r564 - community/f13/it-IT

transif at fedoraproject.org transif at fedoraproject.org
Sat Jul 3 17:15:15 UTC 2010


Author: transif
Date: 2010-07-03 17:15:14 +0000 (Sat, 03 Jul 2010)
New Revision: 564

Modified:
   community/f13/it-IT/Risks.po
Log:
l10n: Updates to Italian (it) translation

Transmitted-via: Transifex (translate.fedoraproject.org)

Modified: community/f13/it-IT/Risks.po
===================================================================
--- community/f13/it-IT/Risks.po	2010-07-03 14:02:29 UTC (rev 563)
+++ community/f13/it-IT/Risks.po	2010-07-03 17:15:14 UTC (rev 564)
@@ -49,11 +49,6 @@
 msgstr "Livelli di grigio (Una curiosità tutta americana)"
 
 #. Tag: para
-#, fuzzy, no-c-format
-msgid "Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they "wear" when performing their security investigations and this shade is indicative of their intent."
-msgstr "Nella comunità di individui che trovano e analizzano le vulnerabilità nei sistemi e nella rete, si distinguono diversi gruppi. Questi gruppi sono spessso individuati dal colore del cappello che indossano quando eseguono un intervento, ed il colore è una indicazione del grado di rischio che stanno affrontando."
-
-#. Tag: para
 #, no-c-format
 msgid "The <firstterm>white hat hacker</firstterm> is one who tests networks and systems to examine their performance and determine how vulnerable they are to intrusion. Usually, white hat hackers crack their own systems or the systems of a client who has specifically employed them for the purposes of security auditing. Academic researchers and professional security consultants are two examples of white hat hackers."
 msgstr "Chi porta un cappello di colore bianco, o un <firstterm>white hat hacker</firstterm>, verifica le rete ed i sistemi,  valutando la loro performance e determinando quanto siano vulnerabili alle intrusioni. Di solito, un white hat hacker cracka il proprio sistema o quello del cliente che lo ha chiamato per l'intervento. I ricercatori universitari e i consulenti in sicurezza, sono due esempi di white hat hacker."
@@ -123,11 +118,6 @@
 msgid "Threats to Server Security"
 msgstr "Minacce alla sicurezza server"
 
-#. Tag: para
-#, fuzzy, no-c-format
-msgid "Server security is as important as network security because servers often hold a great deal of an organization&#39;s vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues."
-msgstr "La sicurezza server è tanto importante quanto la sicurezza di rete, in quanto un server spesso gestisce moltissime informazioni vitali per un'organizzazione. Se un server viene compromesso, tutto il suo contenuto può diventare accessibile al cracker che può manometterlo o rubarlo. Le seguenti sezioni, descrivono alcuni dei principali problemi."
-
 #. Tag: title
 #, no-c-format
 msgid "Unused Services and Open Ports"
@@ -174,11 +164,6 @@
 msgstr "Amministrazione negligente"
 
 #. Tag: para
-#, fuzzy, no-c-format
-msgid "Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <firstterm>SysAdmin, Audit, Network, Security Institute</firstterm> (<firstterm>SANS</firstterm>), the primary cause of computer security vulnerability is to &#34;assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job.&#34;<footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators."
-msgstr "Gli amministratori che trascurano di correggere i loro sistemi, sono la prima grande minaccia per la sicurezza dei loro server. Secondo l'istituto <firstterm>SANS</firstterm> (SysAdmin, Audit, Network, Security Institute), la causa primaria che rende vulnerabile la sicurezza di un computer, è \"assegnare a personale impreparato, ossia senza prima aver investito risorse e tempo per un loro adeguato addestramento, la gestione della sicurezza\". <footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> Ciò vale sia per gli amministartori senza esperienza, sia per quelli troppo sicuri di sè o poco motivati."
-
-#. Tag: para
 #, no-c-format
 msgid "Some administrators fail to patch their servers and workstations, while others fail to watch log messages from the system kernel or network traffic. Another common error is when default passwords or keys to services are left unchanged. For example, some databases have default administration passwords because the database developers assume that the system administrator changes these passwords immediately after installation. If a database administrator fails to change this password, even an inexperienced cracker can use a widely-known default password to gain administrative privileges to the database. These are only a few examples of how inattentive administration can lead to compromised servers."
 msgstr "Alcuni amministratori, trascurano di correggere server e workstation, altri di controllare i messaggi di log provenienti dal kernel o dal traffico di rete. Un altro errore comune, si ha quando si lasciano invariate le password o le chiavi di acceso ai servizi, con i loro valori predefiniti. Per esempio, alcuni database hanno delle password di amministrazione predefinite, perchè si presume  che l'amministratore cambi questa password, immediatamente dopo l'installazione. Se un amministratore di database, dimentica di cambiare questa password, anche un cracker inesperto, usando una password predefinita a tutti nota, sarà in grado di guadagnare i privilegi di amministrazione sul databse. Questi sono solo alcuni esempi, di come una amministrazione poco attenta, possa portare a server compromessi."
@@ -199,16 +184,6 @@
 msgstr "Una categoria di servizi di rete insicuri sono quelli che richiedono username e password, non cifrate, per l'autenticazione. Telnet ed FTP, sono due di tali servizi. Se uno sniffer di pacchetti si trova a monitorare il traffico tra l'utente remoto e un tale servizio, esso può facilmente intercettare username e password."
 
