantenere al passo, una intera rete con correzioni ed aggiornamenti, può essere un compito scoraggiante, in una grande organizzazione con sistemi etrogenei."
+
+#. Tag: para
+#, no-c-format
+msgid "When performing an outside looking in vulnerability assessment, you are attempting to compromise your systems from the outside. Being external to your company provides you with the cracker&#39;s viewpoint. You see what a cracker sees &mdash; publicly-routable IP addresses, systems on your <firstterm>DMZ</firstterm>, external interfaces of your firewall, and more. DMZ stands for &#34;demilitarized zone&#34;, which corresponds to a computer or small subnetwork that sits between a trusted internal network, such as a corporate private LAN, and an untrusted external network, such as the public Internet. Typically, the DMZ contains devices accessible to Internet traffic, such as Web (HTTP) servers, FTP servers, SMTP (e-mail) servers and DNS servers."
+msgstr "Quando si fa un'analisi di vulnerabilità dall'esterno, si tenta di compromettere il sistema dall'esterno. E' il punto di vista del cracker, che non facendo parte della tua attività produttiva, si trova all'esterno. Vedi ciò che vede il cracker &mdash; indirizzi di routing pubblici, i sistemi presenti sulla <firstterm>DMZ</firstterm>, le interfacce esterne del firewall, ed altro. DMZ sta per &#34;zona demilitarizzata&#34;, corrispondente ad un computer o ad una piccola sottorete, che si trova tra una rete interna fidata, come una LAN privata, e una rete esterna non fidata, come Internet. Solitamente, una DMZ possiede dispositivi che accedono ad Internet, come server Web (HTTP), server FTP, server mail (SMTP) e server DNS."
+
+#. Tag: screen
+#, no-c-format
+msgid ""
+"\n"
+"Starting Nmap 4.68 ( http://nmap.org )\n"
+"Interesting ports on foo.example.com:\n"
+"Not shown: 1710 filtered ports\n"
+"PORT    STATE  SERVICE\n"
+"22/tcp  open   ssh\n"
+"53/tcp  open   domain\n"
+"70/tcp  closed gopher\n"
+"80/tcp  open   http\n"
+"113/tcp closed auth"
+msgstr ""
+"\n"
+"Starting Nmap 4.68 ( http://nmap.org )\n"
+"Interesting ports on foo.example.com:\n"
+"Not shown: 1710 filtered ports\n"
+"PORT STATE SERVICE\n"
+"22/tcp open ssh\n"
+"53/tcp open domain\n"
+"70/tcp closed gopher\n"
+"80/tcp open http\n"
+"113/tcp closed auth"



More information about the docs-commits mailing list