r581 - community/f13/es-ES

transif at fedoraproject.org transif at fedoraproject.org
Mon Jul 5 16:16:47 UTC 2010


Author: transif
Date: 2010-07-05 16:16:47 +0000 (Mon, 05 Jul 2010)
New Revision: 581

Modified:
   community/f13/es-ES/Exploits.po
Log:
l10n: Updates to Spanish (Castilian) (es) translation

Transmitted-via: Transifex (translate.fedoraproject.org)

Modified: community/f13/es-ES/Exploits.po
===================================================================
--- community/f13/es-ES/Exploits.po	2010-07-05 16:15:51 UTC (rev 580)
+++ community/f13/es-ES/Exploits.po	2010-07-05 16:16:47 UTC (rev 581)
@@ -145,9 +145,9 @@
 msgstr "Un atacante encuentra una brecha o hueco en un servicio que corre a través de Internet; a través de esta vulnerabilidad, el atacante compromete el sistema entero y cualquier dato que pueda contener, y puede posiblemente comprometer otros sistemas en la red."
 
 #. Tag: member
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "HTTP-based services such as CGI are vulnerable to remote command execution and even interactive shell access. Even if the HTTP service runs as a non-privileged user such as "nobody", information such as configuration files and network maps can be read, or the attacker can start a denial of service attack which drains system resources or renders it unavailable to other users."
-msgstr "Los servicios basados en HTTP como CGI son vulnerables a ejecuciones desde comandos remotos, y aún a accesos desde consolas interactivas. Incluso si el servicio HTTP lo ejecuta un usuario sin demasiados privilegios, como \"nobody\", algunos datos pueden ser leídos, como por ejemplo, los archivos de configuración y mapas de red. El atacante también puede iniciar una denegación de servicio que agotará los recursos del sistema, o lo dejará inutilizable por otros usuarios."
+msgstr "Los servicios basados en HTTP como CGI son vulnerables a ejecuciones desde comandos remotos, y aún a accesos desde consolas interactivas. Incluso si el servicio HTTP lo ejecuta un usuario sin demasiados privilegios, como "nadie", algunos datos pueden ser leídos, como por ejemplo, los archivos de configuración y mapas de red. El atacante también puede iniciar un ataque de denegación de servicio que agotará los recursos del sistema, o lo dejará inutilizable por otros usuarios."
 
 #. Tag: member
 #, no-c-format
@@ -185,9 +185,9 @@
 msgstr "Ataques de Negación de Servicio (DoS)"
 
 #. Tag: entry
-#, fuzzy, no-c-format
+#, no-c-format
 msgid "Attacker or group of attackers coordinate against an organization's network or server resources by sending unauthorized packets to the target host (either server, router, or workstation). This forces the resource to become unavailable to legitimate users."
-msgstr "Un atacante, o un grupo de atacantes coordinados contra la red o los recursos de red de alguna organización, enviando paquetes no autorizados al equipo elegido (ya sea un servidor, un enrutador o una estación de trabajo). Esto obliga al recurso atacado a quedar inhabilitado para ser utilizado por los usuarios legítimos."
+msgstr "Un atacante, o un grupo de atacantes coordinados contra la red o los recursos de red de alguna organización, enviando paquetes no autorizados al equipo elegido (ya sea un servidor, un enrutador o una estación de trabajo). Esto obliga al recurso atacado a quedar inhabilitado para los usuarios legítimos."
 
 #. Tag: member
 #, no-c-format
@@ -203,3 +203,4 @@
 #, no-c-format
 msgid "Advances in ingress filtering (IETF rfc2267) using <command>iptables</command> and Network Intrusion Detection Systems such as <command>snort</command> assist administrators in tracking down and preventing distributed DoS attacks."
 msgstr "Los avances en el filtrado de la entrada (IETF rfc2267) con <command>iptables</command> y con sistemas detección de intrusos como <command>snort</command> ayudan a los administradores a rastrear y prevenir ataques de DoS distribuido."
+



More information about the docs-commits mailing list