 #. Tag: para
-#, fuzzy, no-c-format
-msgid "Inherently, such services can also more easily fall prey to what the security industry terms the <firstterm>man-in-the-middle</firstterm> attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker&#39;s machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it."
-msgstr "Per loro natura, tali servizi possono, molto facilmente, cadere vittima di ciò che gli esperti di  sicurezza definiscono con il termine, <firstterm>man-in-the-middle</firstterm>attack. In questo tipo di attacco, un cracker una volta sabotato un name server, dirotta tutto il traffico sulla sua macchina. Quando l'utente apre una sessione remota con il server, la macchina dell'attacker rimane trasparente, e silenziosamente, situato in mezzo al servizio remoto e all'iconsapevole utente, può catturare tutte le informazioni. In questo modo, un cracker è in grado di carpire password e altri dati importanti, a insaputa del server e dell'utente."
-
-#. Tag: para
-#, fuzzy, no-c-format
-msgid "Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator&#39;s account."
-msgstr "Un' altra categoria di servizi insicuri includono NFS (Nework File Systems) e NIS (Network Information Services), sviluppati esplicitamente per l'impiego in LAN, ma il cui uso, sfortunatamente, si esteso alle WAN (per gli utenti remoti). NFS, per impostazione predefinita, non ha alcun meccanismo di autenticazione o sicurezza, configurato per prevenire il montaggio del NFS e il conseguente accesso al suo contenuto, da parte di un cracker. Anche NIS, possiede importanti informazioni che devono essere accessibili ad ogni computer della rete, incluse password e permessi sui file, salvate in un database con file di testo ASCII in chiaro o DBM (ASCII-derived). Un cracker che riesce ad accedere al database, può quindi scoprire ogni account utente sulla rete, incluso quello dell'amministratore."
-
-#. Tag: para
 #, no-c-format
 msgid "By default, Fedora is released with all such services turned off. However, since administrators often find themselves forced to use these services, careful configuration is critical. Refer to <xref linkend=\"sect-Security_Guide-Server_Security\" /> for more information about setting up services in a safe manner."
 msgstr "Per impostazione predefinita, Fedora viene rilasciata con tutti questi servizi disattivati. Si tenga presente che, nel caso occorra usare questi servizi, la loro accurata configurazione può risultare piuttosto critica. Per maggiori informazioni sulla configurazione ottimale dei servizi, fare riferimento al <xref linkend=\"sect-Security_Guide-Server_Security\" />."
@@ -218,11 +193,6 @@
 msgid "Threats to Workstation and Home PC Security"
 msgstr "Minacce alla sicurezza di workstation e PC di casa"
 
-#. Tag: para
-#, fuzzy, no-c-format
-msgid "Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user&#39;s knowledge and used by attackers as &#34;slave&#34; machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft."
-msgstr "Workstation e PC non sono così frequentemente prede di attacchi, come le reti o i server, ma siccome spesso contengono dati sensibili, come i dati relativi a carte di credito, essi possono diventare un obbiettivo dei cracker. Le workstation, possono anche essere coinvolte ed usate, a insaputa dell'utente, come macchine \"schiave\" per attacchi coordinati. Per queste ragioni, conoscere le vulnerabilità di workstation, può evitare agli utenti la reinstallazione del sistema operativo, o peggio, il difficile recupero dei dati trafugati."
-
 #. Tag: title
 #, no-c-format
 msgid "Bad Passwords"
@@ -239,16 +209,46 @@
 msgstr "Applicazioni client vulnerabili"
 
 #. Tag: para
-#, fuzzy, no-c-format
+#, no-c-format
+msgid "Even when using secure protocols, such as SSH, a remote user may be vulnerable to certain attacks if they do not keep their client applications updated. For instance, v.1 SSH clients are vulnerable to an X-forwarding attack from malicious SSH servers. Once connected to the server, the attacker can quietly capture any keystrokes and mouse clicks made by the client over the network. This problem was fixed in the v.2 SSH protocol, but it is up to the user to keep track of what applications have such vulnerabilities and update them as necessary."
+msgstr "Anche quando si usano protocolli sicuri, come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connessi al server, l'attacker può tranquillamente intercettare ogni tasto digitato, od ogni click del mouse del client, attraverso la rete. Questo problema è stato risolto nella versione v.2 del protocollo SSH, ma ciò rimane un compito dell'utente, ossia tenere traccia di quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario."
+
+#. Tag: para
+#, no-c-format
+msgid "<xref linkend=\"sect-Security_Guide-Workstation_Security\" /> discusses in more detail what steps administrators and home users should take to limit the vulnerability of computer workstations."
+msgstr "Nel <xref linkend=\"sect-Security_Guide-Workstation_Security\" />, si discute in maggior dettaglio, i passi che amministratori ed utenti, dovrebbero seguire per limitare la vulnerabilità delle proprie workstation."
+
+#. Tag: para
+#, no-c-format
+msgid "Workstations and home PCs may not be as prone to attack as networks or servers, but since they often contain sensitive data, such as credit card information, they are targeted by system crackers. Workstations can also be co-opted without the user&#39;s knowledge and used by attackers as &#34;slave&#34; machines in coordinated attacks. For these reasons, knowing the vulnerabilities of a workstation can save users the headache of reinstalling the operating system, or worse, recovering from data theft."
+msgstr "Workstation e PC non sono così frequentemente prede di attacchi, come le reti o i server, ma siccome spesso contengono dati sensibili, come i dati relativi a carte di credito, essi possono diventare un obbiettivo dei cracker. Le workstation, possono anche essere coinvolte ed usate, a insaputa dell'utente, come macchine &#34;slave&#34; per attacchi coordinati. Per queste ragioni, conoscere le vulnerabilità di workstation, può evitare agli utenti la reinstallazione del sistema operativo, o peggio, il difficile recupero dei dati trafugati."
+
+#. Tag: para
+#, no-c-format
 msgid "Although an administrator may have a fully secure and patched server, that does not mean remote users are secure when accessing it. For instance, if the server offers Telnet or FTP services over a public network, an attacker can capture the plain text usernames and passwords as they pass over the network, and then use the account information to access the remote user&#39;s workstation."
 msgstr "Anche se un amministratore ha configurato e reso sicuro un server in maniera corretta, ciò non significa che un accesso remoto, da parte di un utente, sia sicuro. Per esempio, se il server permette l'accesso, attraverso una rete pubblica, ai servizi Telnet od FTP, un attacker potrebbe intercettare la username e la password trasmesse in chiaro, e quindi usare tali informazioni per accedere alla workstation dell'utente remoto."
 
 #. Tag: para
 #, no-c-format
-msgid "Even when using secure protocols, such as SSH, a remote user may be vulnerable to certain attacks if they do not keep their client applications updated. For instance, v.1 SSH clients are vulnerable to an X-forwarding attack from malicious SSH servers. Once connected to the server, the attacker can quietly capture any keystrokes and mouse clicks made by the client over the network. This problem was fixed in the v.2 SSH protocol, but it is up to the user to keep track of what applications have such vulnerabilities and update them as necessary."
-msgstr "Anche quando si usano protocolli sicuri, come SSH, un utente remoto può essere vulnerabile a certi attacchi, se le applicazioni client non sono aggiornate. Per esempio, i client SSH della versione v.1, sono vulnerabili ad un attacco X-forwarding, da parte di server SSH maliziosi. Una volta connessi al server, l'attacker può tranquillamente intercettare ogni tasto digitato, od ogni click del mouse del client, attraverso la rete. Questo problema è stato risolto nella versione v.2 del protocollo SSH, ma ciò rimane un compito dell'utente, ossia tenere traccia di quali applicazioni soffrono di quali vulnerabilità ed aggiornarle, se necessario."
+msgid "Within the community of individuals who find and exploit vulnerabilities in systems and networks are several distinct groups. These groups are often described by the shade of hat that they &#34;wear&#34; when performing their security investigations and this shade is indicative of their intent."
+msgstr "Nella comunità di individui che trovano e analizzano le vulnerabilità nei sistemi e nella rete, si distinguono diversi gruppi. Questi gruppi sono spessso individuati dal colore del cappello che indossano quando eseguono un intervento, ed il colore è una indicazione del grado di rischio che stanno affrontando."
 
 #. Tag: para
 #, no-c-format
-msgid "<xref linkend=\"sect-Security_Guide-Workstation_Security\" /> discusses in more detail what steps administrators and home users should take to limit the vulnerability of computer workstations."
-msgstr "Nel <xref linkend=\"sect-Security_Guide-Workstation_Security\" />, si discute in maggior dettaglio, i passi che amministratori ed utenti, dovrebbero seguire per limitare la vulnerabilità delle proprie workstation."
+msgid "Server security is as important as network security because servers often hold a great deal of an organization&#39;s vital information. If a server is compromised, all of its contents may become available for the cracker to steal or manipulate at will. The following sections detail some of the main issues."
+msgstr "La sicurezza server è tanto importante quanto la sicurezza di rete, in quanto un server spesso gestisce moltissime informazioni vitali per un'organizzazione. Se un server viene compromesso, tutto il suo contenuto può diventare accessibile al cracker che può manometterlo o rubarlo. Le seguenti sezioni, descrivono alcuni dei principali problemi."
+
+#. Tag: para
+#, no-c-format
+msgid "Administrators who fail to patch their systems are one of the greatest threats to server security. According to the <firstterm>SysAdmin, Audit, Network, Security Institute</firstterm> (<firstterm>SANS</firstterm>), the primary cause of computer security vulnerability is to &#34;assign untrained people to maintain security and provide neither the training nor the time to make it possible to do the job.&#34;<footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> This applies as much to inexperienced administrators as it does to overconfident or amotivated administrators."
+msgstr "Gli amministratori che trascurano di correggere i loro sistemi, sono la prima grande minaccia per la sicurezza dei loro server. Secondo l'istituto <firstterm>SANS</firstterm> (SysAdmin, Audit, Network, Security Institute), la causa primaria che rende vulnerabile la sicurezza di un computer, è &#34;assegnare a personale impreparato, ossia senza prima aver investito risorse e tempo per un loro adeguato addestramento, la gestione della sicurezza&#34;. <footnote> <para> http://www.sans.org/resources/errors.php </para> </footnote> Ciò vale sia per gli amministartori senza esperienza, sia per quelli troppo sicuri di sè o poco motivati."
+
+#. Tag: para
+#, no-c-format
+msgid "Another category of insecure services include network file systems and information services such as NFS or NIS, which are developed explicitly for LAN usage but are, unfortunately, extended to include WANs (for remote users). NFS does not, by default, have any authentication or security mechanisms configured to prevent a cracker from mounting the NFS share and accessing anything contained therein. NIS, as well, has vital information that must be known by every computer on a network, including passwords and file permissions, within a plain text ASCII or DBM (ASCII-derived) database. A cracker who gains access to this database can then access every user account on a network, including the administrator&#39;s account."
+msgstr "Un' altra categoria di servizi insicuri includono NFS (Nework File Systems) e NIS (Network Information Services), sviluppati esplicitamente per l'impiego in LAN, ma il cui uso, sfortunatamente, si esteso alle WAN (per gli utenti remoti). NFS, per impostazione predefinita, non ha alcun meccanismo di autenticazione o sicurezza, configurato per prevenire il montaggio del NFS e il conseguente accesso al suo contenuto, da parte di un cracker. Anche NIS, possiede importanti informazioni che devono essere accessibili ad ogni computer della rete, incluse password e permessi sui file, salvate in un database con file di testo ASCII in chiaro o DBM (ASCII-derived). Un cracker che riesce ad accedere al database, può quindi scoprire ogni account utente sulla rete, incluso quello dell'amministratore."
+
+#. Tag: para
+#, no-c-format
+msgid "Inherently, such services can also more easily fall prey to what the security industry terms the <firstterm>man-in-the-middle</firstterm> attack. In this type of attack, a cracker redirects network traffic by tricking a cracked name server on the network to point to his machine instead of the intended server. Once someone opens a remote session to the server, the attacker&#39;s machine acts as an invisible conduit, sitting quietly between the remote service and the unsuspecting user capturing information. In this way a cracker can gather administrative passwords and raw data without the server or the user realizing it."
+msgstr "Per loro natura, tali servizi possono, molto facilmente, cadere vittima di ciò che gli esperti di  sicurezza definiscono con il termine, <firstterm>man-in-the-middle</firstterm>attack. In questo tipo di attacco, un cracker una volta sabotato un name server, dirotta tutto il traffico sulla sua macchina. Quando l'utente apre una sessione remota con il server, la macchina dell'attacker rimane trasparente, e silenziosamente, situato in mezzo al servizio remoto e all'iconsapevole utente, può catturare tutte le informazioni. In questo modo, un cracker è in grado di carpire password e altri dati importanti, a insaputa del server e dell'utente."



More information about the docs-commits mailing list